RU174150U1 - DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS - Google Patents

DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS Download PDF

Info

Publication number
RU174150U1
RU174150U1 RU2017107218U RU2017107218U RU174150U1 RU 174150 U1 RU174150 U1 RU 174150U1 RU 2017107218 U RU2017107218 U RU 2017107218U RU 2017107218 U RU2017107218 U RU 2017107218U RU 174150 U1 RU174150 U1 RU 174150U1
Authority
RU
Russia
Prior art keywords
magma
aes
data
algorithm
algorithms
Prior art date
Application number
RU2017107218U
Other languages
Russian (ru)
Original Assignee
Общество с ограниченной ответственностью "КАСКАД"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "КАСКАД" filed Critical Общество с ограниченной ответственностью "КАСКАД"
Priority to RU2017107218U priority Critical patent/RU174150U1/en
Application granted granted Critical
Publication of RU174150U1 publication Critical patent/RU174150U1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Полезная модель относится к шифровальным устройствам на основе стандарта шифрования данных. Техническим результатом полезной модели является создание устройства шифрования данных по стандарту ГОСТ P 34.12-2015 и алгоритмам «Магма» и AES (Advanced Encryption Standard, улучшенный стандарт шифрования) с меньшими аппаратными затратами и возможностью шифрования данных одновременно по алгоритмам «Магма» и AES за счет применения общего накопителя данных и общего накопителя ключа для шифрования по алгоритмам «Магма» и AES. 3 з.п. ф-лы, 4 ил., 2 табл.The utility model relates to encryption devices based on a standard for data encryption. The technical result of the utility model is the creation of a data encryption device according to GOST P 34.12-2015 and the Magma and AES algorithms (Advanced Encryption Standard, improved encryption standard) with less hardware and the ability to encrypt data simultaneously using the Magma and AES algorithms due to using a common data storage device and a common key storage device for encryption using the Magma and AES algorithms. 3 s.p. crystals, 4 ill., 2 tab.

Description

Полезная модель относится к шифровальным устройствам на основе стандарта шифрования данных, а именно к устройствам шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES (Advanced Encryption Standard, улучшенный стандарт шифрования), и может быть использована в системах шифрования данных.The utility model relates to encryption devices based on the data encryption standard, namely, data encryption devices according to GOST R 34.12-2015 and the Magma and AES algorithms (Advanced Encryption Standard, improved encryption standard), and can be used in data encryption systems .

Одним из алгоритмов блочного шифрования в российском стандарте ГОСТ Р 34.12-2015 является алгоритм «Магма». В то же время в современной аппаратуре часто необходимо использовать алгоритм шифрования AES, принятый на Западе.One of the block cipher algorithms in the Russian standard GOST R 34.12-2015 is the Magma algorithm. At the same time, in modern equipment it is often necessary to use the AES encryption algorithm adopted in the West.

Оба алгоритма имеют схожую структуру. Алгоритм «Магма» построен на основе сети Фейстеля, а алгоритм AES на основе SP-сети. Обе структуры являются итеративными и с точки зрения аппаратной реализации сводятся к тому (фиг. 1), что входной блок данных, который нужно зашифровать/расшифровать, загружают в накопитель данных и далее подвергают последовательности преобразований (раундов).Both algorithms have a similar structure. The Magma algorithm is based on the Feistel network, and the AES algorithm is based on the SP network. Both structures are iterative and from the point of view of hardware implementation are reduced to the fact (Fig. 1) that the input data block that needs to be encrypted / decrypted is loaded into the data storage device and then subjected to a sequence of transformations (rounds).

Данные после каждого раунда копируют в накопитель и снова подвергают раундовому преобразованию и так n раз, где n - количество раундов, необходимое для полного цикла зашифрования/расшифрования.The data after each round is copied to the drive and again subjected to round-robin conversion, and so n times, where n is the number of rounds required for a complete encryption / decryption cycle.

Наиболее типичная аппаратная реализация обоих алгоритмов содержит накопитель данных и ключа, а также функциональную часть, где выполняют преобразование данных. На фиг. 1 показана схема прохождения данных в алгоритмах «Магма» и AES. Оба указанных алгоритма являются ресурсоемкими и требуют существенных аппаратных затрат.The most typical hardware implementation of both algorithms contains a data and key storage device, as well as a functional part, where data conversion is performed. In FIG. Figure 1 shows a data flow diagram in the Magma and AES algorithms. Both of these algorithms are resource intensive and require significant hardware costs.

Для повышения производительности и для реализации дополнительных режимов помимо режима простой замены на каждый накопитель требуется еще дополнительный буфер такого же размера. В таблице 1 приведен объем данных, который необходимо хранить в устройстве шифрования данных (с учетом дополнительного буфера).In order to increase productivity and to implement additional modes, in addition to the simple replacement mode, an additional buffer of the same size is required for each drive. Table 1 shows the amount of data that must be stored in a data encryption device (taking into account an additional buffer).

Наиболее близким к заявленной полезной модели является устройство шифрования данных, описанное в патенте RU 2498416 С1. Это устройство выбрано в качестве прототипа заявленной полезной модели.Closest to the claimed utility model is a data encryption device described in patent RU 2498416 C1. This device is selected as a prototype of the claimed utility model.

Недостатком устройства прототипа является возможность одновременного шифрования данных только по одному алгоритму.The disadvantage of the prototype device is the ability to simultaneously encrypt data using only one algorithm.

Техническим результатом заявленной полезной модели является создание устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES с меньшими аппаратными затратами и возможностью шифрования данных одновременно по алгоритмам «Магма» и AES за счет применения общего накопителя данных и общего накопителя ключа для шифрования по алгоритмам «Магма» и AES. При этом, количество регистров, необходимых для хранения данных и ключа, сокращается практически в два раза. С учетом комбинационных частей алгоритмов выигрыш в аппаратуре устройства шифрования данных составляет порядка 1,5 раза.The technical result of the claimed utility model is the creation of a data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms with lower hardware costs and the ability to encrypt data simultaneously using the Magma and AES algorithms through the use of a common data storage device and a common key storage device for encryption using the algorithms "Magma" and AES. At the same time, the number of registers required for storing data and a key is reduced by almost half. Given the combination parts of the algorithms, the gain in the hardware of the data encryption device is about 1.5 times.

Заявленный технический результат выполнен за счет создания устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, содержащего накопитель данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства раунда алгоритма «Магма» и устройства раунда алгоритма AES, выходы которых соединены со входом накопителя данных алгоритмов «Магма» и AES; накопитель ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства выработки ключа раунда алгоритма «Магма» и устройства выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя ключа алгоритмов «Магма» и AES; устройство управления, соединенное с накопителем данных алгоритмов «Магма» и AES, с накопителем ключа алгоритмов «Магма» и AES и с внешней шиной данных.The claimed technical result was achieved by creating a data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms, containing the data store of the Magma and AES algorithms, the outputs of which are connected to the inputs of the Magma algorithm round device and the algorithm round device AES, the outputs of which are connected to the input of the data store of the algorithms "Magma" and AES; a key drive of the Magma and AES algorithms, the outputs of which are connected to the inputs of the Magma algorithm round key generation device and a key generation device of the AES algorithm round, the outputs of which are connected to the input of the Magma and AES algorithm key drive; a control device connected to the data store of the algorithms "Magma" and AES, with a drive of the key of the algorithms "Magma" and AES and with an external data bus.

В предпочтительном варианте осуществления накопители данных и ключа выполнены в виде регистровой памяти с возможностью хранения промежуточных данных межраундовых преобразований того устройство раунда, которое работает на данный момент.In a preferred embodiment, the data and key storage devices are made in the form of register memory with the ability to store intermediate data of inter-round transformations of the round device that is currently operating.

В предпочтительном варианте осуществления размер накопителей данных и ключа определяют величины IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i с учетом буфера, a KS(i) определяет размер, необходимый для хранения ключа алгоритма i с учетом буфера.In a preferred embodiment, the size of the data and key drives is determined by the values IDS = max {DS (AES), DS (MAGMA)} and IKS = max {KS (AES), KS (MAGMA)}, respectively, where DS (i) determines the size, necessary for storing the data of algorithm i taking into account the buffer, and KS (i) determines the size necessary for storing the key of algorithm i taking into account the buffer.

В предпочтительном варианте осуществления устройство шифрования данных содержит π - блоки, выход которых соединен с входом устройства раунда алгоритма «Магма».In a preferred embodiment, the data encryption device contains π - blocks, the output of which is connected to the input of the device of the round of the algorithm "Magma".

В заявленной полезной модели для сокращения аппаратных затрат предлагается объединить в одном устройстве шифрования данных накопители ключа и накопители данных двух устройств устройства шифрования данных по алгоритмам «Магма» и AES. Для этого реализуют два совместных накопителя: первый отвечает за хранение данных, второй за хранение ключа. Размер накопителей данных и ключа определяется величиной IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i, с учетом буфера, а KS(i) определяет размер, необходимый для хранения ключа алгоритма i, с учетом буфера. При аппаратной реализации накопители данных и ключа будут представлять собой регистровую память. В зависимости от того, какое устройство раунда на данный момент работает, оно будет хранить свои промежуточные данные межраундовых преобразований в регистровой памяти.In the claimed utility model, in order to reduce hardware costs, it is proposed to combine key storage devices and data storage devices of two devices of the data encryption device using the Magma and AES algorithms in one data encryption device. For this, two joint drives are implemented: the first is responsible for storing data, the second is for storing the key. The size of the data and key drives is determined by the value IDS = max {DS (AES), DS (MAGMA)} and IKS = max {KS (AES), KS (MAGMA)}, respectively, where DS (i) determines the size required for data storage algorithm i, taking into account the buffer, and KS (i) determines the size required to store the key of algorithm i, taking into account the buffer. With a hardware implementation, the data and key drives will be a register memory. Depending on which round device is currently running, it will store its intermediate data from inter-round transformations in register memory.

Для лучшего понимания заявленной полезной модели далее приводится ее подробное описание с соответствующими графическими материалами.For a better understanding of the claimed utility model, the following is a detailed description with the corresponding graphic materials.

Фиг. 1. Схема прохождения данных при шифровании отдельно в алгоритме «Магма» или AES, выполненная согласно прототипу.FIG. 1. The scheme of data transmission during encryption separately in the algorithm "Magma" or AES, made according to the prototype.

Фиг. 2. Схема прохождения данных при шифровании в объединенном устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно полезной модели.FIG. 2. The scheme of data transmission during encryption in a combined data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms, made according to the utility model.

Фиг. 3. Схема устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно полезной модели.FIG. 3. The scheme of the data encryption device according to the standard GOST R 34.12-2015 and the algorithms "Magma" and AES, made according to the utility model.

Элементы:Items:

1 - накопитель данных алгоритмов «Магма» и AES;1 - data store algorithms "Magma" and AES;

2 - накопитель ключа алгоритмов «Магма» и AES;2 - key store of the algorithms "Magma" and AES;

3 - устройство раунда алгоритма «Магма»;3 - device of the round of the algorithm "Magma";

4 - устройство раунда алгоритма AES;4 - device round AES algorithm;

5 - устройство выработки ключа раунда алгоритма «Магма»;5 - a device for generating a key of a round of the “Magma” algorithm;

6 - устройство выработки ключа раунда алгоритма AES;6 - device key generation round AES algorithm;

7 - устройство управления;7 - control device;

8 - π - блоки;8 - π - blocks;

9 - шина данных.9 - data bus.

Фиг. 4. Схема прохождения данных в течение одного раунда преобразования в объединенном устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, выполненная согласно полезной модели.FIG. 4. The scheme of data transmission during one round of conversion in a combined data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms, performed according to the utility model.

Табл. 1. Объем данных, который необходимо хранить в устройствах шифрования данных по алгоритму «Магма» и алгоритму AES, согласно прототипу.Tab. 1. The amount of data that must be stored in data encryption devices using the Magma algorithm and AES algorithm, according to the prototype.

Табл. 2. Объем данных, который необходимо хранить в устройстве шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, согласно полезной модели.Tab. 2. The amount of data that must be stored in a data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms, according to the utility model.

Рассмотрим вариант выполнения заявленного устройства шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES (фиг. 3), содержащего накопитель 1 данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства 3 раунда алгоритма «Магма» и устройства 4 раунда алгоритма AES, выходы которых соединены со входом накопителя 1 данных алгоритмов «Магма» и AES; накопитель 2 ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства 5 выработки ключа раунда алгоритма «Магма» и устройства 6 выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя 2 ключа алгоритмов «Магма» и AES; устройство управления 7, соединенное с накопителем 1 данных алгоритмов «Магма» и AES, с накопителем 2 ключа алгоритмов «Магма» и AES и с внешней шиной данных 9, а также π - блоки 8, выход которых соединен с входом устройства 3 раунда алгоритма «Магма».Consider the embodiment of the claimed data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms (Fig. 3), which contains the data store 1 of the Magma and AES algorithms, the outputs of which are connected to the inputs of the device 3 round of the Magma algorithm and devices of round 4 of the AES algorithm, the outputs of which are connected to the input of the drive 1 of the data of the algorithms "Magma" and AES; Magma and AES algorithms key store 2, the outputs of which are connected to the inputs of the Magma algorithm round key generation device 5 and the AES algorithm key generation devices 6, the outputs of which are connected to the input of Magma and AES algorithm key store 2; control device 7 connected to the Magma and AES algorithms data storage 1, the Magma and AES algorithms key storage 2 and to the external data bus 9, as well as π - blocks 8, the output of which is connected to the input of the device of round 3 of the algorithm Magma".

На фиг. 4 показано прохождение данных в течение одного раунда преобразования в рассматриваемом варианте выполнения заявленного устройства шифрования данных. Данные из общего хранилища поступают одновременно в схемы преобразования «Магма» и AES. После этого они поступают в мультиплексор МХ1, в котором осуществляется выбор данных для запоминания после преобразования. Выбор осуществляют в зависимости от алгоритма преобразования, который задают пользователем перед началом процесса шифрации/дешифрации. Выбранные данные посылают в хранилище и используют в новом раунде преобразования.In FIG. 4 shows the passage of data during one round of conversion in the present embodiment of the claimed data encryption device. Data from the shared storage goes simultaneously to the Magma and AES conversion schemes. After that, they enter the MX1 multiplexer, in which the data for storing after conversion is selected. The selection is made depending on the conversion algorithm, which is set by the user before the start of the encryption / decryption process. The selected data is sent to the store and used in a new round of conversion.

В алгоритме шифрации AES одновременно с преобразованием данных осуществляют преобразование ключа, в алгоритме «Магма» - нет. Поэтому ключ поступает одновременно в блоки преобразования AES, «Магма» и в блок преобразования ключа по AES. Мультиплексор МХ2 выбирает либо преобразованный ключ для алгоритма AES, либо исходный ключ в случае преобразования «Магма». Запомненный ключ затем используют в новом раунде преобразования.In the AES encryption algorithm, simultaneously with the data conversion, the key is converted, in the Magma algorithm it is not. Therefore, the key enters simultaneously the AES, Magma conversion blocks and the AES key conversion block. The MX2 multiplexer selects either the converted key for the AES algorithm, or the source key in the case of the “Magma” transformation. The stored key is then used in a new round of conversion.

Заявленное устройство шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES имеет меньшие аппаратные затраты и возможность шифрования данных одновременно по алгоритмам «Магма» и AES, за счет применения общего накопителя данных и общего накопителя ключа для шифрования по алгоритмам «Магма» и AES. При этом количество регистров, необходимых для хранения данных и ключа, сокращено практически в два раза. С учетом комбинационных частей алгоритмов выигрыш в аппаратуре заявленного устройства шифрования данных составляет порядка 1,5 раза.The claimed data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms has lower hardware costs and the ability to encrypt data simultaneously using the Magma and AES algorithms due to the use of a common data storage device and a common key storage device for encryption using the algorithms " Magma "and AES. At the same time, the number of registers needed to store data and a key is almost halved. Given the combination parts of the algorithms, the gain in the equipment of the claimed data encryption device is about 1.5 times.

Хотя описанный выше вариант выполнения полезной модели был изложен с целью иллюстрации заявленной полезной модели, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла заявленной полезной модели, раскрытой в прилагаемой формуле полезной модели.Although the embodiment of the utility model described above was set forth to illustrate the claimed utility model, it is clear to those skilled in the art that various modifications, additions and replacements are possible without departing from the scope and meaning of the claimed utility model disclosed in the attached utility model formula.

Figure 00000001
Figure 00000001

Figure 00000002
Figure 00000002

Claims (4)

1. Устройство шифрования данных по стандарту ГОСТ Р 34.12-2015 и алгоритмам «Магма» и AES, содержащее накопитель данных алгоритмов «Магма» и AES, выходы которого соединены со входами устройства раунда алгоритма «Магма» и устройства раунда алгоритма AES, выходы которых соединены со входом накопителя данных алгоритмов «Магма» и AES; накопитель ключа алгоритмов «Магма» и AES, выходы которого соединены со входами устройства выработки ключа раунда алгоритма «Магма» и устройства выработки ключа раунда алгоритма AES, выходы которых соединены со входом накопителя ключа алгоритмов «Магма» и AES; устройство управления, соединенное с накопителем данных алгоритмов «Магма» и AES, с накопителем ключа алгоритмов «Магма» и AES и с внешней шиной данных.1. Data encryption device according to GOST R 34.12-2015 and the Magma and AES algorithms, containing the data store of the Magma and AES algorithms, the outputs of which are connected to the inputs of the round device of the Magma algorithm and the round device of the AES algorithm, the outputs of which are connected with the input of data storage algorithms "Magma" and AES; a key drive of the Magma and AES algorithms, the outputs of which are connected to the inputs of the Magma algorithm round key generation device and a key generation device of the AES algorithm round, the outputs of which are connected to the input of the Magma and AES algorithm key drive; a control device connected to the data store of the algorithms "Magma" and AES, with a drive of the key of the algorithms "Magma" and AES and with an external data bus. 2. Устройство по п. 1, отличающееся тем, что накопители данных и ключа выполнены в виде регистровой памяти с возможностью хранения промежуточных данных межраундовых преобразований того устройства раунда, которое работает на данный момент.2. The device according to p. 1, characterized in that the data and key drives are made in the form of register memory with the ability to store intermediate data of inter-round transformations of the round device that is currently operating. 3. Устройство по п. 1, отличающееся тем, что размер накопителей данных и ключа определяют величины IDS=max{DS(AES),DS(MAGMA)} и IKS=max{KS(AES),KS(MAGMA)} соответственно, где DS(i) определяет размер, необходимый для хранения данных алгоритма i с учетом буфера, a KS(i) определяет размер, необходимый для хранения ключа алгоритма i с учетом буфера.3. The device according to claim 1, characterized in that the size of the data and key drives determines the values IDS = max {DS (AES), DS (MAGMA)} and IKS = max {KS (AES), KS (MAGMA)}, respectively where DS (i) determines the size required to store the data of algorithm i taking into account the buffer, and KS (i) determines the size necessary to store the key of algorithm i taking into account the buffer. 4. Устройство по п. 1, отличающееся тем, что содержит π - блоки, выход которых соединен с входом устройства раунда алгоритма «Магма».4. The device according to p. 1, characterized in that it contains π - blocks, the output of which is connected to the input of the device of the round of the algorithm "Magma".
RU2017107218U 2017-03-06 2017-03-06 DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS RU174150U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017107218U RU174150U1 (en) 2017-03-06 2017-03-06 DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017107218U RU174150U1 (en) 2017-03-06 2017-03-06 DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS

Publications (1)

Publication Number Publication Date
RU174150U1 true RU174150U1 (en) 2017-10-04

Family

ID=60040996

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017107218U RU174150U1 (en) 2017-03-06 2017-03-06 DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS

Country Status (1)

Country Link
RU (1) RU174150U1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271839A2 (en) * 2001-06-28 2003-01-02 Fujitsu Limited AES Encryption circuit
EP2048810A2 (en) * 2007-10-10 2009-04-15 Canon Kabushiki Kaisha AES encryption/decryption circuit
RU2494471C1 (en) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Device for encrypting data according to standards gost 28147-89 and aes
RU2498416C1 (en) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Encryption device defined in standard gost 28147-89
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271839A2 (en) * 2001-06-28 2003-01-02 Fujitsu Limited AES Encryption circuit
EP2048810A2 (en) * 2007-10-10 2009-04-15 Canon Kabushiki Kaisha AES encryption/decryption circuit
RU2494471C1 (en) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Device for encrypting data according to standards gost 28147-89 and aes
RU2498416C1 (en) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Encryption device defined in standard gost 28147-89
RU2504911C1 (en) * 2012-07-17 2014-01-20 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Method for iterative cryptographic transformation of data

Similar Documents

Publication Publication Date Title
Gueron et al. Fast garbling of circuits under standard assumptions
US10320554B1 (en) Differential power analysis resistant encryption and decryption functions
US8942374B2 (en) Encryption device
US11546135B2 (en) Key sequence generation for cryptographic operations
JP2002023622A (en) Ciphering device, deciphering device, device and method for generating extended key, and recording medium
US7639797B2 (en) Apparatus and method of performing AES Rijndael algorithm
CN109361507A (en) A kind of data ciphering method and encryption equipment
JP2005531023A (en) Round key generation for AES (Rijndael) block ciphers
WO2003100751A1 (en) Data conversion device and data conversion method
JP4025722B2 (en) Method and apparatus for data encryption
CN106034021B (en) Lightweight dual-mode compatible AES encryption and decryption module and method thereof
US20170346624A1 (en) Apparatus and method for data encryption, apparatus and method for data decryption
RU2649429C1 (en) Device for data encryption by gost r 34.12-2015 standard and “magma” and aes algorithms
JP2016535310A (en) Method and apparatus for generating and storing prime numbers
RU2494471C1 (en) Device for encrypting data according to standards gost 28147-89 and aes
Cao et al. Improvement of one quantum encryption scheme
RU174150U1 (en) DATA ENCRYPTION DEVICE ACCORDING TO THE STANDARD GOST R 34.12-2015 AND "MAGMA" AND AES ALGORITHMS
KR101914453B1 (en) Apparatus and method for encryption
JP5197258B2 (en) Cryptographic processing circuit
Biglari et al. Maestro: A high performance AES encryption/decryption system
CN116684067A (en) AES encryption and decryption device and method
Balamurugan et al. High speed low cost implementation of advanced encryption standard on fpga
JP2014240921A (en) Encryption device, encryption processing method and encryption processing program
CN110034918A (en) A kind of SM4 acceleration method and device
Pyrgas et al. A very compact architecture of CLEFIA block cipher for secure IoT systems

Legal Events

Date Code Title Description
MG9K Termination of a utility model due to grant of a patent for identical subject

Ref document number: 2649429

Country of ref document: RU

Effective date: 20180403