受限设备中从A到B掩码的高效转换方法与Keymill的侧信道分析
1. 从A到B掩码转换算法分析
在受限设备的密码学应用中,从算术(A)到布尔(B)的掩码转换是一个重要的问题。这里提出了几种算法,并对其计算复杂度和性能进行了详细分析。
1.1 算法计算复杂度
为了对比不同算法的性能,对算法3、算法4和通用算法的计算复杂度进行了计算,具体结果如下表所示:
| 算法 | 随机数位数 | 计算复杂度 - Xor | 计算复杂度 - And | 计算复杂度 - Shift |
| — | — | — | — | — |
| 通用算法 | 3k | 20mnk - m - 4nk | 8mnk - 2m | 8mnk - 4nk |
| 算法3 (m ≠ 2) | 4l | 16mnl + 5m + 16nl - 1 | 8mnl - m + 8nl - 4 | 4mnl + 7m + 4nl - 5 |
| 算法3 (m = 2) | 4l | 16mnl + 3m + 16nl + 4 | 8mnl - 2m + 8nl - 1 | 4mnl + 3m + 4nl + 5 |
| 算法4 | 4l | 16mnl + 3m + 20 | 8mnl - 2m + 7 | 4mnl + 3m + 9 |
从表中可以看出,不同算法在不同参数下的计算复杂度有所不同。例如,当考虑不同的k和l值时,各算法的Xor、And和Shift操作的数量会发生变化。
对于不同的k和l值,各算法的总计算复杂度如下表所示:
| 算法 | l | k | 计算复杂度 - Xor | 计算复杂度 - An
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



