汪釗旭,鄒雪城,江鴻,孫添平,劉政林
摘? 要:隨著車聯(lián)網(wǎng)的不斷發(fā)展,人們對車聯(lián)網(wǎng)系統(tǒng)的安全性也提出了更高的要求。為了保護(hù)用戶的隱私和人身安全,需要采用加解密算法對車聯(lián)網(wǎng)通信進(jìn)行保護(hù)。在中國,國密算法是被廣泛采用的一種加解密算法,因此,本文設(shè)計(jì)了一塊支持SM2、SM3、SM4算法,用于車聯(lián)網(wǎng)場景的安全芯片,同時(shí)兼容RSA和ECC算法,完成了仿真及FPGA驗(yàn)證并使用55nm工藝庫進(jìn)行了流片。電路總面積為3.98mm2,約1.2×106個(gè)MOS管,外設(shè)最高工作頻率為200MHz,可在2.14M時(shí)鐘周期內(nèi)完成一次257位二元擴(kuò)域點(diǎn)乘運(yùn)算,具有較高的面積利用率和兼容性。
關(guān)鍵詞:國密算法;SOC;安全芯片;SM2
中圖分類號(hào):U462.1? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? ? 文章編號(hào):1005-2550(2023)03-0065-06
Design and Verification of a National Security Chip for V2X Communication
WANG Zhao-Xu1, ZOU Xue-cheng1, JIANG Hong2, SUN Tian-ping3, LIU Zheng-lin1
(1.School of Integrated Circuit, Huazhong University of Science and Technology, Wuhan 430074, China; 2.Wuhan Single Cloud Network Technology Co.,Ltd, Wuhan 430072, China;
3. Shenzhen AiXieSheng Technology Co.,LTD, Shenzhen 518101, China)
Abstract: With the continuous development of Telematics, there comes higher requirements for the security of Telematics systems. In order to protect the privacy and personal safety of users, encryption and decryption algorithms need to be used to protect the Telematics communication. In China, the SM algorithm is a widely adopted encryption and decryption algorithm. Therefore,this paper designs a security chip that supports SM2, SM3, and SM4 algorithms, also compatible with RSA and ECC algorithms. The simulation and FPGA verification have been completed and taped out using the 55nm process library. The total area of the circuit is 3.98 mm2, with about 1.2×106 MOS tubes, the maximum peripheral operating frequency is 200 MHz, which can complete a 257-bit binary extended domain dot product operation in 2.14M clock cycles with high area utilization and compatibility.
Key Words: SM Cryptographic Algorithm; SOC; Security Chip; SM2
1? ? 引言
當(dāng)前,各國政府和產(chǎn)業(yè)界正在著力發(fā)展智能汽車,據(jù)中國汽車工程學(xué)會(huì)預(yù)測,到2025年和2030年,我國網(wǎng)聯(lián)車銷售占比將增長到80%、100%,其銷售規(guī)模將達(dá)到2800萬輛、3800萬輛。其中車輛與外界的通信是實(shí)現(xiàn)輔助駕駛乃至自動(dòng)駕駛、信息娛樂、出行管理等智能汽車重要功能的基礎(chǔ),汽車專用的V2X(Vehicle-to-Everything)通信將成為未來智能交通系統(tǒng)信息網(wǎng)絡(luò)的關(guān)鍵組成部分。
V2X系統(tǒng)是一種和用戶高度關(guān)聯(lián)的終端設(shè)備,會(huì)產(chǎn)生大量與個(gè)人隱私相關(guān)的數(shù)據(jù)和信息。進(jìn)行通信時(shí)如果不對數(shù)據(jù)的機(jī)密性、可用性和完整性進(jìn)行保護(hù),用戶與車輛會(huì)面臨非常嚴(yán)重的信息安全風(fēng)險(xiǎn)。2019年7月,IMT-2020(5G)推進(jìn)組發(fā)布《LTE-V2X安全技術(shù)》白皮書,該白皮書指出,LTE-V2X車聯(lián)網(wǎng)系統(tǒng)在業(yè)務(wù)應(yīng)用、網(wǎng)絡(luò)通信、路側(cè)設(shè)備和車載終端等多方面都面臨安全風(fēng)險(xiǎn)。比如,在接入網(wǎng)絡(luò)的過程中,車輛面臨假冒終端、偽基站、消息竊聽/篡改/重放等風(fēng)險(xiǎn),車載終端和電子控制單元可能會(huì)被入侵。
V2X中進(jìn)行通信的信息包含車輛位置、速度、路況等敏感信息,需要進(jìn)行加密以保證安全性。目前的加密算法分為對稱加密和不對稱加密兩種,前者安全性較差,對密鑰的保密性有嚴(yán)格要求;后者的安全性較好,但是所需的計(jì)算量十分龐大。車載安全芯片一般存在算力不足的問題,不足以支撐完全使用不對稱加密進(jìn)行通信。較為常用的方式是使用一次較短的不對稱加密傳輸密鑰,再使用對稱加密進(jìn)行通信。這要求安全芯片同時(shí)具備對稱和不對稱加解密的功能。
V2X在通信過程中,對于信息的發(fā)送者和接收者需要進(jìn)行認(rèn)證,確保信息的來源和目的地可信。同時(shí)需要避免某一方在通信過程中發(fā)生抵賴行為,對整個(gè)系統(tǒng)造成影響。數(shù)字簽名機(jī)制可以同時(shí)提供認(rèn)證功能和防抵賴能力,因此安全芯片也應(yīng)當(dāng)具備數(shù)字簽名功能。
盡管學(xué)界提出過一些輕量化車載安全算法,但是只停留在理論研究階段。由于沒有經(jīng)過大規(guī)模,長時(shí)間的產(chǎn)品應(yīng)用,其安全性有待進(jìn)一步檢驗(yàn)。因此在IMT-2020(5G)推進(jìn)組發(fā)布的《LTE-V2X安全技術(shù)》白皮書中,建議使用國家密碼管理局批準(zhǔn)的密碼算法保護(hù)V2X場景下的通信安全。
SM系列密碼算法是由我國國家密碼管理局主導(dǎo)研發(fā)、制定并推廣使用的國家標(biāo)準(zhǔn)密碼,近年來陸續(xù)成為國際標(biāo)準(zhǔn),在國內(nèi)外的產(chǎn)品中都得到了大量應(yīng)用。SM2算法、SM3算法、SM4算法分別對應(yīng)于國外Elliptic Curve Cryptography(ECC)不對稱加解密算法、Secure Hash Algorithm(SHA)簽名算法、Advanced Encryption Standard(AES)對稱加解密算法[9]。在性能表現(xiàn)上,SM系列密碼優(yōu)于同類型的國際密碼[8]。同時(shí),SM系列密碼是由我國研發(fā)的,具有自主知識(shí)產(chǎn)權(quán)。2020年1月1日起施行的《中華人民共和國密碼法》鼓勵(lì)商用密碼從業(yè)單位采用商用密碼推薦性國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn),提升商用密碼的防護(hù)能力,維護(hù)用戶的合法權(quán)益。
在SM系列算法得到更加廣泛應(yīng)用的同時(shí),依舊有很多以ECC和RSA算法為核心的非對稱加密協(xié)議仍在使用。由于SM2、ECC和RSA算法具有一定的通用性,因此可以付出較小代價(jià)的同時(shí)使用單個(gè)外設(shè)兼容以上三種算法。
目前,國內(nèi)已經(jīng)有許多公司成功研發(fā)并批量生產(chǎn)出基于國密算法的安全芯片,例如蘇州國芯的CCM3310S-T[11]、上海芯鈦的Mizar TTM20[12]、國民技術(shù)的Z32HUA[13]。但這些商用芯片普遍在兼容性上存在不足之處。例如以上三種芯片均不支持2048位以上的RSA算法,部分國密芯片也不支持高位數(shù)的SM2算法。
本文設(shè)計(jì)并實(shí)現(xiàn)了支持SM2,SM3,SM4國密算法同時(shí)兼容RSA和ECC算法的安全芯片,以外設(shè)方式提供各種國密算法的硬件加速器。其中SM2外設(shè)不僅可以完成384位SM2計(jì)算,同時(shí)兼容ECC和4096位RSA運(yùn)算。SM3外設(shè)可以生成單組和多組的雜湊值。SM4外設(shè)可以完成單組和多組的對稱加解密。同樣配有種類數(shù)量豐富的接口,包括Controller Area Network(CAN)總線以及Serial Peripheral Interface(SPI),Inter-Integrated Circuit(I2C),Universal Asynchronous Receiver/Transmitter(UART)接口,以方便V2X在不同場景中的應(yīng)用。
2? ? 安全芯片結(jié)構(gòu)與外設(shè)
2.1? ?硬件整體架構(gòu)
硬件架構(gòu)部分的設(shè)計(jì)如圖1所示:
安全芯片總線矩陣為AHB接口,內(nèi)核通過總線矩陣與SRAM,DMA外設(shè),AHB總線,APB總線,cache與eflash相連。eflash用來存儲(chǔ)指令,與其相連的cache僅用來緩存指令。DMA可以進(jìn)行I2C,UART和SPI的收發(fā),以加快安全芯片的數(shù)據(jù)傳輸速度。AHB總線連接SM2,SM3,SM4外設(shè)、I2C,CAN總線和中斷控制器。APB總線通過轉(zhuǎn)接模塊與總線矩陣連接,上面掛載看門狗,TRNG,計(jì)時(shí)器和CRC外設(shè)以及UART,GPIO,SPI接口。
2.2? ?外設(shè)種類與作用
2.2.1 SM2外設(shè)
RSA公鑰加密算法是第一個(gè)被提出的非對稱加密算法,是目前最有影響力的公鑰加密算法之一。雖然提出的時(shí)間較老,依舊有大量的軟硬件在使用這種算法。ECC算法相較RSA算法具有安全性高、計(jì)算速度快、存儲(chǔ)空間小等優(yōu)點(diǎn),有望取代RSA密碼體制,成為下一代公鑰密碼標(biāo)準(zhǔn)。SM2國密算法本質(zhì)上是適用于基域?yàn)樗財(cái)?shù)域和二元擴(kuò)域的橢圓曲線密碼算法。
本文設(shè)計(jì)的SM2外設(shè)不僅支持SM2算法,同時(shí)兼容RSA和ECC算法。這是由于這三個(gè)算法在算法底層具有通用性。
RSA算法的加密過程需要對明文求公鑰的冪之后取模,解密需要對密文求私鑰的冪之后取模。顯而易見,RSA算法依賴模冪運(yùn)算,模冪運(yùn)算則可以被分解為模乘運(yùn)算。ECC和SM2密碼系統(tǒng)需要將私鑰與選擇的曲線上基點(diǎn)相乘獲得公鑰,加密時(shí)需要進(jìn)行隨機(jī)數(shù)與基點(diǎn)和公鑰的點(diǎn)乘和明文的點(diǎn)加;解密時(shí)需要進(jìn)行私鑰與密文的點(diǎn)乘和密文的點(diǎn)加,所以SM2和ECC最核心的運(yùn)算為點(diǎn)乘和點(diǎn)加運(yùn)算。同時(shí)SM2和ECC算法也需要用到模加減和模逆算法,而模逆可以被分解為模乘。綜上所述,RSA、ECC和SM2均可通過幾種簡單算法的排列組合完成。
SM2外設(shè)對外接口為一個(gè)AHB總線接口和一個(gè)高速時(shí)鐘接口,ARM處理器通過讀寫SRAM來送入待計(jì)算的數(shù)據(jù)和取出計(jì)算結(jié)果;通過讀寫工作寄存器來配置參數(shù),控制外設(shè)的運(yùn)算。可以實(shí)現(xiàn)8個(gè)算法:模加減算法、模乘算法、模乘參數(shù)Q預(yù)計(jì)算算法、模冪算法、模逆算法、點(diǎn)的加法、點(diǎn)的倍乘和點(diǎn)的標(biāo)量乘算法。由于ECC,RSA,SM2均可被分解成以上8種算法的排列組合。因此通過以上8種算法,配合上合適的軟件程序即可完成以上三種公鑰密碼算法的協(xié)議。
模乘、模加減和Q值計(jì)算算法不依賴其它的算法,因此稱為底層算法。模冪、點(diǎn)加和點(diǎn)乘算法只依賴底層算法,稱為中層算法;模逆、點(diǎn)的標(biāo)量乘算法則依賴了中層算法,稱為頂層算法。處理器能夠直接調(diào)用的是模乘、模逆、Q值計(jì)算和點(diǎn)的標(biāo)量乘算法。
底層算法中,模乘使用蒙哥馬利算法實(shí)現(xiàn),主要包含華萊士樹形三級(jí)流水線乘法器和64位雙域加法器;Q值的計(jì)算電路中主體為狀態(tài)機(jī)和雙域乘法器;模加減算法較為簡單。只需通過狀態(tài)機(jī)即可實(shí)現(xiàn)。中層算法中,模冪算法使用R-L掃描快速冪算法調(diào)用模乘實(shí)現(xiàn),R-L算法可以減少使用的模乘次數(shù);點(diǎn)的加法和點(diǎn)的倍乘均通過狀態(tài)機(jī)調(diào)用模乘和模加減電路進(jìn)行運(yùn)算,由于點(diǎn)的加法和點(diǎn)的倍乘不會(huì)在同一時(shí)刻同時(shí)執(zhí)行,因此這兩者可以共享一片堆??臻g,以達(dá)到節(jié)省內(nèi)存空間的效果。頂層算法中,模逆算法使用歐拉定理,將求模逆轉(zhuǎn)化為求模冪,使用狀態(tài)機(jī)調(diào)用模冪算法實(shí)現(xiàn);點(diǎn)乘算法使用狀態(tài)機(jī)調(diào)用模逆、模乘、點(diǎn)加和點(diǎn)乘算法計(jì)算。
以計(jì)算消耗的高速時(shí)鐘周期數(shù)衡量該外設(shè)的計(jì)算用時(shí),則該外設(shè)執(zhí)行一次素?cái)?shù)域256位橢圓曲線的點(diǎn)乘運(yùn)算需要約3M個(gè)周期,執(zhí)行一次二元擴(kuò)域257位橢圓曲線的點(diǎn)乘運(yùn)算約2.14M個(gè)周期,執(zhí)行一次4096位RSA私鑰運(yùn)算耗時(shí)約74.44M個(gè)周期,執(zhí)行一次4096位公鑰運(yùn)算耗時(shí)約0.58M個(gè)周期。
2.2.2 SM3,SM4外設(shè)
SM3密碼雜湊算法可以將任意長度的消息生成固定長度的摘要,用于文件簽名和完整性保護(hù)。消息分組長度512位,輸出長度256位。本文中的SM3外設(shè)可以完成單組和多組計(jì)算,在200MHz時(shí)鐘下可以在1ms后完成單組計(jì)算,輸出256位雜湊值。
SM4密碼算法是一個(gè)對稱加密分組算法,每個(gè)分組和密鑰長度為128比特。加密算法與密鑰擴(kuò)展算法都采用32輪非線性迭代結(jié)構(gòu)。數(shù)據(jù)解密和數(shù)據(jù)加密的算法結(jié)構(gòu)相同,只是輪密鑰的使用順序相反,解密輪密鑰是加密輪密鑰的逆序。本文中的SM4外設(shè)可以完成單組和多組加密與解密,在200MHz時(shí)鐘下能在0.3ms輸出256位雜湊值。
由于SM3和SM4的結(jié)構(gòu)缺乏內(nèi)在聯(lián)系,難以使用同一組硬件完成,因此本文中的SM3和SM4外設(shè)分為兩個(gè)硬件模塊實(shí)現(xiàn)。本文中的SM3和SM4外設(shè)的結(jié)構(gòu)類似,均由接口、寄存器模塊、輸入FIFO、輸出FIFO、計(jì)算模塊構(gòu)成。兩種外設(shè)的主要差別在于其計(jì)算模塊不同。SM3外設(shè)的計(jì)算模塊主要為壓縮模塊,SM4外設(shè)的計(jì)算模塊主要為迭代分組模塊,由狀態(tài)機(jī)控制。
2.2.3 其余外設(shè)種類與作用
本文的國密安全芯片提供了多種外設(shè)接口,以方便V2X場景的使用。本文自行設(shè)計(jì)的CAN外設(shè)擁有64字節(jié)的接收FIFO,支持11位和29位標(biāo)識(shí)符。除正常發(fā)送以外還可以進(jìn)行只聽,自測和單次傳輸。錯(cuò)誤處理方面,擁有錯(cuò)誤計(jì)數(shù)器、可編程的錯(cuò)誤警告、錯(cuò)誤中斷和波特率檢測功能。
SPI接口可被配置為主從模式,支持中斷,查詢和DMA發(fā)送數(shù)據(jù)。支持四線傳輸,時(shí)鐘極性和相位可配置。數(shù)據(jù)寬度可配置為4-16比特。I2C接口可被配置為主從模式,可以通過DMA發(fā)送數(shù)據(jù),支持7bit 設(shè)備地址和從機(jī)地址掩碼。UART支持中斷和DMA傳輸方式,輸出數(shù)據(jù)可配置為5,6,7,8位,同時(shí)支持四種校驗(yàn)方式。停止位位寬可配置為1或2比特。支持錯(cuò)誤檢測。
本文的國密安全芯片中共有14個(gè)中斷源,外設(shè),接口和DMA均可觸發(fā)中斷。每個(gè)中斷源均可使能或屏蔽,設(shè)置優(yōu)先級(jí),配置成FIQ或者IRQ中斷。DMA共有6個(gè)通道,分別用于進(jìn)行UART;SPI;I2C三個(gè)接口的收發(fā)。數(shù)據(jù)寬度支持8,16,32位,格式支持大小端。中斷可在DMA傳輸完成和出現(xiàn)錯(cuò)誤時(shí)觸發(fā)。
3? ?軟硬件協(xié)同驗(yàn)證
3.1? ?設(shè)計(jì)與驗(yàn)證平臺(tái)
本文使用了一臺(tái)安裝有l(wèi)inux系統(tǒng)的服務(wù)器,一臺(tái)安裝windows系統(tǒng)的電腦和一塊Artix-7系列的FPGA開發(fā)板。其中l(wèi)inux系統(tǒng)服務(wù)器用于進(jìn)行硬件設(shè)計(jì),可進(jìn)行verilog編程、仿真與版圖繪制;windows系統(tǒng)電腦用于進(jìn)行軟硬件協(xié)同驗(yàn)證,安裝有C語言調(diào)試和硬件燒錄工具;FPGA開發(fā)板用于硬件驗(yàn)證。
3.2? ?協(xié)同驗(yàn)證流程
3.2.1 軟件操作
首先進(jìn)行工程創(chuàng)建。先編寫地址文件,新建工程之后,導(dǎo)入啟動(dòng)文件和核文件。之后導(dǎo)入與本工程對應(yīng)的寄存器地址文件。編譯之后查看有無錯(cuò)誤出現(xiàn)。如果沒有錯(cuò)誤出現(xiàn),應(yīng)當(dāng)進(jìn)行程序編寫,沒有錯(cuò)誤后在工程設(shè)置中選擇輸出hex文件,生成hex文件備用。
之后下載程序至安全芯片。首先下載FLX文件的模板,根據(jù)eflash控制器的手冊編寫下載算法。將下載算法導(dǎo)入C語言調(diào)試工具中,之后選擇下載,即可將代碼燒錄進(jìn)安全芯片當(dāng)中。
3.2.2 硬件仿真
硬件仿真需要將C語言調(diào)試工具編譯生成的hex文件使用腳本進(jìn)行處理后,生成bin文件并加載進(jìn)入eflash中。仿真時(shí)的tb文件不提供激勵(lì),只負(fù)責(zé)復(fù)位并啟動(dòng)安全芯片。激勵(lì)由hex文件提供。
3.2.3 FPGA驗(yàn)證
在完成硬件仿真,確認(rèn)仿真中功能正確之后,生成比特文件。之后將比特文件燒寫進(jìn)FPGA開發(fā)板中,啟動(dòng)C語言調(diào)試工具并下載程序進(jìn)入安全芯片,進(jìn)行單步調(diào)試及整體功能測試。所有外設(shè)測試結(jié)果正常,可以完成全部功能,可以正常產(chǎn)生中斷。
3.3? ?性能評(píng)估
使用Vivado 2017.4 進(jìn)行邏輯綜合,目標(biāo)器件為xc7a200tfbg484-2,綜合優(yōu)化策略為默認(rèn)。綜合結(jié)果如表所示。從表中可以看到,SM2外設(shè)作為最重要的外設(shè),占用了超過一半的主要資源。
本文在后仿時(shí)使用55nm工藝庫可以實(shí)現(xiàn)50 MHz的總線時(shí)鐘和200MHz的外設(shè)時(shí)鐘。關(guān)鍵路徑是從核到cache的路徑。生成的芯片數(shù)字版圖4如圖所示。電路總面積為3.98 mm2,約1.2×106個(gè)MOS管。
3.4? ?同類成果對比
表2將本文和其它已有的車聯(lián)網(wǎng)安全芯片對比,通過比較結(jié)果可以看出,本文所提出的用于V2X的安全芯片相較于其它安全芯片,可以計(jì)算更高位數(shù)的加密算法,同時(shí)具備更多的外設(shè)接口??傮w而言具有較高的兼容性。
4? ? 結(jié)束語
本文設(shè)計(jì)并驗(yàn)證了一塊支持國密算法的安全芯片,能夠滿足V2X場景對高速高安全性的要求。在支持SM2,SM3和SM4算法的同時(shí),帶有足夠種類的接口。本文對非對稱算法外設(shè)的兼容性進(jìn)行了優(yōu)化,通過挖掘SM2,ECC和RSA三種算法的底層通用性,使得設(shè)計(jì)可以支持多種非對稱加密算法。本文最終完成了設(shè)計(jì),通過仿真、FPGA實(shí)現(xiàn)驗(yàn)證了邏輯功能的正確性,并進(jìn)行了流片。
參考文獻(xiàn):
[1]國家密碼管理局.GM/T 0003—2012 SM2 橢圓曲線公鑰密碼算法[S].北京:國家商用密碼管理辦公室,2012.
[2]國家密碼管理局.GM/T 0004—2012 SM3 密碼雜湊算法[S].北京:國家商用密碼管理辦公室,2012.
[3]國家密碼管理局.GM/T 0002—2012 SM4分組密碼算法[S].北京:國家商用密碼管理辦公室,2012.
[4]國家密碼管理局GM/T 0009,SM2密碼算法使用規(guī)范[S]. 北京:國家商用密碼管理辦公室,2012
[5]鄒雪城,周家樂,劉文超,劉政林.小面積高兼容性RSA&SM2的硬件實(shí)現(xiàn)方法[J].華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版), 2019,47(01):79-84.
[6]于哲,支持國密算法SM1-SM4的通用數(shù)據(jù)安全芯片. 北京市,北京華大智寶電子系統(tǒng)有限公司,2019-01-04.
[7]孫榮燕,蔡昌曙,周洲,趙燕杰,楊金銘.國密SM2數(shù)字簽名算法與ECDSA算法對比分析研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2013(02):60-62.
[8]吳志紅,趙建寧,朱元,陸科.國密算法和國際密碼算法在車載單片機(jī)上應(yīng)用的對比研究[J].信息網(wǎng)絡(luò)安全,2019(08):68-75.
[9]劉麗敏,王小云,張振峰,王鵬.商用密碼算法國際標(biāo)準(zhǔn)提案研究[J].信息技術(shù)與標(biāo)準(zhǔn)化,2018(05):17-20.
[10]王小云,于紅波.SM3密碼雜湊算法[J].信息安全研究,2016,2(11):983-994.
[11]蘇州國芯科技股份有限公司. 車載SE芯片CCM3310S-T(車規(guī)級(jí))[EB/OL].[2023.3.29].https://www.china-core.com/products_show.php?id=7&xlm=14&lm=14.
[12]上海芯鈦信息科技有限公司. Mizar TTM20.[EB/OL].[2023.3.29].http://www.think-tech.com.cn/ProductDetail/2727275.html.
[13]國民技術(shù)股份有限公司.產(chǎn)品及解決方案.[EB/OL].[2023.3.29].https://www.nationstech.com/N32A455/.
汪釗旭
華中科技大學(xué)本科學(xué)歷,目前正在攻讀華中科技大學(xué)博士研究生。研究方向?yàn)槲㈦娮訉W(xué)與固體電子學(xué)。
專家推薦語
饒?jiān)迫A
武漢大學(xué)電子信息學(xué)院
電子科學(xué)與技術(shù)? 副教授
在車聯(lián)網(wǎng)行業(yè)標(biāo)準(zhǔn)和算法國產(chǎn)化的大背景下,本文針對車聯(lián)網(wǎng)通信所需的加解密和簽名驗(yàn)簽算法,設(shè)計(jì)了一塊用于V2X的國密算法SOC,并進(jìn)行了前仿,后仿與流片。設(shè)計(jì)的SOC較好的挖掘了不同非對稱加密算法之間的底層相似度,相較于以往的產(chǎn)品能支持更高位數(shù)的非對稱加密算法,擁有更多使用場景。本文格式清晰,條理清楚,具有一定的科研與應(yīng)用價(jià)值。