Como acelerar a criptografia de acordo com GOST 28147-89 no processador Baikal-T1 devido ao bloco SIMD

Usando um exemplo de uma descrição da implementação do algoritmo de criptografia, de acordo com o GOST 28147–89, construído na rede Feistel, o artigo mostra os recursos do processador de núcleo duplo BE-T1000 (também conhecido como Baikal-T1) e os testes comparativos da implementação do algoritmo são realizados usando cálculos vetoriais com e sem o coprocessador SIMD. Aqui, demonstraremos o uso do bloco SIMD para a tarefa de criptografia, de acordo com o GOST 28147-89, modo ECB.


Este artigo foi escrito no ano passado para a revista Electronic Components por Alexei Kolotnikov , um programador líder da Baikal Electronics. E como não há muitos leitores nesta revista, e o artigo é útil para aqueles que se envolvem profissionalmente em criptografia, eu, com a permissão do autor e de suas pequenas adições, publico-o aqui.


O processador Baikal-T1 e o bloco SIMD dentro dele


O processador Baikal-T1 inclui um sistema de núcleo duplo multiprocessador da família MIPS32 P5600, além de um conjunto de interfaces de alta velocidade para troca de dados e baixa velocidade para controle de dispositivos periféricos. Aqui está o diagrama estrutural deste processador:



Cada um dos dois núcleos inclui um bloco SIMD que permite trabalhar com vetores de 128 bits. Ao usar o método SIMD, mais de uma amostra é processada,
e o vetor inteiro, que pode conter várias amostras, ou seja, um comando é aplicado imediatamente ao vetor inteiro (matriz) de dados. Assim, em um ciclo de comando, várias amostras são processadas. O processador usa o bloco MIPS32 SIMD, que permite trabalhar com 32 partes de registradores de 128 bits.


Cada registro pode conter vetores das seguintes dimensões: 8 × 16; 16 × 8; 4 × 32 ou
2 × 64 bits. É possível usar mais de 150 instruções para processar dados: número inteiro, ponto flutuante e ponto fixo, incluindo operações bit a bit, operações de comparação e operações de conversão.


A tecnologia MIPS SIMD muito detalhada foi descrita pela SparF no artigo "MIPS SIMD Technology and the Baikal-T1 Processor" .


Avaliação da efetividade da computação vetorial


O coprocessador aritmético do núcleo do processador Baikal-T1 combina um processador de ponto flutuante tradicional e um processador SIMD paralelo, focado no processamento eficiente de vetores e sinais digitalizados. Uma avaliação de desempenho independente do coprocessador SIMD de vetor foi realizada em 2017 pela SparF enquanto escrevia o artigo “MIPS SIMD Technology e o Baikal-T1 Processor” . Se desejado, essas medidas podem ser repetidas, executadas independentemente, conectando-se a um suporte remoto com um processador .


A tarefa de teste foi decodificar o vídeo codificado usando as bibliotecas x264 gratuitas (clipe de demonstração H.264) e x265 (arquivo de vídeo HEVC), com capturas de tela em intervalos regulares. Como esperado, foi observado um aumento notável no desempenho do núcleo do processador nas tarefas do FFmpeg com o uso dos recursos de hardware SIMD:



Breve descrição do algoritmo GOST 28147-89


Aqui vamos observar apenas as principais características para entender o código e a otimização:


  • O algoritmo é construído na rede Feistel.
  • O algoritmo consiste em 32 rodadas.
  • Uma rodada consiste em misturar uma chave e substituir 8 partes de 4 bits em uma tabela por um turno de 11 bits.

Uma descrição detalhada do algoritmo de conversão de informações de acordo com GOST 28147-89 é fornecida no Padrão Estadual da URSS .


Implementação do algoritmo GOST 28147-89 sem usar um bloco SIMD


Para fins de comparação, os algoritmos foram implementados inicialmente usando comandos padrão "não-vetorizados".


O código de montagem do MIPS proposto aqui permite criptografar um bloco de 64 bits em 450 ns (ou ~ 150 Mb / s) a uma frequência nominal do processador de 1200 MHz. Apenas um núcleo está envolvido nos cálculos.


Preparar uma tabela de substituição implica expandi-la para uma representação de 32 bits para acelerar o trabalho da rodada: em vez de substituir quatro bits por mascaramento e mudar com antecedência
a tabela preparada substitui oito bits cada.


uint8_t sbox_test[8][16] = { {0x9, 0x6, 0x3, 0x2, 0x8, 0xb, 0x1, 0x7, 0xa, 0x4, 0xe, 0xf, 0xc, 0x0, 0xd, 0x5}, {0x3, 0x7, 0xe, 0x9, 0x8, 0xa, 0xf, 0x0, 0x5, 0x2, 0x6, 0xc, 0xb, 0x4, 0xd, 0x1}, {0xe, 0x4, 0x6, 0x2, 0xb, 0x3, 0xd, 0x8, 0xc, 0xf, 0x5, 0xa, 0x0, 0x7, 0x1, 0x9}, {0xe, 0x7, 0xa, 0xc, 0xd, 0x1, 0x3, 0x9, 0x0, 0x2, 0xb, 0x4, 0xf, 0x8, 0x5, 0x6}, {0xb, 0x5, 0x1, 0x9, 0x8, 0xd, 0xf, 0x0, 0xe, 0x4, 0x2, 0x3, 0xc, 0x7, 0xa, 0x6}, {0x3, 0xa, 0xd, 0xc, 0x1, 0x2, 0x0, 0xb, 0x7, 0x5, 0x9, 0x4, 0x8, 0xf, 0xe, 0x6}, {0x1, 0xd, 0x2, 0x9, 0x7, 0xa, 0x6, 0x0, 0x8, 0xc, 0x4, 0x5, 0xf, 0x3, 0xb, 0xe}, {0xb, 0xa, 0xf, 0x5, 0x0, 0xc, 0xe, 0x8, 0x6, 0x2, 0x3, 0x9, 0x1, 0x7, 0xd, 0x4} }; uint32_t sbox_cvt[4*256]; for (i = 0; i < 256; ++i) { uint32_t p; p = sbox[7][i >> 4] << 4 | sbox[6][i & 15]; p = p << 24; p = p << 11 | p >> 21; sbox_cvt[i] = p; // S87 p = sbox[5][i >> 4] << 4 | sbox[4][i & 15]; p = p << 16; p = p << 11 | p >> 21; sbox_cvt[256 + i] = p; // S65 p = sbox[3][i >> 4] << 4 | sbox[2][i & 15]; p = p << 8; p = p << 11 | p >> 21; sbox_cvt[256 * 2 + i] = p; // S43 p = sbox[1][i >> 4] << 4 | sbox[0][i & 15]; p = p << 11 | p >> 21; sbox_cvt[256 * 3 + i] = p; // S21 } 

A criptografia de bloco é 32 vezes uma repetição da rodada usando a chave.


 // input: a0 - &in, a1 - &out, a2 - &key, a3 - &sbox_cvt LEAF(gost_encrypt_block_asm) .set reorder lw n1, (a0) // n1, IN lw n2, 4(a0) // n2, IN + 4 lw t0, (a2) // key[0] -> t0 gostround n1, n2, 1 gostround n2, n1, 2 gostround n1, n2, 3 gostround n2, n1, 4 gostround n1, n2, 5 gostround n2, n1, 6 gostround n1, n2, 7 gostround n2, n1, 0 gostround n1, n2, 1 gostround n2, n1, 2 gostround n1, n2, 3 gostround n2, n1, 4 gostround n1, n2, 5 gostround n2, n1, 6 gostround n1, n2, 7 gostround n2, n1, 0 gostround n1, n2, 1 gostround n2, n1, 2 gostround n1, n2, 3 gostround n2, n1, 4 gostround n1, n2, 5 gostround n2, n1, 6 gostround n1, n2, 7 gostround n2, n1, 7 gostround n1, n2, 6 gostround n2, n1, 5 gostround n1, n2, 4 gostround n2, n1, 3 gostround n1, n2, 2 gostround n2, n1, 1 gostround n1, n2, 0 gostround n2, n1, 0 1: sw n2, (a1) sw n1, 4(a1) jr ra nop END(gost_encrypt_block_asm) 

Uma mesa redonda é apenas uma troca de mesa.


  .macro gostround x_in, x_out, rkey addu t8, t0, \x_in /* key[0] + n1 = x */ lw t0, \rkey * 4 (a2) /* next key to t0 */ ext t2, t8, 24, 8 /* get bits [24,31] */ ext t3, t8, 16, 8 /* get bits [16,23] */ ext t4, t8, 8, 8 /* get bits [8,15] */ ext t5, t8, 0, 8 /* get bits [0, 7] */ sll t2, t2, 2 /* convert to dw offset */ sll t3, t3, 2 /* convert to dw offset */ sll t4, t4, 2 /* convert to dw offset */ sll t5, t5, 2 /* convert to dw offset */ addu t2, t2, a3 /* add sbox_cvt */ addu t3, t3, a3 /* add sbox_cvt */ addu t4, t4, a3 /* add sbox_cvt */ addu t5, t5, a3 /* add sbox_cvt */ lw t6, (t2) /* sbox[x[3]] -> t2 */ lw t7, 256*4(t3) /* sbox[256 + x[2]] -> t3 */ lw t9, 256*2*4(t4) /* sbox[256 *2 + x[1]] -> t4 */ lw t1, 256*3*4(t5) /* sbox[256 *3 + x[0]] -> t5 */ or t2, t7, t6 /* | */ or t3, t1, t9 /* | */ or t2, t2, t3 /* | */ xor \x_out, \x_out, t2 /* n2 ^= f(...) */ .endm 

Implementação do algoritmo GOST 28147-89 usando um bloco SIMD


O código proposto abaixo permite criptografar simultaneamente quatro blocos de 64 bits por 720 ns (ou ~ 350 Mbit / s) nas mesmas condições: frequência do processador 1200 MHz, um núcleo.


A substituição é feita em dois quádruplos e imediatamente em 4 blocos com a instrução de shuffle e subsequente mascaramento dos quatros significativos.


Expandindo uma tabela de substituição


 for(i = 0; i < 16; ++i) { sbox_cvt_simd[i] = (sbox[7][i] << 4) | sbox[0][i]; // $w8 [7 0] sbox_cvt_simd[16 + i] = (sbox[1][i] << 4) | sbox[6][i]; // $w9 [6 1] sbox_cvt_simd[32 + i] = (sbox[5][i] << 4) | sbox[2][i]; // $w10[5 2] sbox_cvt_simd[48 + i] = (sbox[3][i] << 4) | sbox[4][i]; // $w11[3 4] } 

Inicializando máscaras.


 l0123: .int 0x0f0f0f0f .int 0xf000000f /* substitute from $w8 [7 0] mask in w12*/ .int 0x0f0000f0 /* substitute from $w9 [6 1] mask in w13*/ .int 0x00f00f00 /* substitute from $w10 [5 2] mask in w14*/ .int 0x000ff000 /* substitute from $w11 [4 3] mask in w15*/ .int 0x000f000f /* mask $w16 x N x N */ .int 0x0f000f00 /* mask $w17 N x N x */ LEAF(gost_prepare_asm) .set reorder .set msa la t1, l0123 /* masks */ lw t2, (t1) lw t3, 4(t1) lw t4, 8(t1) lw t5, 12(t1) lw t6, 16(t1) lw t7, 20(t1) lw t8, 24(t1) fill.w $w2, t2 /* 0f0f0f0f -> w2 */ fill.w $w12, t3 /* f000000f -> w12*/ fill.w $w13, t4 /* 0f0000f0 -> w13*/ fill.w $w14, t5 /* 00f00f00 -> w14*/ fill.w $w15, t6 /* 000ff000 -> w15*/ fill.w $w16, t7 /* 000f000f -> w16*/ fill.w $w17, t8 /* 0f000f00 -> w17*/ ld.b $w8, (a0) /* load sbox */ ld.b $w9, 16(a0) ld.b $w10, 32(a0) ld.b $w11, 48(a0) jr ra nop END(gost_prepare_asm) 

Criptografia de 4 blocos


 LEAF(gost_encrypt_4block_asm) .set reorder .set msa lw t1, (a0) // n1, IN lw t2, 4(a0) // n2, IN + 4 lw t3, 8(a0) // n1, IN + 8 lw t4, 12(a0) // n2, IN + 12 lw t5, 16(a0) // n1, IN + 16 lw t6, 20(a0) // n2, IN + 20 lw t7, 24(a0) // n1, IN + 24 lw t8, 28(a0) // n2, IN + 28 lw t0, (a2) // key[0] -> t0 insert.w ns1[0],t1 insert.w ns2[0],t2 insert.w ns1[1],t3 insert.w ns2[1],t4 insert.w ns1[2],t5 insert.w ns2[2],t6 insert.w ns1[3],t7 insert.w ns2[3],t8 gostround4 ns1, ns2, 1 gostround4 ns2, ns1, 2 gostround4 ns1, ns2, 3 gostround4 ns2, ns1, 4 gostround4 ns1, ns2, 5 gostround4 ns2, ns1, 6 gostround4 ns1, ns2, 7 gostround4 ns2, ns1, 0 gostround4 ns1, ns2, 1 gostround4 ns2, ns1, 2 gostround4 ns1, ns2, 3 gostround4 ns2, ns1, 4 gostround4 ns1, ns2, 5 gostround4 ns2, ns1, 6 gostround4 ns1, ns2, 7 gostround4 ns2, ns1, 0 gostround4 ns1, ns2, 1 gostround4 ns2, ns1, 2 gostround4 ns1, ns2, 3 gostround4 ns2, ns1, 4 gostround4 ns1, ns2, 5 gostround4 ns2, ns1, 6 gostround4 ns1, ns2, 7 gostround4 ns2, ns1, 7 gostround4 ns1, ns2, 6 gostround4 ns2, ns1, 5 gostround4 ns1, ns2, 4 gostround4 ns2, ns1, 3 gostround4 ns1, ns2, 2 gostround4 ns2, ns1, 1 gostround4 ns1, ns2, 0 gostround4 ns2, ns1, 0 1: copy_s.w t1,ns2[0] copy_s.w t2,ns1[0] copy_s.w t3,ns2[1] copy_s.w t4,ns1[1] copy_s.w t5,ns2[2] copy_s.w t6,ns1[2] copy_s.w t7,ns2[3] copy_s.w t8,ns1[3] sw t1, (a1) // n2, OUT sw t2, 4(a1) // n1, OUT + 4 sw t3, 8(a1) // n2, OUT + 8 sw t4, 12(a1) // n1, OUT + 12 sw t5, 16(a1) // n2, OUT + 16 sw t6, 20(a1) // n1, OUT + 20 sw t7, 24(a1) // n2, OUT + 24 sw t8, 28(a1) // n1, OUT + 28 jr ra nop END(gost_encrypt_4block_asm) 

Arredonde usando comandos de bloco SIMD com cálculo de 4 blocos simultaneamente


 .macro gostround4 x_in, x_out, rkey fill.w $w0, t0 /* key -> Vi */ addv.w $w1, $w0, \x_in /* key[0] + n1 = x */ srli.b $w3, $w1, 4 /* $w1 >> 4 */ and.v $w4, $w1, $w16 /* x 4 x 0*/ and.v $w5, $w1, $w17 /* 6 x 2 x*/ and.v $w6, $w3, $w17 /* 7 x 3 x */ and.v $w7, $w3, $w16 /* x 5 x 1 */ lw t0, \rkey * 4(a2) /* next key -> t0 */ or.v $w4, $w6, $w4 /* 7 4 3 0 */ or.v $w5, $w5, $w7 /* 6 5 2 1 */ move.v $w6, $w5 /* 6 5 2 1 */ move.v $w7, $w4 /* 7 4 3 0 */ /* 7 xx 0 */ /* 6 xx 1 */ /* x 5 2 x */ /* x 4 3 x */ vshf.b $w4, $w8, $w8 /* substitute $w8 [7 0] */ and.v $w4, $w4, $w12 vshf.b $w5, $w9, $w9 /* substitute $w9 [6 1] */ and.v $w5, $w5, $w13 vshf.b $w6, $w10, $w10 /* substitute $w10 [5 2] */ and.v $w6, $w6, $w14 vshf.b $w7, $w11, $w11 /* substitute $w11 [4 3] */ and.v $w7, $w7, $w15 or.v $w4, $w4, $w5 or.v $w6, $w6, $w7 or.v $w4, $w4, $w6 srli.w $w1, $w4, 21 /* $w4 >> 21 */ slli.w $w3, $w4, 11 /* $w4 << 11 */ or.v $w1, $w1, $w3 xor.v \x_out, \x_out, $w1 .endm 

Breves conclusões


O uso do bloco SIMD do processador Baikal-T1 permite atingir uma taxa de conversão de dados de cerca de 350 Mbit / s, de acordo com os algoritmos GOST 28147-89, que é duas vezes e meia (!) Vezes maior que a implementação de comando padrão. Como esse processador possui dois núcleos, é teoricamente possível criptografar um fluxo a uma velocidade de ~ 700 Mbps. Pelo menos a implementação de teste do IPsec, com criptografia de acordo com GOST 28147-89, mostrou a taxa de transferência do canal de ~ 400 Mbps em um duplex.

Source: https://habr.com/ru/post/pt445366/


All Articles