DE202022103193U1 - A system for developing a lightweight block cipher for resource-constrained applications - Google Patents

A system for developing a lightweight block cipher for resource-constrained applications Download PDF

Info

Publication number
DE202022103193U1
DE202022103193U1 DE202022103193.2U DE202022103193U DE202022103193U1 DE 202022103193 U1 DE202022103193 U1 DE 202022103193U1 DE 202022103193 U DE202022103193 U DE 202022103193U DE 202022103193 U1 DE202022103193 U1 DE 202022103193U1
Authority
DE
Germany
Prior art keywords
bit
key
keys
encryption
round
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022103193.2U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute Of Tech Silchar
National Institute of Technology India
Original Assignee
National Institute Of Tech Silchar
National Institute of Technology India
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute Of Tech Silchar, National Institute of Technology India filed Critical National Institute Of Tech Silchar
Priority to DE202022103193.2U priority Critical patent/DE202022103193U1/en
Publication of DE202022103193U1 publication Critical patent/DE202022103193U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein System (100) zum Entwickeln einer leichtgewichtigen Blockchiffre, wobei das System (100) Folgendes umfasst:
ein Schlüsselbildungsmodul (102) zum Bilden einer Vielzahl von runden Schlüsseln, die jeweils eine 4-Bit-Breite aufweisen, die von einer Vielzahl von Unterschlüsseln abgeleitet sind, die durch Aufteilen des 64-Bit-Hauptschlüssels in eine Vielzahl von Teilen erhalten werden, wobei die Vielzahl von Unterschlüsselsequenzen, die aus den 64-Bit-Hauptschlüsseln erzeugt werden, eine Widerstandsfähigkeit gegen Schlüsselangriffe bieten;
ein Verschlüsselungsmodul (104), das mit dem Schlüsselbildungsmodul (102) verbunden ist und XOR- und XNOR-Gatter (104a, 104b) aufweist, um die gebildeten Schlüssel wiederholt in einer Vielzahl von aufeinanderfolgenden Runden durch die Gatter zu leiten, wobei nach jeder Runde Zwischenchiffretextausgaben erzeugt werden, die unmittelbar einer nächsten Runde zugeführt werden, um eine endgültige Chiffretextausgabe (CT) zu erhalten, wobei die Rundenschlüssel verarbeitet werden, um einen 64-Bit-Klartext zu erhalten, der als Eingabe gegeben wird, um maximale Sicherheit in einer Chiffre zu erreichen, wobei nur die Gatteranzahl durch die XOR- und XNOR-Gatter verbraucht wird, was zu einem reduzierten Gatterflächenverbrauch führt; und
ein Entschlüsselungsmodul (106), das mit dem Verschlüsselungsmodul (104) verbunden ist, um eine Entschlüsselung der Chiffretextausgabe durchzuführen, wobei die Entschlüsselungstechnik durch Bilden einer inversen Operation der durch das Verschlüsselungsmodul (104) durchgeführten Verschlüsselungstechnik durchgeführt wird.

Figure DE202022103193U1_0000
A system (100) for developing a lightweight block cipher, the system (100) comprising:
a key formation module (102) for forming a plurality of round keys, each 4-bit wide, derived from a plurality of sub-keys obtained by dividing the 64-bit master key into a plurality of parts, wherein the multiple subkey sequences generated from the 64-bit master keys provide resilience to key attacks;
an encryption module (104) connected to the key generation module (102) and having XOR and XNOR gates (104a, 104b) for repeatedly passing the generated keys through the gates in a plurality of successive rounds, after each round Intermediate ciphertext outputs are generated, which are immediately fed to a next round to obtain a final ciphertext (CT) output, processing the round keys to obtain a 64-bit plaintext given as input to ensure maximum security in a cipher with only the gate count consumed by the XOR and XNOR gates, resulting in reduced gate area consumption; and
a decryption module (106) coupled to the encryption module (104) for performing decryption of the ciphertext output, the decryption technique being performed by forming an inverse operation of the encryption technique performed by the encryption module (104).
Figure DE202022103193U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf ein Gebiet von Verschlüsselungsgeräten. Insbesondere bezieht sich die vorliegende Erfindung auf ein Gebiet der Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen.The present invention relates to a field of encryption devices. In particular, the present invention relates to a field of developing a lightweight block cipher for resource-constrained applications.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Das Internet der Dinge (IoT) ist ein enormes Forschungsthema, das das menschliche Leben durch seine Fähigkeit, unzählige fortschrittliche Berechnungsmöglichkeiten zu bieten, reformiert hat. Die heutige Welt verändert sich rasant und wird mit dem Segen des IoT durch verschiedene anspruchsvolle Anwendungsbereiche intelligent. Das IoT entwickelt sich in der Welt der Informationen und Daten erstaunlich schnell, aber das anhaltende Wachstum kann durch das Fehlen ausreichender Datenschutz- und Sicherheitsmaßnahmen stark beeinträchtigt werden. Die Hauptfunktion von IoT-Geräten besteht darin, verschiedene Arten von Daten zu sammeln, die von verschiedenen Sensoren erfasst werden, von denen einige äußerst sensibel und vertraulich sind und nicht weitergegeben werden sollten.The Internet of Things (IoT) is an enormous research topic that has reformed human life through its ability to offer myriad advanced computing capabilities. Today's world is rapidly changing and becoming intelligent through various demanding application areas with the blessing of IoT. The IoT is evolving amazingly fast in the world of information and data, but continued growth can be severely hampered by a lack of adequate privacy and security measures. The main function of IoT devices is to collect different types of data collected by different sensors, some of which are extremely sensitive and confidential and should not be shared.

Laut einer Umfrage in verschiedenen Branchen ist die Datensicherheit das wichtigste Anliegen der heutigen IoT-Nutzer. Aus diesem Grund ist die Anwendung des Konzepts der Kryptographie eine gute Option für die physischen Einschränkungen von IoT-Geräten. Vor dem Senden an den Cloud-Server im Backend werden in IoT-Geräten kryptografische Algorithmen verwendet, um die Integrität der Daten zu wahren und Hacker daran zu hindern, die Daten auszuspähen.Data security is the number one concern of today's IoT users, according to a survey across industries. For this reason, applying the concept of cryptography is a good option for the physical limitations of IoT devices. Before sending to the backend cloud server, IoT devices use cryptographic algorithms to maintain the integrity of the data and prevent hackers from spying on the data.

In den letzten zehn Jahren hat sich die Blockchiffre, die eine Art kryptographischer Ansatz mit geheimem Schlüssel ist, aufgrund ihrer hohen Diffusions- und Fehlerfortpflanzungseigenschaften als besonders nützlich erwiesen, um eine einfache Implementierung in Hardware und Software zu erreichen.In the last decade, the block cipher, which is a type of secret-key cryptographic approach, has proven particularly useful for achieving easy implementation in hardware and software due to its high diffusion and error propagation properties.

KR101387799B1 offenbart über das Verschlüsselungsverfahren, dass der Dateneingabeblock reversibel verarbeitet wird, um zumindest teilweise randomisierte Zeichenfolgen zu erzeugen. Die randomisierte Zeichenfolge wird dann von der Blockchiffre verschlüsselt. Bei der Entschlüsselung wird der Eingangsblock der verschlüsselten Daten zunächst in Verbindung mit der Blockchiffre entschlüsselt. Danach wird die Randomisierung rückgängig gemacht. KR101387799B1 discloses about the encryption method that the data input block is reversibly processed to generate at least partially randomized character strings. The randomized string is then encrypted by the block cipher. During decryption, the input block of the encrypted data is first decrypted in connection with the block cipher. After that, the randomization is reversed.

Die alte Blockchiffre benötigt etwa 3400 Gatteräquivalente (GE) an Fläche. Es ist sehr schwierig für traditionell entworfene Blockchiffren für drahtlose Geräte, in das Gerät implantiert zu werden. Das Gatteräquivalent ist eine Einheit, mit der die Komplexität von herstellungstechnisch unabhängigen digitalen Schaltungen gemessen wird. Herkömmliche strukturierte Feistel-Chiffren erfordern bei der Herstellung von Blockchiffren einen enormen Zeit- und Energieaufwand, da sie im Vergleich zum Substitutions-Permutations-Netz (SPN) eine große Anzahl von Rundenfunktionen durchlaufen.The old block cipher requires about 3400 gate equivalents (GE) of area. It is very difficult for traditionally designed block ciphers for wireless devices to be implanted into the device. The gate equivalent is a unit used to measure the complexity of manufacturing-independent digital circuits. Conventional structured Feistel ciphers require an enormous amount of time and energy to produce block ciphers because they go through a large number of round functions compared to the substitution permutation network (SPN).

Wenige populäre Algorithmen werden immer noch in verschiedenen Anwendungsbereichen wie Tiny Encryption Algorithm (TEA), HIGHT, mCRYPTON, CLEFIA, PRESENT, KTANTAN und KATAN, GOST, PICCOLO, SPONGENT, Light Encryption Device, PHOTON, KLEIN, PRINCE, Low power Encryption Algorithm (LEA), MIDORI, PRIDE, SIMON und SPECK verwendet. Es wurden einige neue leichtgewichtige Chiffrierblöcke diskutiert, die die Verschlüsselungsmethode Substitution Permutation Feistel Network (SFN) ankündigten, indem sie sowohl die Feistel-Struktur als auch das Substitution Permutation Network (SPN) miteinander kombinierten. Die oben genannte Methode verwendet eine 64-Bit-Eingabe mit einer Schlüssellänge von 96 Bits, wobei die letzten 32 Bits des Schlüssels als Steuersignal fungieren und die restlichen 64 Bits der Erweiterung des Schlüssels und dem Verschlüsselungsprozess in runder Form dienen. HIGHT ist eine ultraleichte Blockchiffre, die für ressourcenschonende Geräte wie Sensoren in USN oder RFID-Etiketten verwendet werden soll, die mit 3048 GEs in 0.25-µm-Technologie einfache Operationen ausführen, um energieeffizient zu sein. Eine weitere 64-Bit-Blockchiffre für winzige ressourcenbeschränkte Geräte namens mCRYPTON verschlüsselt Daten in zwölf Runden durch nibbleweise Substitution, spaltenweise Bit-Permutation, Transposition von Spalte zu Zeile und Addition des Schlüssels. Bei der Hardware-Implementierung werden 2420 GEs benötigt. Ein sehr bekannter russischer Verschlüsselungsalgorithmus GOST 28147-89 wurde überarbeitet, indem sein Design durch die Auswahl von nur einer S-Box anstelle von acht verschiedenen Boxen optimiert wurde, um den Flächenbedarf auf 651 GE zu reduzieren. Forscher entwickelten ein neues Mitglied der Familie der leichtgewichtigen Blockchiffren für Geräte mit begrenzten Ressourcen wie Sensorknoten und RFIDs namens KLEIN, das eine SPN-Struktur für die Ver- und Entschlüsselung verwendet und 2629 Gatter an Fläche benötigt. Einige Forscher schlugen eine Sammlung von leichtgewichtigen Chiffrierblöcken namens CHAM vor, die auf einer Feistel-Struktur mit vier Verzweigungen beruhen und Addition, Rotation und XOR (ARX)-Operationen enthalten. Dieses Design benötigt bei der Implementierung in Hardware nur wenig Platz, da die Schlüsselplanung einfach ist, ohne den Status des Schlüssels zu aktualisieren. Um den reduzierten Satz von Schlüsseln in der Iteration wiederholt zu verwenden, sind die verschiedenen Rundenfunktionen in dieser Methode so gestaltet. LiCi, ein leichtgewichtiger Blockchiffrieralgorithmus, der von einem Unternehmen entwickelt wurde, bestand aus leichtgewichtigen Substitutionsfeldern der Dimension 4 x 4, die nacheinander 31 Runden durchliefen. Dieser Entwurf unterstützt 64-Bit-Eingaben als Klartext mit einer Schlüssellänge von 128 Bit. Gate-Äquivalenzfläche, Speicher und Stromverbrauch betrugen 1153 GEs, 1944 Bytes und 30 mW.Few popular algorithms are still used in various application areas such as Tiny Encryption Algorithm (TEA), HIGHT, mCRYPTON, CLEFIA, PRESENT, KTANTAN and KATAN, GOST, PICCOLO, SPONGENT, Light Encryption Device, PHOTON, KLEIN, PRINCE, Low power Encryption Algorithm ( LEA), MIDORI, PRIDE, SIMON and BACON are used. A few new lightweight cipher blocks were discussed that heralded the Substitution Permutation Feistel Network (SFN) encryption method by combining both the Feistel structure and the Substitution Permutation Network (SPN) together. The above method uses a 64-bit input with a key length of 96 bits, with the last 32 bits of the key acting as a control signal and the remaining 64 bits used for key expansion and the round-shape encryption process. HIGHT is an ultra-light block cipher intended to be used for resource-efficient devices such as sensors in USN or RFID tags that perform simple operations using 3048 GEs in 0.25 µm technology to be energy efficient. Another 64-bit block cipher for tiny resource-constrained devices called mCRYPTON encrypts data in twelve rounds using nibble-wise substitution, column-wise bit permutation, column-to-row transposition, and addition of the key. The hardware implementation requires 2420 GEs. A well-known Russian encryption algorithm GOST 28147-89 has been revised by optimizing its design by choosing only one S-Box instead of eight different boxes to reduce the footprint to 651 GE. Researchers developed a new member of the family of lightweight block ciphers for resource-constrained devices like sensor nodes and RFIDs called KLEIN, which uses an SPN structure for encryption and decryption and requires 2629 gates in area. Some researchers proposed a collection of lightweight cipher blocks called CHAM, based on a four-tab Feistel structure, containing addition, rotation, and XOR (ARX) operations. This design requires little space when implemented in hardware because the keys selplanning is easy without updating the status of the key. In order to use the reduced set of keys repeatedly in the iteration, the various round functions in this method are designed in this way. LiCi, a lightweight block cipher algorithm developed by one company, consisted of lightweight substitution fields of dimension 4 x 4 that went through 31 rounds consecutively. This design supports 64-bit input as plaintext with a key length of 128 bits. Gate equivalent area, memory, and power consumption were 1153 GEs, 1944 bytes, and 30 mW.

2017 stellte ein Forscher einen leichten Ansatz für die kryptografische Verschlüsselung auf der Grundlage von SPN namens BORON vor, bei dem die Eingabe ein 64-Bit-Klartext und eine Schlüssellänge von 128 oder 80 Bit war. Diese Methode umfasste 25 Verschlüsselungsstufen mit 4 x 4 Substitutionsfeldern und Operationen wie runder Permutation, Bitverschiebung und XOR, was sie resistent gegen differentielle und lineare Angriffe macht. Für einen 128-Bit-Schlüssel und einen 80-Bit-Schlüssel beträgt der Platzbedarf für die Software- und Hardware-Implementierung von BORON 1939 GE bzw. 1626 GE. Die Architektur von PRESENT wurde überarbeitet und eine verbesserte Version der auf SPN basierenden Blockchiffre mit dem Namen GIFT vorgeschlagen. Diese neue Methode führte im Wesentlichen eine billigere und kleinere S-Box ein, indem sie eine Bit-Permutation präsentierte, die zu einer geringeren Komplexität der Schaltung und einer schnelleren Berechnung führte. Bei einer konstanten Schlüsselgröße von 128 Bit hatte GIFT zwei Varianten: GIFT 64 und GIFT 128 mit 28 bzw. 40 Verschlüsselungsrunden. Ein neuer Algorithmus für eine 64-Bit-Blockchiffre mit der Bezeichnung QTL wurde von Forschern für die Verschlüsselung eingeführt, bei der ein Substitutions-Permutations-Netzwerk und ein reguläres Feistel-Netzwerk zusammengeführt wurden. Der größte Nachteil von QTL ist seine Unfähigkeit, sich gegen normale statistische Angriffe zu schützen. Eine Familie von leichtgewichtigen kompakten regulären Chiffrierblöcken durch Kombination der Vorteile von SIMON und SPECK, beide bekannt als SIMECK. Die Implementierung in Hardware erfolgte in einem 130 nm und 65 nm CMOS-Prozess. SIMECK zeigte seine Schwäche gegenüber zufälligen Byte-Fehler-Angriffen und Bit-Flip-Fehler-Angriffen.In 2017, a researcher presented a lightweight approach to SPN-based cryptographic encryption called BORON, where the input was 64-bit plaintext and a key length of 128 or 80 bits. This method included 25 levels of encryption with 4 x 4 substitution fields and operations such as round permutation, bit shifting and XOR, making it resistant to differential and linear attacks. For a 128-bit key and an 80-bit key, the footprint for the software and hardware implementation of BORON is 1939 GE and 1626 GE, respectively. The architecture of PRESENT was revised and an improved version of the SPN-based block cipher called GIFT was proposed. This new method essentially introduced a cheaper and smaller S-Box by presenting a bit permutation that resulted in less circuit complexity and faster computation. With a constant key size of 128 bits, GIFT had two variants: GIFT 64 and GIFT 128 with 28 and 40 encryption rounds, respectively. A new algorithm for a 64-bit block cipher called QTL has been introduced by researchers for encryption that merges a substitution permutation network and a regular Feistel network. The main disadvantage of QTL is its inability to protect against normal statistical attacks. A family of lightweight compact regular cipher blocks combining the advantages of SIMON and SPECK, both known as SIMECK. The implementation in hardware took place in a 130 nm and 65 nm CMOS process. SIMECK showed its weakness against random byte error attacks and bit flip error attacks.

Um die oben genannten Einschränkungen zu überwinden, besteht daher die Notwendigkeit, ein System zu entwickeln, das eine leichte symmetrische Schlüsselkryptografie-Methode für leichte IoT-Geräte implementiert, die alle Mängel in früheren Arbeiten überwindet.Therefore, in order to overcome the above limitations, there is a need to develop a system that implements a lightweight symmetric key cryptography method for lightweight IoT devices that overcomes all the shortcomings in previous works.

Der technische Fortschritt, der durch die vorliegende Erfindung offenbart wird, überwindet die Einschränkungen und Nachteile bestehender und konventioneller Systeme und Methoden.The technical advance disclosed by the present invention overcomes the limitations and disadvantages of existing and conventional systems and methods.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Die vorliegende Erfindung bezieht sich allgemein auf ein System zur Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen.The present invention relates generally to a system for developing a lightweight block cipher for resource-constrained applications.

Ein Ziel der vorliegenden Erfindung ist es, die Vorteile von Feistel und Substitutionskombinationsnetzwerk (SPN) miteinander zu verbinden, um einen schnellen Diffusionsprozess zu erreichen;An aim of the present invention is to combine the advantages of Feistel and substitution combination network (SPN) to achieve a fast diffusion process;

Ein weiteres Ziel der vorliegenden Erfindung ist es, eine zirkuläre Schlüsselverwaltungsstrategie bereitzustellen, die mit der Verschlüsselungstechnik kompatibel ist,Another object of the present invention is to provide a circular key management strategy compatible with the encryption technique

Ein weiteres Ziel der vorliegenden Erfindung ist es, eine energieeffiziente Hardware bereitzustellen, die weniger Knotenleistung verbraucht und mehr Gatteroperationen verwendet, um einen ausreichenden Schutz bei geringerem Stromverbrauch zu bieten, undAnother object of the present invention is to provide energy efficient hardware that consumes less node power and uses more gate operations to provide sufficient protection with lower power consumption, and

Ein weiteres Ziel der vorliegenden Erfindung ist es, eine verschlüsselte und sichere Übertragung von Daten zu ermöglichen.A further aim of the present invention is to enable encrypted and secure transmission of data.

In einer Ausführungsform ein System zum Entwickeln einer leichtgewichtigen Blockchiffre, wobei das System umfasst:: ein Schlüsselbildungsmodul zum Bilden einer Vielzahl von runden Schlüsseln, die jeweils eine 4-Bit-Breite haben und aus einer Vielzahl von Unterschlüsseln abgeleitet sind, die durch Aufteilen des 64-Bit-Hauptschlüssels in eine Vielzahl von Teilen erhalten werden, wobei die Vielzahl von Unterschlüsselsequenzen, die aus den 64-Bit-Hauptschlüsseln erzeugt werden, Widerstandsfähigkeit gegen Schlüsselangriffe bieten ein Verschlüsselungsmodul, das mit dem Schlüsselbildungsmodul verbunden ist und XOR- und XNOR-Gatter aufweist, um die gebildeten Schlüssel wiederholt in einer Vielzahl von aufeinanderfolgenden Runden durch die Gatter zu leiten, wobei nach jeder Runde Zwischenchiffretextausgaben erzeugt werden, die unmittelbar einer nächsten Runde zugeführt werden, um eine endgültige Chiffretextausgabe (CT) zu erhalten, wobei die Rundschlüssel verarbeitet werden, um einen 64-Bit-Klartext zu erhalten, der als Eingabe gegeben wird, um eine maximale Sicherheit in einer Chiffre zu erreichen, wobei nur eine Gatteranzahl durch die XOR- und XNOR-Gatter verbraucht wird, was zu einem verringerten Gatterflächenverbrauch führt; und ein Entschlüsselungsmodul, das mit dem Verschlüsselungsmodul verbunden ist, um eine Entschlüsselung der Chiffretextausgabe durchzuführen, wobei die Entschlüsselungstechnik durch Bilden einer inversen Operation der durch das Verschlüsselungsmodul durchgeführten Verschlüsselungstechnik durchgeführt wird.In one embodiment, a system for developing a lightweight block cipher, the system comprising: a key formation module for forming a plurality of round keys each 4-bit wide and derived from a plurality of subkeys obtained by partitioning the 64th -bit master key are obtained into a plurality of parts, with the plurality of subkey sequences generated from the 64-bit master keys providing resilience to key attacks an encryption module connected to the key generation module and having XOR and XNOR gates to repeatedly pass the formed keys through the gates in a plurality of successive rounds, with intermediate ciphertext outputs being produced after each round, which are immediately fed to a next round to obtain a final ciphertext (CT) output, wherein the round keys are processed, to a 64-bit Kla to obtain rtext given as input to achieve maximum security in a cipher while consuming only a number of gates by the XOR and XNOR gates, resulting in reduced gate area consumption; and a decryption module connected to the encryption module is connected to perform a decryption of the ciphertext output, the decryption technique being performed by forming an inverse operation of the encryption technique performed by the encryption module.

In einer Ausführungsform wandelt eine Vielzahl von Sensoren, die in kryptografischen Chips enthalten sind, unmaskierte gemessene Daten in maskierte Daten um, um einen Verschlüsselungsmechanismus der Sensorebene zu konfigurieren.In one embodiment, a plurality of sensors included in cryptographic chips convert unmasked measured data into masked data to configure a sensor-level encryption mechanism.

In einer Ausführungsform wandelt ein Analog-Digital-Wandler, der mit der Vielzahl von Sensoren verbunden ist, ein analoges Signal, das durch die Vielzahl von Sensoren erzeugt wird, in ein digitales Signal um, das zu einem Eingang für den Sicherheitschip wird.In one embodiment, an analog-to-digital converter coupled to the plurality of sensors converts an analog signal generated by the plurality of sensors into a digital signal that becomes an input to the security chip.

In einer Ausführungsform wird das digitale Signal auf der Grundlage einer kryptografischen Technik verschlüsselt und zur Speicherung in einem Cloud-Server übertragen, nachdem es ein Datenanalysezentrum durchlaufen hat, wobei ein autorisierter Benutzer von dem Cloud-Server aus auf die von einem Cloud-Dienstanbieter bereitgestellten verschlüsselten Daten zugreift.In one embodiment, the digital signal is encrypted based on a cryptographic technique and transmitted for storage in a cloud server after passing through a data analysis center, where an authorized user from the cloud server accesses the encrypted ones provided by a cloud service provider accesses data.

In einer Ausführungsform werden sechzehn Rundschlüssel mit einer Breite von jeweils 4 Bit aus acht Unterschlüsseln abgeleitet, die durch Aufteilung des 64-Bit-Hauptschlüssels in sechzehn Teile erhalten werden.In one embodiment, sixteen round keys, each 4 bits wide, are derived from eight subkeys obtained by splitting the 64-bit master key into sixteen parts.

In einer Ausführungsform durchläuft der gebildete Schlüssel eine sich wiederholende Anzahl von Schritten, die die XOR- und XNOR-Gatter für acht aufeinanderfolgende Operationsrunden umfassen, wobei die nach Abschluss von acht aufeinanderfolgenden Runden erzeugte Ausgabe die endgültige Chiffretextausgabe (CT) ist.In one embodiment, the formed key undergoes an iterative series of steps involving the XOR and XNOR gates for eight consecutive rounds of operation, with the output produced upon completion of eight consecutive rounds being the final ciphertext (CT) output.

In einer Ausführungsform geht ein erstes Bit, das nach einer XOR- oder XNOR-Operation erhalten wurde, in der nächsten Runde zu den ersten beiden Bits, gefolgt von den ersten Bits aus jeder der Vier-Bit-Gruppen, wobei das zweite Bit aus der Vier-Bit-Gruppe wieder so angeordnet wird, dass eine Vermischung und Verwürfelung entsteht.In one embodiment, a first bit obtained after an XOR or XNOR operation goes to the first two bits in the next round, followed by the first bits from each of the four-bit groups, with the second bit from the Four-bit group is rearranged in such a way that mixing and scrambling occurs.

In einer Ausführungsform wird ein 64-Bit-Schlüssel des Verschlüsselungsverfahrens zunächst in sechzehn 4-Bit-Subschlüssel aufgeteilt, die wiederum dem Schlüsselbildungsmodul zugeführt werden, das in erster Linie die Bits der Eingabe verwürfelt und sechzehn Rundschlüssel von 4-Bit-Länge liefert, wobei die Rundschlüssel bei der Verschlüsselung der Daten verwendet werden, um die Chiffretextausgabe in allen aufeinanderfolgenden Runden des Verschlüsselungsverfahrens zu liefern.In one embodiment, a 64-bit key of the encryption method is first divided into sixteen 4-bit subkeys, which in turn are fed to the key generation module, which primarily scrambles the bits of the input and provides sixteen round keys of 4-bit length, where the round keys used in encrypting the data to provide the ciphertext output in all subsequent rounds of the encryption process.

Um die Vorteile und Merkmale der vorliegenden Erfindung weiter zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Figuren dargestellt ist, gemacht werden. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung zeigen und daher nicht als Einschränkung ihres Umfangs zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.In order to further clarify the advantages and features of the present invention, a more detailed description of the invention will be made by reference to specific embodiments thereof illustrated in the accompanying figures. It is understood that these figures show only typical embodiments of the invention and therefore should not be considered as limiting its scope. The invention will be described and illustrated with additional specificity and detail with the accompanying figures.

Figurenlistecharacter list

Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:

  • 1 ein Blockdiagramm eines Systems zur Entwicklung einer leichtgewichtigen Blockchiffre zeigt,
  • 2 ein architektonisches Layout des Verschlüsselungsprozesses von mICRO zeigt, und
  • 3 ein architektonisches Layout der Sub-Schlüsselgenerierungseinheit von mICRO zeigt.
These and other features, aspects and advantages of the present invention will be better understood when the following detailed description is read with reference to the accompanying figures, in which like characters represent like parts throughout the figures, wherein:
  • 1 shows a block diagram of a system for developing a lightweight block cipher,
  • 2 shows an architectural layout of mICRO's encryption process, and
  • 3 shows an architectural layout of mICRO's sub-key generation unit.

Ferner wird der Fachmann verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.Furthermore, those skilled in the art will understand that the elements in the figures are presented for simplicity and are not necessarily drawn to scale. For example, the flow charts illustrate the method of key steps to enhance understanding of aspects of the present disclosure. Furthermore, one or more components of the device may be represented in the figures by conventional symbols, and the figures only show the specific details relevant to an understanding of the embodiments of the present disclosure to avoid deleting the figures with details to overload, which are easily recognizable to those skilled in the art familiar with the present description.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Um das Verständnis für die Prinzipien der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen, und es wird eine spezifische Sprache zur Beschreibung derselben verwendet. Es versteht sich jedoch, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Erfindungsprinzipien in Betracht gezogen werden, die einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.In order to promote an understanding of the principles of the invention, reference will now be made to the embodiment illustrated in the figures and specific language will be used to describe the same. It should be understood, however, that no limitation on the scope of the invention is intended thereby, contemplating such changes and further modifications of the illustrated system and such further applications of the inventive principles illustrated therein will occur that would normally occur to one skilled in the art.

Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.Those skilled in the art will understand that the foregoing general description and the following detailed description are exemplary and explanatory of the invention and are not to be taken as limiting.

Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.When this specification refers to "an aspect," "another aspect," or the like, it means that a particular feature, structure, or characteristic described in connection with the embodiment is present in at least one embodiment of the present invention. Therefore, the phrases "in one embodiment," "in another embodiment," and similar phrases throughout this specification may or may not all refer to the same embodiment.

Die Begriffe „umfasst“, „umfasst“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte umfassen kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.The terms "comprises," "comprises," or other variations thereof are intended to cover non-exclusive inclusion such that a method or method that includes a list of steps includes not only those steps, but may also include other steps that do not expressly stated or pertaining to any such process or method. Likewise, any device or subsystem or element or structure or component preceded by "comprises...a" does not, without further limitation, exclude the existence of other devices or other subsystem or other element or other structure or other component or additional device or additional subsystems or additional elements or additional structures or additional components.

Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, sind nur illustrativ und nicht als einschränkend gedacht.Unless otherwise defined, all technical and scientific terms used herein have the same meaning as commonly understood by one skilled in the art to which this invention pertains. The system, methods, and examples given herein are intended to be illustrative only and not limiting.

Ausführungsformen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Einzelnen beschrieben.Embodiments of the present invention are described in detail below with reference to the attached figures.

1 zeigt ein Blockdiagramm eines Systems (100) zur Entwicklung einer leichtgewichtigen Blockchiffre, wobei das System (100) Folgendes umfasst: ein Schlüsselbildungsmodul (102), ein Verschlüsselungsmodul (104), XOR- und XNOR-Gatter (104a, 104b), ein Entschlüsselungsmodul (106), eine Vielzahl von Sensoren (108), einen Analog-Digital-Wandler (110), einen Cloud-Server (112) und ein Datenanalysezentrum (114). 1 Figure 12 shows a block diagram of a system (100) for developing a lightweight block cipher, the system (100) comprising: a key formation module (102), an encryption module (104), XOR and XNOR gates (104a, 104b), a decryption module ( 106), a plurality of sensors (108), an analog to digital converter (110), a cloud server (112) and a data analysis center (114).

Das Schlüsselbildungsmodul (102) zum Bilden einer Vielzahl von Rundschlüsseln mit jeweils einer 4-Bit-Breite, die von einer Vielzahl von Unterschlüsseln abgeleitet sind, die durch Aufteilen des 64-Bit-Hauptschlüssels in eine Vielzahl von Teilen erhalten werden, wobei die Vielzahl von Unterschlüsselsequenzen, die aus den 64-Bit-Hauptschlüsseln erzeugt werden, Widerstandsfähigkeit gegen Schlüsselangriffe bieten. Ein 64-Bit-Schlüssel des Verschlüsselungsverfahrens wird zunächst in sechzehn 4-Bit-Unterschlüssel aufgeteilt, die wiederum dem Schlüsselbildungsmodul (102) zugeführt werden, das in erster Linie die Bits der Eingabe verwürfelt und sechzehn Rundschlüssel von 4-Bit-Länge liefert, wobei die Rundschlüssel bei der Verschlüsselung der Daten verwendet werden, um die Chiffretextausgabe in allen aufeinander folgenden Runden des Verschlüsselungsverfahrens zu liefern.The key generation module (102) for forming a plurality of round keys each having a 4-bit width derived from a plurality of sub-keys obtained by dividing the 64-bit master key into a plurality of parts, the plurality of Subkey sequences generated from the 64-bit master keys provide resiliency against key attacks. A 64-bit key of the encryption method is first divided into sixteen 4-bit sub-keys, which in turn are fed to the key generation module (102), which primarily scrambles the bits of the input and provides sixteen round keys of 4-bit length, where the round keys used in encrypting the data to provide the ciphertext output in all subsequent rounds of the encryption process.

Das Verschlüsselungsmodul (104) ist mit dem Schlüsselbildungsmodul (102) verbunden, das XOR- und XNOR-Gatter (104a, 104b) aufweist, um die gebildeten Schlüssel wiederholt in einer Vielzahl von aufeinanderfolgenden Runden durch die Gatter zu leiten, wobei nach jeder Runde Zwischen-Chiffretext-Ausgaben erzeugt werden, die sofort einer nächsten Runde zugeführt werden, um eine endgültige ChiffretextAusgabe (CT) zu erhalten, wobei die Rundenschlüssel verarbeitet werden, um einen 64-Bit-Klartext zu erhalten, der als Eingabe gegeben wird, um maximale Sicherheit in einer Chiffre zu erreichen, wobei nur die Gatteranzahl durch die XOR- und XNOR-Gatter verbraucht wird, was zu einem reduzierten Gatterflächenverbrauch führt. Das digitale Signal wird auf der Grundlage einer kryptografischen Technik verschlüsselt und zur Speicherung in einem Cloud-Server (112) übertragen, nachdem es ein Datenanalysezentrum (114) durchlaufen hat, wobei ein autorisierter Benutzer vom Cloud-Server (112) aus auf die von einem Cloud-Dienstanbieter bereitgestellten verschlüsselten Daten zugreift.The encryption module (104) is connected to the key generation module (102) which includes XOR and XNOR gates (104a, 104b) to repeatedly pass the generated keys through the gates in a plurality of consecutive rounds, with intermediate after each round - ciphertext outputs are generated, which are immediately fed to a next round to obtain a final ciphertext output (CT), processing the round keys to obtain a 64-bit plaintext given as input for maximum security in a cipher with only the gate count consumed by the XOR and XNOR gates, resulting in reduced gate area consumption. The digital signal is encrypted based on a cryptographic technique and transmitted for storage in a cloud server (112) after passing through a data analysis center (114), where an authorized user from the cloud server (112) accesses the data from a accesses encrypted data provided by cloud service providers.

Das erste Bit, das nach der XOR- oder XNOR-Operation erhalten wird, geht in der nächsten Runde an die ersten beiden Bits, gefolgt von den ersten Bits aus jeder der Vier-Bit-Gruppen, wobei das zweite Bit aus der Vier-Bit-Gruppe wieder so angeordnet wird, dass eine Vermischung und Verwürfelung entsteht.The first bit obtained after the XOR or XNOR operation goes to the first two bits in the next round, followed by the first bits from each of the four-bit groups, with the second bit from the four-bit group is arranged again in such a way that mixing and scrambling occurs.

Der gebildete Schlüssel durchläuft eine sich wiederholende Anzahl von Schritten, die die XOR- und XNOR-Gatter für acht aufeinanderfolgende Operationsrunden umfassen, wobei die nach Abschluss von acht aufeinanderfolgenden Runden erzeugte Ausgabe die endgültige Chiffretextausgabe (CT) ist.The key formed goes through an iterative series of steps involving the XOR and XNOR gates for eight consecutive rounds of operations, with the upon completion output produced by eight consecutive rounds is the final ciphertext (CT) output.

Das Entschlüsselungsmodul (106) ist mit dem Verschlüsselungsmodul (104) verbunden, um die Entschlüsselung der Chiffretextausgabe durchzuführen, wobei die Entschlüsselungstechnik durch Bilden einer inversen Operation der vom Verschlüsselungsmodul (104) durchgeführten Verschlüsselungstechnik durchgeführt wird.The decryption module (106) is connected to the encryption module (104) to perform decryption of the ciphertext output, the decryption technique being performed by forming an inverse operation of the encryption technique performed by the encryption module (104).

Die Mehrzahl der Sensoren (108) ist in kryptografischen Chips enthalten, die unmaskierte Messdaten in maskierte Daten umwandeln, um einen Verschlüsselungsmechanismus der Sensorebene zu konfigurieren.The majority of the sensors (108) are contained in cryptographic chips that convert unmasked measurement data into masked data to configure a sensor-level encryption mechanism.

Der Analog-Digital-Wandler (110) ist mit der Vielzahl von Sensoren (108) verbunden und wandelt ein durch die Vielzahl von Sensoren (108) erzeugtes analoges Signal in ein digitales Signal um, das zu einem Eingang für den Sicherheitschip wird.The analog to digital converter (110) is connected to the plurality of sensors (108) and converts an analog signal generated by the plurality of sensors (108) to a digital signal that becomes an input to the security chip.

2 zeigt ein architektonisches Layout des Verschlüsselungsprozesses von mICRO. In allen Runden des Verschlüsselungsprozesses werden sechzehn Rundenschlüssel benötigt, die aus den sechzehn Unterschlüsseln K1, K2, K3, K4, K5, K6, K7, K8, K9, K10, K11, K12, K13, K14, K15 und K16 erzeugt werden. 16 Rundenschlüssel {K1, K2, K3, K4, K5, K6, K7, K9, K10, K11, K12, K13, K14, K15, K16} werden sowohl für den Verschlüsselungsals auch für den Entschlüsselungsprozess benötigt, und für beide Prozesse werden die gleichen Unterschlüssel verwendet. Der Rundenschlüssel für jede Runde wird vom Schlüsselgenerierungsmodul generiert, indem die Unterschlüssel für jede Runde genommen werden. Eingabe in das Schlüsselgenerierungsmodul = Ks (Unterschlüssel). Ausgabe des Schlüsselgenerierungsmoduls = Kr (Rundenschlüssel). Die Rundenschlüssel werden wie folgt generiert: K 1 = K1 [ 1 ] , K2 [ 1 ] , K3 [ 1 ] , K4 [ 1 ]

Figure DE202022103193U1_0001
K 2 = K1 [ 2 ] , K2 [ 2 ] , K3 [ 2 ] , K4 [ 2 ]
Figure DE202022103193U1_0002
K 3 = K1 [ 3 ] , K2 [ 2 ] , K3 [ 2 ] , K4 [ 3 ]
Figure DE202022103193U1_0003
K 4 = K1 [ 4 ] , K2 [ 4 ] , K3 [ 4 ] , K4 [ 4 ]
Figure DE202022103193U1_0004
K 5 = K5 [ 4 ] , K6 [ 1 ] , K7 [ 1 ] , K8 [ 1 ]
Figure DE202022103193U1_0005
K 6 = K5 [ 2 ] , K6 [ 2 ] , K7 [ 2 ] , K8 [ 2 ]
Figure DE202022103193U1_0006
K 7 = K5 [ 3 ] , K6 [ 3 ] , K7 [ 3 ] , K8 [ 3 ]
Figure DE202022103193U1_0007
K 8 = K5 [ 4 ] , K6 [ 4 ] , K7 [ 4 ] , K8 [ 4 ]
Figure DE202022103193U1_0008
K 9 = K9 [ 1 ] , K10 [ 2 ] , K11 [ 1 ] , K12 [ 1 ]
Figure DE202022103193U1_0009
K 10 = K9 [ 2 ] , K10 [ 2 ] , K11 [ 2 ] , K12 [ 2 ]
Figure DE202022103193U1_0010
K 11 = K9 [ 3 ] , K10 [ 3 ] , K11 [ 3 ] , K12 [ 3 ]
Figure DE202022103193U1_0011
K 12 = K9 [ 4 ] , K10 [ 4 ] , K11 [ 4 ] , K12 [ 4 ]
Figure DE202022103193U1_0012
K 13 = K13 [ 1 ] , K14 [ 1 ] , K15 [ 1 ] , K16 [ 1 ]
Figure DE202022103193U1_0013
K 14 = K13 [ 2 ] , K14 [ 2 ] , K15 [ 2 ] , K16 [ 2 ]
Figure DE202022103193U1_0014
K 15 = K13 [ 3 ] , K14 [ 3 ] , K15 [ 3 ] , K16 [ 3 ]
Figure DE202022103193U1_0015
K 16 = K13 [ 4 ] , K14 [ 4 ] , K15 [ 4 ] , K16 [ 4 ]
Figure DE202022103193U1_0016
2 shows an architectural layout of mICRO's encryption process. All rounds of the encryption process require sixteen round keys, which are generated from the sixteen subkeys K1, K2, K3, K4, K5, K6, K7, K8, K9, K10, K11, K12, K13, K14, K15 and K16. 16 round keys {K 1 , K 2 , K 3 , K 4 , K 5 , K 6 , K 7 , K 9 , K 10 , K 11 , K 12 , K 13 , K 14 , K 15 , K 16 } become both needed for both the encryption and decryption processes, and the same subkeys are used for both processes. The round key for each round is generated by the key generation module by taking the subkeys for each round. Input to key generation module = Ks (subkey). Key generation module output = Kr(round key). The round keys are generated as follows: K 1 = K1 [ 1 ] , K2 [ 1 ] , K3 [ 1 ] , K4 [ 1 ]
Figure DE202022103193U1_0001
K 2 = K1 [ 2 ] , K2 [ 2 ] , K3 [ 2 ] , K4 [ 2 ]
Figure DE202022103193U1_0002
K 3 = K1 [ 3 ] , K2 [ 2 ] , K3 [ 2 ] , K4 [ 3 ]
Figure DE202022103193U1_0003
K 4 = K1 [ 4 ] , K2 [ 4 ] , K3 [ 4 ] , K4 [ 4 ]
Figure DE202022103193U1_0004
K 5 = K5 [ 4 ] , K6 [ 1 ] , K7 [ 1 ] , K8 [ 1 ]
Figure DE202022103193U1_0005
K 6 = K5 [ 2 ] , K6 [ 2 ] , K7 [ 2 ] , K8 [ 2 ]
Figure DE202022103193U1_0006
K 7 = K5 [ 3 ] , K6 [ 3 ] , K7 [ 3 ] , K8 [ 3 ]
Figure DE202022103193U1_0007
K 8th = K5 [ 4 ] , K6 [ 4 ] , K7 [ 4 ] , K8 [ 4 ]
Figure DE202022103193U1_0008
K 9 = K9 [ 1 ] , K10 [ 2 ] , K11 [ 1 ] , K12 [ 1 ]
Figure DE202022103193U1_0009
K 10 = K9 [ 2 ] , K10 [ 2 ] , K11 [ 2 ] , K12 [ 2 ]
Figure DE202022103193U1_0010
K 11 = K9 [ 3 ] , K10 [ 3 ] , K11 [ 3 ] , K12 [ 3 ]
Figure DE202022103193U1_0011
K 12 = K9 [ 4 ] , K10 [ 4 ] , K11 [ 4 ] , K12 [ 4 ]
Figure DE202022103193U1_0012
K 13 = K13 [ 1 ] , K14 [ 1 ] , K15 [ 1 ] , K16 [ 1 ]
Figure DE202022103193U1_0013
K 14 = K13 [ 2 ] , K14 [ 2 ] , K15 [ 2 ] , K16 [ 2 ]
Figure DE202022103193U1_0014
K 15 = K13 [ 3 ] , K14 [ 3 ] , K15 [ 3 ] , K16 [ 3 ]
Figure DE202022103193U1_0015
K 16 = K13 [ 4 ] , K14 [ 4 ] , K15 [ 4 ] , K16 [ 4 ]
Figure DE202022103193U1_0016

3 zeigt ein architektonisches Layout der Sub-Key-Generierungseinheit von mICRO. Der Prozess des Vermischens und Verschlüsselns läuft ohne den Einsatz einer F-Funktion ab. Bei genauerer Betrachtung führt die F-Funktion jeder Blockchiffre dieselbe Verwirrungs- und Diffusionsoperation durch, um maximale Sicherheit in der Chiffre zu erreichen. Hier wird keine herkömmliche F-Box zu diesem Zweck verwendet. Die Bitvermischungsoperation benötigt keine zusätzliche Fläche in Form von Gatteräquivalenten. In den meisten Literaturen verwendet die F-Funktion mathematische und logische Operationen für die Verwirrung und Diffusion, was zu einem unnötigen Verbrauch von Gatterfläche führt, die auch mehr Energie verbraucht. Hier wird dieses Problem durch die Verwendung einer neuen gatterlosen Bitverschlüsselungsstrategie überwunden, die auch eine optimale Sicherheit des Chiffriertextes gewährleistet, indem sie die Verwirrungs- und Diffusionseigenschaft beibehält. Der neuartige Ansatz ist so konzipiert, dass er alle möglichen notwendigen Einschränkungen erfüllt, was nicht nur den Flächen-, Energie- und Verzögerungsbedarf reduziert, sondern auch eine hohe Sicherheit gewährleistet. 3 shows an architectural layout of mICRO's sub-key generation unit. The process of merging and encrypting occurs without the use of an F-function. On closer inspection, the F-function of each block cipher performs the same confusion and diffusion operation to achieve maximum security in the cipher. No conventional F-box is used here for this purpose. The bit-shuffling operation does not require additional area in terms of gate equivalents. In most literatures, the F-function uses mathematical and logical operations for the confusion and diffusion, resulting in unnecessary consumption of gate area, which also consumes more power. Here this problem is overcome by using a new gateless bit-encryption strategy that also ensures optimal security of the ciphertext by preserving the scrambling and diffusion property. The novel approach is designed to meet all possible necessary constraints, which not only reduces space, energy and deceleration requirements, but also ensures high safety.

Gemäß einer Ausführungsform wird das vorgeschlagene leichtgewichtige kryptografische System entworfen und in Verilog geschrieben, und seine Richtigkeit wird in ModelSim 2020.3 überprüft, indem die Verhaltenssimulation mit einer Eingabe als 32-Bit-Klartext und einer weiteren Eingabe als 64-Bit-Schlüssel ausgeführt wird und ein 32-Bit-Chiffretext ausgegeben wird. Danach wird das Design auf einem (Virtex-7) XC7VX330T FPGA-Board mit 28 nm Prozess unter Verwendung von Xilinx ISE 9.2i und Xilinx ISE 14.7 zur Verifizierung der Verzögerungs- und Flächenparameter synthetisiert. Eine Miniaturversion des Algorithmus mit einer 16-Bit-Eingabe für Schlüssel und Klartext wurde auf dem Artix XC7A100T-CSG324-Board implementiert, um die Echtzeitausführung des neu entwickelten Verschlüsselungsschemas zu belegen.According to one embodiment, the proposed lightweight cryptographic system is designed and written in Verilog and its correctness is verified in ModelSim 2020.3 by running the behavioral simulation with one input as 32-bit plaintext and another input as 64-bit key and a 32-bit ciphertext is output. After that, the design is synthesized on a (Virtex-7) XC7VX330T FPGA board with 28nm process using Xilinx ISE 9.2i and Xilinx ISE 14.7 to verify the delay and area parameters. A miniature version of the algorithm with a 16-bit key and plaintext input was implemented on the Artix XC7A100T-CSG324 board to demonstrate real-time execution of the newly developed encryption scheme.

Das vorgeschlagene System erweist sich als extrem schnell mit einer kombinatorischen Pfadverzögerung von 0.865 ns und hat eine extrem niedrige LUT-Anzahl von nur 32 von 20400 und verbraucht nur 196 GE an Fläche, was weniger ist als alle bisher berichteten Arbeiten. Darüber hinaus verbraucht das neu entworfene System eine enorm niedrige Leistung von ca. 0.1567 mW, wie bei der Synthese auf Synopsys Design Vision mit einem 65 nm-Prozess festgestellt wurde. Die Anzahl der LUTs des Designs ist direkt proportional zum Flächen- und Ressourcenverbrauch des Systems. Um die Anzahl der Gatter zu reduzieren, wurde der Entwurf so gestaltet, dass er eine minimale Anzahl logischer Operationen verwendet. Insgesamt werden acht 4-Bit-XOR-Gatter und acht 4-Bit-XNOR-Gatter im gesamten Entwurf verwendet. Bit-Jumbling und Scrambling-Operationen sind die Hauptgrundlage für die Verwirrungs- und Diffusionseigenschaften dieser Verschlüsselungsstrategie. Ein fairer Vergleich von Verzögerung und LUT-Anzahl zwischen verschiedenen populären Verschlüsselungsmodulen (104) nach der Implementierung auf derselben Plattform.The proposed system turns out to be extremely fast with a combinatorial path control delay of 0.865 ns and has an extremely low LUT count of only 32 out of 20400 and consumes only 196 GE of area, which is less than all previously reported work. In addition, the newly designed system consumes an extremely low power of approximately 0.1567 mW as observed when synthesizing on Synopsys Design Vision with a 65 nm process. The number of LUTs in the design is directly proportional to the area and resource consumption of the system. To reduce the number of gates, the design was made to use a minimal number of logic operations. A total of eight 4-bit XOR gates and eight 4-bit XNOR gates are used throughout the design. Bit jumbling and scrambling operations are the main basis for the confusion and diffusion properties of this encryption strategy. A fair comparison of delay and LUT count between different popular encryption engines (104) after implementation on the same platform.

Gemäß einer Ausführungsform ist die vorgeschlagene Methode resistent gegen verschiedene Arten von kryptographischen Angriffen. Einige gängige kryptoanalytische Techniken werden gegen diese Chiffre eingesetzt, um ihr Sicherheitsniveau zu bestätigen.According to one embodiment, the proposed method is resistant to different types of cryptographic attacks. Some common cryptanalytic techniques are used against this cipher to confirm its security level.

Jede Blockchiffre, die unabhängig vom Mechanismus der Schlüsselerzeugung von der Länge des Schlüssels abhängt, wird durch eine Schlüsselkollisionsattacke angegriffen. Diese Art von kryptographischem Angriff erzeugt eine Nachricht mit 2k/2 Komplexität, wobei die Länge des Schlüssels k ist. In diesem Fall ist die Komplexität der erzeugten Nachricht 264/2=232.Any block cipher that depends on the length of the key, regardless of the key generation mechanism, is attacked by a key collision attack. This type of cryptographic attack produces a message of 2k/2 complexity, where the length of the key is k. In this case the complexity of the generated message is 2 64 / 2 =2 32 .

Gemäß einer Ausführungsform verwendet mICRO acht 32-Bit-Jumbler, die die gleiche Operation wie eine herkömmliche F-Funktion ausführen und durch zweiunddreißig algebraische Gleichungen mit einunddreißig Grad beschrieben werden, wobei die Anzahl der Terme weitaus größer ist als bei der 8-Bit-S-Box von HALKA und PRESENT, die eine 4-Bit-S-Box verwenden.According to one embodiment, mICRO uses eight 32-bit jumblers that perform the same operation as a conventional F-function and are described by thirty-two thirty-one degree algebraic equations, with the number of terms far greater than the 8-bit S -Box from HALKA and PRESENT using a 4-bit S-Box.

Der Angriff über den Seitenkanal hängt von den Daten ab, die bei der Umsetzung der Verschlüsselungstechnik gewonnen werden. Das vorgeschlagene System ist gegen Seitenkanalangriffe geschützt, da der hier verwendete Schlüssel nicht von dem gewählten Klartext abhängt und eine Zufallszahl für den Verschlüsselungsprozess verwendet wird. Die Abhängigkeit von Eingabe und Ausgabe ist bei diesem vorgeschlagenen System vernachlässigbar. Auch hier bietet die vorgeschlagene Technik Sicherheit vor anderen Arten von Kryptoanalysen. Die beiden schwächsten Teile jeder kryptographischen Technik sind die Rundenfunktionen und der verwendete Schlüssel, der von einem Angreifer gesehen wird. Aus diesem Grund werden die Schlüsselgenerierungstechnik und das Design der Rundenfunktionen bei der Entwicklung jedes Verschlüsselungsverfahrens mit größter Ernsthaftigkeit durchgeführt. Kryptoanalytiker versuchen, den ursprünglichen Schlüssel wiederherzustellen, indem sie die Bitmuster des ausgegebenen Chiffriertextes genau beobachten, wenn sie entsprechende Schlüsselangriffe durchführen. Die Sicherheit vor dieser Art von Angriffen ist bei der vorgeschlagenen Methode gewährleistet, da sie verschiedene Unterschlüssel in verschiedenen Operationsrunden verwendet. Daher kann man sagen, dass die vorgeschlagene Methode gut vor Seitenkanalangriffen geschützt ist, da es für einen Eindringling extrem schwierig ist, das korrekte Muster der im vorgeschlagenen System verwendeten Unterschlüssel zu ermitteln.The attack via the side channel depends on the data obtained during the implementation of the encryption technology. The proposed system is protected against side-channel attacks since the key used here does not depend on the chosen plaintext and a random number is used for the encryption process. The input and output dependency is negligible in this proposed system. Again, the proposed technique provides security from other types of cryptanalysis. The two weakest parts of any cryptographic technique are the round functions and the key used, seen by an attacker. For this reason, the key generation technique and the design of the round functions are carried out with the utmost seriousness in the development of any encryption method. Cryptanalysts attempt to recover the original key by closely observing the bit patterns of the returned ciphertext when performing appropriate key attacks. Security against this type of attack is guaranteed with the proposed method because it uses different subkeys in different rounds of operation. Therefore, it can be said that the proposed method is well protected from side-channel attacks, since it is extremely difficult for an intruder to discover the correct pattern of the subkeys used in the proposed system.

Selbstähnlichkeitsangriffe werden verwendet, wenn eine Ähnlichkeit zwischen Rundenfunktionen besteht. Die Rundenfunktionen von mICRO sind ähnlich, aber die Verwendung von variablen Unterschlüsseln verhindert die Anwendung dieser Art von Angriffen auf die Chiffre. Das System ist so aufgebaut, dass, auch wenn jede Runde strukturell ähnlich ist, sie in umgekehrter Reihenfolge in abwechselnden Runden verwendet werden.Self-similarity attacks are used when there is similarity between round features. mICRO's round functions are similar, but the use of variable subkeys prevents the use of these types of attacks on the cipher. The system is set up so that although each round is structurally similar, they are used in reverse order in alternate rounds.

Eine der am häufigsten verwendeten kryptoanalytischen Techniken bei leichtgewichtigen Blockchiffren, die speziell für Softwareplattformen geeignet sind, ist der unmögliche Differentialangriff. Aufgrund der Feistel-Struktur der Chiffre ist die höchste Anzahl von Runden, in denen unmögliche Merkmale zu sehen sind, fünf, weshalb diese Art von Angriff für diese Chiffre nicht gültig ist, da die Anzahl der Runden acht beträgt. One of the most commonly used cryptanalytic techniques on lightweight block ciphers specifically suited to software platforms is the impossible differential attack. Due to the cipher's Feistel structure, the highest number of rounds in which impossible features can be seen is five, so this type of attack is not valid for this cipher since the number of rounds is eight.

Bei allen Chiffren, die analysiert werden, wird angenommen, dass die Werte zwischen den Verschlüsselungsstufen unabhängig sind. Dies bedeutet nicht, dass eine Annahme notwendigerweise zutrifft, aber sie kann die Analyse vereinfachen, ohne das Ergebnis wesentlich zu verändern. Außerdem wird bei der Analyse vom „schlimmsten Fall“ ausgegangen, d. h. von einem Best-Case-Szenario für den Eindringling, was in den meisten Fällen nicht der Fall ist. Wenn also die Annahme nicht einmal zutrifft, ist es sehr wahrscheinlich, dass unsere Grenzen weit davon entfernt sind, eng zu sein. Die computergestützte Suche wird eingesetzt, um das Auffinden von Differentialen mit hoher Sicherheit zu vereinfachen. Das beste Differentialmerkmal für eine Runde mICRO hat eine Wahrscheinlichkeit von 2-10. Folglich ist (2-10)8= 2-80 die maximale Wahrscheinlichkeit für acht Runden Differentialmerkmale. Auch bei der linearen Kryptoanalyse hat die beste lineare Annäherung für eine Runde eine Wahrscheinlichkeit von 2-5 und somit eine Wahrscheinlichkeit von 2-40 für acht Annäherungsrunden. Daraus ergibt sich, dass mICRO gegen lineare und differentielle Angriffe sicher ist.All ciphers analyzed are assumed to have independent values between encryption levels. This does not mean that an assumption is necessarily true, but it can simplify the analysis without changing the result significantly. In addition, the analysis assumes the “worst case”, ie a best-case scenario for the intruder, which in most cases is not the case. So if the assumption isn't even true, it's very likely that our boundaries are far from narrow. The computer-assisted search is used to simplify finding differentials with a high degree of certainty. The best differential trait for a round of mICRO has a probability of 2-10. Consequently, (2- 10 ) 8 = 2- 80 is the maximum probability for eight rounds of differential features. Even with linear cryptanalysis, the best linear approximation for a round has a probability of 2-5 , and thus a probability of 2-40 for eight approach laps. As a result, mICRO is secure against linear and differential attacks.

Wie der Bottleneck-Angriff und der integrale Angriff verwenden strukturelle Angriffe wortähnliche Strukturen im verschlüsselten Text. Die in mICRO verwendete Permutation ist bitweise, was der Grund für seine Undurchlässigkeit gegenüber strukturellen Angriffen ist, da in diesem Fall keine wortähnlichen Strukturen abgeleitet werden können.Like the bottleneck attack and the integral attack, structural attacks use word-like structures in the ciphertext. The permutation used in mICRO is bitwise, which is the reason for its imperviousness to structural attacks, since no word-like structures can be derived in this case.

Die Anzahl der aktiven Jumbler-Blöcke, die die Daten für 8 Runden durcheinander bringen, beträgt 8. Die maximale Differenzwahrscheinlichkeit für eine F-Funktion beträgt etwa 2-10. Bei 8 Runden liegt die maximale Wahrscheinlichkeit also bei (2-10)8= 2-80. Daher kann ein 8-Runden-Differential nicht verwendet werden, um die Chiffre anzugreifen.The number of active jumbler blocks messing up the data for 8 rounds is 8. The maximum difference probability for an F-function is about 2-10. So with 8 rounds, the maximum probability is ( 2-10 ) 8 = 2-80 . Therefore an 8-round differential cannot be used to attack the cipher.

Daher wird ein neuartiges, leichtgewichtiges Blockchiffriermodell mit dem Namen mICRO vorgestellt, das ausschließlich für extrem ressourcenbeschränkte IoT-Geräte entwickelt wurde, da es nur sehr wenig Fläche und Energie benötigt. Dieses Modell der neu eingeführten Chiffre verwendet sowohl die SPN- als auch die Feistel-Struktur, um die Vorteile beider Strukturen zu nutzen, die durch die Idee der linearen Box verbunden sind. Die in mICRO verwendeten Mischblöcke tragen dazu bei, differenzielle und lineare Angriffe abzuwehren. Die Verwendung einer geringen Anzahl von Gattern in dem neuen Entwurf verbessert die Rechenzeit erheblich, und die Sicherheit wird durch Bit-Jumbling und Mischen aufrechterhalten. Das vorgeschlagene System verspricht nach strengen Sicherheitsprüfungen eine anständig hohe Sicherheit bei angemessener Verzögerung, Leistungsaufnahme und Flächenverbrauch.Therefore, a novel lightweight block cipher model called mICRO is presented, which is designed exclusively for extremely resource-constrained IoT devices as it requires very little area and power. This model of the newly introduced cipher uses both the SPN and Feistel structures to take advantage of both structures, linked by the idea of the linear box. The mixed blocks used in mICRO help defend against differential and linear attacks. The use of a small number of gates in the new design greatly improves computation time, and security is maintained through bit-jumping and shuffling. After rigorous safety tests, the proposed system promises a reasonably high level of safety with reasonable delay, power consumption and area consumption.

Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben. The figures and the preceding description give examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. Additionally, the actions of a flowchart need not be performed in the order shown; Also, not all actions have to be carried out. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples. Numerous variations are possible, regardless of whether they are explicitly mentioned in the description or not, e.g. B. Differences in structure, dimensions and use of materials. The scope of the embodiments is at least as broad as indicated in the following claims.

Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder eine Komponente eines oder aller Ansprüche zu verstehen.Advantages, other benefits, and solutions to problems have been described above with respect to particular embodiments. However, the advantages, benefits, problem solutions, and components that can cause an advantage, benefit, or solution to occur or become more pronounced are not to be construed as a critical, required, or essential feature or component of any or all claims.

BezugszeichenlisteReference List

100100
Ein System zur Entwicklung einer leichten Blockchiffre.A system for developing a lightweight block cipher.
102102
Modul zur SchlüsselbildungKey generation module
104104
Verschlüsselungsmodulencryption module
104a104a
XOR-GatterXOR gate
104b104b
XNOR-GatterXNOR gate
106106
Entschlüsselungsmoduldecryption module
108108
Eine Vielzahl von SensorenA variety of sensors
110110
Analog-Digital-WandlerAnalog to digital converter
112112
Cloud-Servercloud server
114114
DatenanalysezentrumData Analysis Center

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • KR 101387799 B1 [0005]KR 101387799 B1 [0005]

Claims (8)

Ein System (100) zum Entwickeln einer leichtgewichtigen Blockchiffre, wobei das System (100) Folgendes umfasst: ein Schlüsselbildungsmodul (102) zum Bilden einer Vielzahl von runden Schlüsseln, die jeweils eine 4-Bit-Breite aufweisen, die von einer Vielzahl von Unterschlüsseln abgeleitet sind, die durch Aufteilen des 64-Bit-Hauptschlüssels in eine Vielzahl von Teilen erhalten werden, wobei die Vielzahl von Unterschlüsselsequenzen, die aus den 64-Bit-Hauptschlüsseln erzeugt werden, eine Widerstandsfähigkeit gegen Schlüsselangriffe bieten; ein Verschlüsselungsmodul (104), das mit dem Schlüsselbildungsmodul (102) verbunden ist und XOR- und XNOR-Gatter (104a, 104b) aufweist, um die gebildeten Schlüssel wiederholt in einer Vielzahl von aufeinanderfolgenden Runden durch die Gatter zu leiten, wobei nach jeder Runde Zwischenchiffretextausgaben erzeugt werden, die unmittelbar einer nächsten Runde zugeführt werden, um eine endgültige Chiffretextausgabe (CT) zu erhalten, wobei die Rundenschlüssel verarbeitet werden, um einen 64-Bit-Klartext zu erhalten, der als Eingabe gegeben wird, um maximale Sicherheit in einer Chiffre zu erreichen, wobei nur die Gatteranzahl durch die XOR- und XNOR-Gatter verbraucht wird, was zu einem reduzierten Gatterflächenverbrauch führt; und ein Entschlüsselungsmodul (106), das mit dem Verschlüsselungsmodul (104) verbunden ist, um eine Entschlüsselung der Chiffretextausgabe durchzuführen, wobei die Entschlüsselungstechnik durch Bilden einer inversen Operation der durch das Verschlüsselungsmodul (104) durchgeführten Verschlüsselungstechnik durchgeführt wird. A system (100) for developing a lightweight block cipher, the system (100) comprising: a key formation module (102) for forming a plurality of round keys, each 4-bit wide, derived from a plurality of sub-keys obtained by dividing the 64-bit master key into a plurality of parts, wherein the multiple subkey sequences generated from the 64-bit master keys provide resilience to key attacks; an encryption module (104) connected to the key generation module (102) and having XOR and XNOR gates (104a, 104b) for repeatedly passing the generated keys through the gates in a plurality of successive rounds, after each round Intermediate ciphertext outputs are generated, which are immediately fed to a next round to obtain a final ciphertext (CT) output, processing the round keys to obtain a 64-bit plaintext given as input to ensure maximum security in a cipher with only the gate count consumed by the XOR and XNOR gates, resulting in reduced gate area consumption; and a decryption module (106) coupled to the encryption module (104) for performing decryption of the ciphertext output, the decryption technique being performed by forming an inverse operation of the encryption technique performed by the encryption module (104). System nach Anspruch 1, wobei eine Vielzahl von Sensoren (108), die in kryptographischen Chips eingebaut sind, unmaskierte Messdaten in maskierte Daten umwandeln, um einen Verschlüsselungsmechanismus der Sensorschicht zu konfigurieren.system after claim 1 wherein a plurality of sensors (108) built into cryptographic chips convert unmasked measurement data into masked data to configure an encryption mechanism of the sensor layer. System nach Anspruch 2, wobei ein Analog-Digital-Wandler (110) mit der Vielzahl von Sensoren (108) verbunden ist und ein durch die Vielzahl von Sensoren (108) erzeugtes analoges Signal in ein digitales Signal umwandelt, das zu einem Eingang für den Sicherheitschip wird.system after claim 2 wherein an analog-to-digital converter (110) is connected to the plurality of sensors (108) and converts an analog signal generated by the plurality of sensors (108) into a digital signal that becomes an input to the security chip. System nach Anspruch 2, wobei das digitale Signal auf der Grundlage einer kryptographischen Technik verschlüsselt wird und zur Speicherung in einem Cloud-Server (112) übertragen wird, nachdem es ein Datenanalysezentrum (114) durchlaufen hat, wobei auf die verschlüsselten Daten, die von einem Cloud-Dienstanbieter bereitgestellt werden, von einem autorisierten Benutzer von dem Cloud-Server (112) aus zugegriffen wird.system after claim 2 , wherein the digital signal is encrypted based on a cryptographic technique and transmitted for storage in a cloud server (112) after passing through a data analysis center (114), based on the encrypted data provided by a cloud service provider are accessed by an authorized user from the cloud server (112). System nach Anspruch 1, bei dem sechzehn Rundschlüssel mit einer Breite von jeweils 4 Bit aus acht Unterschlüsseln abgeleitet werden, die durch Aufteilung des 64-Bit-Hauptschlüssels in sechzehn Teile erhalten werden.system after claim 1 , in which sixteen round keys, each 4 bits wide, are derived from eight subkeys obtained by splitting the 64-bit master key into sixteen parts. System nach Anspruch 1, wobei der gebildete Schlüssel eine sich wiederholende Anzahl von Schritten durchläuft, die die XOR- und XNOR-Gatter für acht aufeinanderfolgende Operationsrunden umfassen, wobei die nach Abschluss von acht aufeinanderfolgenden Runden erzeugte Ausgabe die endgültige Chiffretextausgabe (CT) ist.system after claim 1 , wherein the formed key undergoes an iterative set of steps involving the XOR and XNOR gates for eight consecutive rounds of operation, the output produced upon completion of eight consecutive rounds being the final ciphertext (CT) output. System nach Anspruch 1, wobei ein erstes Bit, das nach einer XOR- oder XNOR-Operation erhalten wird, zu den ersten beiden Bits in der nächsten Runde gehört, gefolgt von den ersten Bits aus jeder der Vier-Bit-Gruppen, wobei das zweite Bit aus der Vier-Bit-Gruppe wiederum so angeordnet ist, dass es eine Vermischung und Verwürfelung bildet.system after claim 1 , where a first bit obtained after an XOR or XNOR operation belongs to the first two bits in the next round, followed by the first bits from each of the four-bit groups, with the second bit from the four -bit group is in turn arranged in such a way that it forms a shuffling and scrambling. System nach Anspruch 1, bei dem ein 64-Bit-Schlüssel des Verschlüsselungsverfahrens zunächst in sechzehn 4-Bit-Unterschlüssel aufgeteilt wird, die wiederum dem Schlüsselbildungsmodul (102) zugeführt werden, das in erster Linie die Bits der Eingabe verwürfelt und sechzehn Rundschlüssel von 4-Bit-Länge liefert, wobei die Rundschlüssel bei der Verschlüsselung der Daten verwendet werden, um die Chiffretextausgabe in allen aufeinanderfolgenden Runden des Verschlüsselungsverfahrens zu liefern.system after claim 1 , in which a 64-bit key of the encryption method is first divided into sixteen 4-bit sub-keys, which in turn are fed to the key generation module (102), which primarily scrambles the bits of the input and sixteen round keys of 4-bit length where the round keys are used in encrypting the data to provide the ciphertext output in all subsequent rounds of the encryption process.
DE202022103193.2U 2022-06-06 2022-06-06 A system for developing a lightweight block cipher for resource-constrained applications Active DE202022103193U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022103193.2U DE202022103193U1 (en) 2022-06-06 2022-06-06 A system for developing a lightweight block cipher for resource-constrained applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022103193.2U DE202022103193U1 (en) 2022-06-06 2022-06-06 A system for developing a lightweight block cipher for resource-constrained applications

Publications (1)

Publication Number Publication Date
DE202022103193U1 true DE202022103193U1 (en) 2022-06-24

Family

ID=82402657

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022103193.2U Active DE202022103193U1 (en) 2022-06-06 2022-06-06 A system for developing a lightweight block cipher for resource-constrained applications

Country Status (1)

Country Link
DE (1) DE202022103193U1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101387799B1 (en) 2006-08-15 2014-04-21 알카텔-루센트 유에스에이 인코포레이티드 Encryption method for message authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101387799B1 (en) 2006-08-15 2014-04-21 알카텔-루센트 유에스에이 인코포레이티드 Encryption method for message authentication

Similar Documents

Publication Publication Date Title
EP2605445B1 (en) Method and apparatus for securing block ciphers against template attacks
DE602005002632T2 (en) Key masking for cryptographic processes using a combination of random mask values
DE10201449C1 (en) Arithmetic unit, method for performing an operation with an encrypted operand, carry select adder and cryptography processor
DE69916160T2 (en) Cryptographic processing apparatus and method, and recording medium for recording a cryptographic processing program for performing fast cryptographic processing without sacrificing security
DE19827904C2 (en) Block cipher or decipher method and block cipher or decipher device
DE60119410T2 (en) Apparatus and method for block encryption and decryption
EP2240848B1 (en) Circuit and method for generating a true, circuit-specific and time-invariant random number
DE10319435A1 (en) Processes for processing data
DE102019113026A1 (en) AUTOMOBILE NONCE MISUSE-RESISTANT AUTHENTICATED ENCRYPTION
DE102005012098A1 (en) Data cipher processor as well as AES cipher system and AES ciphers
DE112011102765T5 (en) Apparatus and method for block encryption methods for unsafe environments
DE3631992A1 (en) Cryptography method and cryptography processor to carry out the method
WO2018162115A1 (en) Transition from a boolean masking to an arithmetic masking
DE102015110431A1 (en) Cryptographic processor, method for implementing a cryptographic processor and key generation circuit
DE112015005991B4 (en) Packet sending device, packet receiving device, packet sending program and packet receiving program
DE112010003149T5 (en) Shared encryption and decryption by agents
DE69911815T2 (en) SELF-CORRECTING RANDOM ENCRYPTION SYSTEM AND METHOD
DE112019001438T5 (en) CRYPTOGRAPHIC ASIC WITH COMBINED FUNCTIONS
EP1298834A1 (en) Method and apparatus for encrypting and decrypting data
DE102004004799A1 (en) Hardware / software partitioning for encrypted Wi-Fi connections
EP1664979B1 (en) Transition between masked representations of a value during cryptographic calculations
DE112018002723B4 (en) SYSTEM, METHOD AND APPARATUS FOR CONCEALING DEVICE OPERATIONS
DE202023104060U1 (en) A multi-level randomized SALT technique for confidentiality in IoT devices
DE202022103193U1 (en) A system for developing a lightweight block cipher for resource-constrained applications
EP1596527B1 (en) Switching from boolean to arithmetic masking

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE