CN100541419C - Aes混合列变换 - Google Patents
Aes混合列变换 Download PDFInfo
- Publication number
- CN100541419C CN100541419C CN03813105.6A CN03813105A CN100541419C CN 100541419 C CN100541419 C CN 100541419C CN 03813105 A CN03813105 A CN 03813105A CN 100541419 C CN100541419 C CN 100541419C
- Authority
- CN
- China
- Prior art keywords
- circuit
- multiplicand
- mlultiplying
- logic
- mlultiplying circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Abstract
一种用于执行AES Rijindael混合列变换的简化的逻辑电路,利用变换矩阵的相继行中的每一行和其在前行之间的公共关系。一种用于执行(m×n)矩阵乘以(1×n)或(m×1)矩阵的乘法的逻辑电路,其中m是行的数目,n是列的数目,并且其中具有n个元素的每一个相继行m都是其在前行的一个预先确定的行置换,该电路包括:n个乘法电路;n个逻辑电路;n个寄存器,用于接收来自所述逻辑电路的逻辑输出;反馈逻辑,用于根据相应于相继矩阵行之间的公共关系的反馈计划,把每一个寄存器的内容发送到所述逻辑电路的输入中的一个选定的输入;以及控制装置,用于相继地向n个乘法电路中的每一个电路提供(1×n)或(m×1)矩阵中的每一个元素来作为输入。
Description
技术领域
本发明涉及用于执行高级加密标准(AES)算法的方法和装置,确切的说,涉及用于在该算法的每一加密和解密轮回(round)中执行矩阵乘法运算的方法和装置,该矩阵乘法运算构成所述AES混合列变换。
本发明特别地、但并不排他地用于诸如安装在智能卡和其它设备中的加密设备,在所述智能卡和其它设备中,处理器和存储器资源比较有限并且加密算法的许多运算在专用的ASIC或FPGA硬件中执行。
背景技术
AES算法广泛应用于以安全方式对将要传送的数据进行加密。一种应用是在个人信息和/或金融信息从智能卡向卡读取设备的传送过程中。存储在卡上的机密数据除非以加密形式否则不可将该数据从卡中还原,以确保如此还原该数据而不被未授权的第三方中途截取或读取。只有授权的读取者能够将数据从卡上还原。
同样,由读卡器提供的将存储在卡中的数据必须以加密形式传送给卡,并由卡解密用于存储并随后还原。
尽管在部署了现有技术的处理器和存储器电路的常规计算机系统中执行AES算法是相对直接的,然而在智能卡应用中,处理器和存储器资源是非常有限的,并且许多函数必须在诸如ASIC或FPGA的专用硬件中执行。
因此,需要硬件执行在AES算法中所需的程序,该AES算法的执行需要使用最少的硬件资源。
发明内容
本发明的一个目的是提供一种用于实施混合列变换的合适电路,在用于加密及解密的标准AES(Rijindael)加密算法中部署了所述混合列变换。
根据第一方面,本发明提供一种用于(m×n)矩阵乘以(n×1)或(1×m)矩阵的乘法的逻辑电路装置,并且其中所述(m×n)矩阵中的每一个具有n个元素的相继行都是在前行的预先确定的行置换,该逻辑电路包括:
n个乘法电路,每一个都具有输入和输出,该输出返回由所述输入乘以一个预先确定的被乘数所得的值;
n个逻辑电路,每一个都用于执行第一输入和第二输入的预先确定的逻辑组合操作,以提供一个逻辑输出,所述第一输入耦合至所述n个乘法电路中的相应的一个的输出;
n个寄存器,每一个用于接收来自n个逻辑电路中相应的一个逻辑电路的所述逻辑输出;
反馈逻辑,用于根据相应于所述预先确定的行置换的反馈计划把每一个寄存器的内容都发送到被选择与该寄存器对应的逻辑电路的第二输入中;以及
控制装置,用于相继地向n个乘法电路中的每个乘法电路提供(n×1)或(1×m)矩阵中的一个相应元素来作为输入,直到提供了(n×1)或(1×m)矩阵中的所有元素来作为输入。
根据第二方面,本发明提供逻辑电路装置,其中该反馈逻辑提供相应于所述预先确定的行置换的反馈计划,所述预先确定的行置换为行移位。
根据第三方面,本发明提供逻辑电路装置,其中所述行移位是单一元素右移位。
根据第四方面,本发明提供逻辑电路装置,其中所述n个逻辑电路均适于执行所述第一输入和所述第二输入的XOR组合操作。
根据第五方面,本发明提供逻辑电路装置,其中所述预先确定的被乘数中的每一个被乘数均相应于在AES Rijindael混合列变换函数中的一个元素。
根据第六方面,本发明提供逻辑电路装置,其中数字m=4,数字n=4时,用于第一乘法电路的被乘数为02h,用于第二乘法电路的被乘数为03h,用于第三乘法电路的被乘数为01h,用于第四乘法电路的被乘数为01h。
根据第七方面,本发明提供逻辑电路装置,其中数字m=4,数字n=4时,用于第一乘法电路的被乘数为0E,用于第二乘法电路的被乘数为0B,用于第三乘法电路的被乘数为0D,用于第四乘法电路的被乘数为09。
根据第八方面,本发明提供逻辑电路装置,其中所述四个被乘数在全部取情况1中的值和全部取情况2中的值之间切换:
情况1:数字m=4,数字n=4时,用于第一乘法电路的被乘数为02h,用于第二乘法电路的被乘数为03h,用于第三乘法电路的被乘数为01h,用于第四乘法电路的被乘数为01h;以及
情况2:数字m=4,数字n=4时,用于第一乘法电路的被乘数为0E,用于第二乘法电路的被乘数为0B,用于第三乘法电路的被乘数为0D,用于第四乘法电路的被乘数为09。
根据第九方面,本发明提供逻辑电路装置,其中所述控制装置适于在n或m个循环的每一个运算循环上,分别向所述n个乘法电路中的每一个乘法电路提供所述(n×1)或(1×m)矩阵中的一个相继元素来作为输入。
根据第十方面,本发明提供逻辑电路装置,其中所述n个乘法电路中的每一个乘法电路、所述n个逻辑电路中的每一个逻辑电路以及所述n个寄存器中的每一个寄存器都至少是八位宽。
根据第十一方面,本发明提供逻辑电路装置,其中所述控制装置还包括用于在每第n个循环之后提供所述n个寄存器的内容来作为所述逻辑电路装置的输出的装置。
根据第十二方面,本发明提供逻辑电路装置,其中所述控制装置还包括用于在第一个计算循环之前复位所述寄存器中的每一个寄存器的装置。
根据第十三方面,本发明提供逻辑电路装置,其中具有n个元素的每个相继行都是其最接近的在前行的一个预先确定的行置换。
根据第十四方面,本发明提供一种AES混合列变换电路,该电路包括根据第一至第十三方面所述的逻辑电路装置。
根据第十五方面,本发明提供一种AES加密和/或解密引擎,该引擎包括根据第一至第十三方面所述的逻辑电路装置,用于执行混合列变换。
附图说明
现在将通过实施例和参考附图描述本发明实施方案,其中:
图1是流程图,举例说明了使用AES分组(block)密码算法执行加密运算;以及
图2是用于执行混合列变换的功能逻辑分组的示意图。
具体实施方式
图1示出了用于将明文加密成密文的AES算法。可以使用128位、192位或者256位密匙(key)对连续128位输入数据分组进行操作来执行AES算法。本发明可适用于所有这类实施方案。现在将在使用128位密匙的基本实施方案的环境中描述图1。
在初始轮回15中,将输入明文10的初始128位分组与原始128位密匙12XOR合并11。然后在加密轮回28中,根据所定义的AES算法,来源于该初始轮回15的输出13经过多个反复的变换阶段,该加密轮回28包括子字节变换20,移位行变换21和混合列变换22。
从初始(源)密匙12导出25的新的128位轮回密钥26与来自混合列变换22的输出进行XOR合并23。反馈来自XOR组合23的输出以更多次的经过加密轮回28,该次数取决于该算法的特定实施方案。
对于每一个通过加密轮回28的连续的重复,新的轮回密钥26’都根据AES轮回密钥进程从已存在的轮回密钥26中导出。
当使用128位加密密匙时加密轮回28的重复的次数(Nr-1)为九,当使用192位加密密匙时该次数为十一,而当使用256位加密密匙时该次数为十三。
在经过了必要的(Nr-1)次加密轮回28之后,在判定框24的控制下进入最终轮回(Nr)。最终轮回30包括另一个子字节变换31,另一个移位行变换32,以及用从在前的轮回密钥产生35的最终轮回密钥36对以上结果进行随后的XOR组合33。其输出包括加密算法的密文输出39。
本发明具体地涉及混合列变换22的执行。经过轮回28、30,正被处理的128位分组通常被表示为16个根据如下型式的,如Srow,column的4×4矩阵中的8位分组,
S<sub>0,0</sub> | S<sub>0,1</sub> | S<sub>0,2</sub> | S<sub>0,3</sub> |
S<sub>1,0</sub> | S<sub>1,1</sub> | S<sub>1,2</sub> | S<sub>1,3</sub> |
S<sub>2,0</sub> | S<sub>2,1</sub> | S<sub>2,2</sub> | S<sub>2,3</sub> |
S<sub>3,0</sub> | S<sub>3,1</sub> | S<sub>3,2</sub> | S<sub>3,3</sub> |
在混合列变换22中,该状态(state)的列被视为在GF(28)上的多项式并用预先确定的固定多项式a(x)乘以(x4+1)的模数,该预定的固定多项式给出:
a(x)=a3x3+a2x2+a1x+a0,
其中,表示为十六进制的值,
a3=03h
a2=01h
a1=01h
a0=02h.
该多项式与(x4+1)是互质的(co-prime),因此是可逆的。
对于加密,对于在每一列中的s,该混合列变换因此可以表示为SR,C→S’R,C。
该矩阵乘法的求值方法为:
在加密期间,要求该运算的逆向操作,由以下矩阵乘法给出:
该矩阵乘法的求值方法为:
应当注意到,该混合列变换矩阵具有特殊的属性:每一相继行都是在前行的一个移位(shifted)或旋转(rotated)的行。通常,一行中的每一个元素都出现在每一个行中但是在该行中不同的位置,特别地,对于混合列变换矩阵,每一行的每一个元素的不同位置构成了单位置右移位或旋转。
根据本发明,已经认识到该属性允许使用明显减少的硬件完成将要达到的状态s的每一列的乘法。
图2举例说明了适用于m×n矩阵乘以1×n矩阵的硬件逻辑50的示范性实施方案,其中该m×n矩阵的具有n个元素每一相继行之间的关系是预先确定的的行移位。对于AES混合列变换,m=4,n=4,并且所述预先确定的关系是一个单右移位。
逻辑50包括四个8位的乘法电路60...63,四个8位的XOR门70...73和四个反馈/输出寄存器80...83,表示为MixCol0...MixCol3。每一个乘法电路70...73适用于将输入乘以矩阵系数C0,C1,C2,C3之一。如下文所述,使用用以执行两个输入的适当的逻辑组合所要求的逻辑元素的任一适当组合可以实现每一个XOR门70...73。
对于加密轮回,C0...C3的值分别为以上定义的a0...a3。对于解密轮回,C0...C3的值分别为以上定义的b0...b3。将每一个乘法电路60...63的输出耦合到相应的XOR门70...73的第一输入。将每一个XOR门70...73的输出耦合到相应的MixCol寄存器80...83。按照反馈计划(feedback plan)90...93,将每一个MixCol寄存器80...83的输出耦合到XOR门70...73中的一个的第二输入,所述反馈计划相应于定义了所述矩阵的相继行之间的关系的行移位功能。在这种情形下,反馈计划90...93实现矩阵ar,c(加密)和br,c(解密)-更通常的是矩阵er,c的相继行之间的右移位功能。
在电路50的运算期间,在相继的周期上把S0c,S1c,S2c,S3c顺序地提供给乘法逻辑60...63,在每一个列乘法的开始,将寄存器MixCol0至MixCol3均预先设置为零。
在第一个循环后:
MixCol0=C0.S0c
MixCol1=C1.S0c
MixCol2=C2.S0c
MixCol3=C3.S0c
在第二个循环后:
在第三个循环后:
在第四个循环后:
重排这些输出,根据反馈计划90...93给出以下输出:
MixCol1=S′0,c
MixCol2=S′1,c
MixCol3=S′2,c
MixCol0=S′0,c
这就是所要求的结果.
应当注意到,一般来说,矩阵中的行数m决定了所要求的循环的次数,而列数n决定了所要求的逻辑组(乘法器60...63,XOR门70...73,和寄存器80...83)的数目。
可以使用任一合适的逻辑执行饺乘法逻辑60...63。在一个优选实施方案中,该逻辑是为加密以及解密而提供的,包含符合以下一览表的某个逻辑。
对于C0×S0,c而言,将来自个乘法逻辑60...63的输出定义为ecycle,bit,且对于加密,d=0,对于解密,d=1:
e07=s6XNOR NAND(d,s45)
e06=s5XNOR NAND(d,s347)
e05=s4XNOR NAND(d,s238)
e04=s37XNOR NAND(d,s125)
e03=s27XNOR NAND(d,s0157)
e02=s17XNOR NAND(d,s0567)
e01=s0XNOR NAND(d,s67)
e01=s7XNOR NAND(d,s56)
类似地,对于C1×S1,c:
e17=s7XNOR NAND(d,s4)
e16=s6XNOR NAND(d,s37)
e15=s5XNOR NAND(d,s267)
e14=s4XNOR NAND(d,s 1567)
e13=s3XNOR NAND(d,s056)
e12=s2XNOR NAND(d,s57)
e11=s1XNOR NAND(d,s6)
e10=s0XNOR NAND(d,s5)
类似地,对于C2×S2,c:
e27=s7XNOR NAND(d,s45)
e26=s6XNOR NAND(d,s347)
e25=s5XNOR NAND(d,s236)
e24=s4XNOR NAND(d,s125)
e23=s3XNOR NAND(d,s015)
e22=s2XNOR NAND(d,s0567)
e21=s1XNOR NAND(d,s67)
e20=s0XNOR NAND(d,s56)
类似地,对于C3×S3,c:
e37=s67XNOR NAND(d,s4)
e36=s56XNOR NAND(d,s37)
e35=s45XNOR NAND(d,s267)
e34=s347XNOR NAND(d,s 1567)
e33=s23XOR s7XNOR NAND(d,s056)
e32=s12XOR s7XNOR NAND(d,s57)
e31=s01XNOR NAND(d,s6)
e30=s07XNOR NAND(d,s5)
其中:
a57=a5XOR a7
a07=a0XOR a7
a34=a3XOR a4
a567=a7XOR a56
a125=a12XOR a6
a1567=a17XOR a56
a37=a3XOR a7
a67=a6XOR a7
a23=a2XOR a3
a056=a0XOR a56
a267=a2XOR a67
a27=a2XOR a7
a56=a5XOR a6
a12=a1XOR a2
a347=a34XOR a7
a0157=a01XOR a57
a17=a1XOR a7
a45=a4XOR a5
a01=a0XOR a1
a236=a23XOR a6
a0567=a07XOR a56
这要求23个XOR门,32个XNOR门以及32个NAND门。其它实施方案按照设计也是落在随附的权利要求范围内。
Claims (15)
1.一种用于(m×n)矩阵乘以(n×1)或(1×m)矩阵的乘法的逻辑电路装置,并且其中所述(m×n)矩阵中的每一个具有n个元素的相继行都是在前行的预先确定的行置换,该逻辑电路包括:
n个乘法电路(60...63),每一个都具有输入和输出,该输出返回由所述输入乘以一个预先确定的被乘数所得的值;
n个逻辑电路(70...73),每一个都用于执行第一输入和第二输入的预先确定的逻辑组合操作,以提供一个逻辑输出,所述第一输入耦合至所述n个乘法电路中的相应的一个的输出;
n个寄存器(80...83),每一个用于接收来自n个逻辑电路中相应的一个逻辑电路的所述逻辑输出;
反馈逻辑,用于根据相应于所述预先确定的行置换的反馈计划把每一个寄存器的内容都发送到被选择与该寄存器对应的逻辑电路的第二输入中;以及
控制装置,用于相继地向n个乘法电路中的每个乘法电路提供(n×1)或(1×m)矩阵中的一个相应元素来作为输入,直到提供了(n×1)或(1×m)矩阵中的所有元素来作为输入。
2.如权利要求1所述的逻辑电路装置,其中该反馈逻辑提供相应于所述预先确定的行置换的反馈计划,所述预先确定的行置换为行移位。
3.如权利要求2所述的逻辑电路装置,其中所述行移位是单一元素右移位。
4.如权利要求1所述的逻辑电路装置,其中所述n个逻辑电路均适于执行所述第一输入和所述第二输入的XOR组合操作。
5.如权利要求1所述的逻辑电路装置,其中所述预先确定的被乘数中的每一个被乘数均相应于在AES Rijindael混合列变换函数中的一个元素。
6.如权利要求5所述的逻辑电路装置,其中数字m=4,数字n=4时,用于第一乘法电路的被乘数为02h,用于第二乘法电路的被乘数为03h,用于第三乘法电路的被乘数为01h,用于第四乘法电路的被乘数为01h。
7.如权利要求5所述的逻辑电路装置,其中数字m=4,数字n=4时,用于第一乘法电路的被乘数为0E,用于第二乘法电路的被乘数为0B,用于第三乘法电路的被乘数为0D,用于第四乘法电路的被乘数为09。
8.如权利要求5所述的逻辑电路装置,其中所述四个被乘数在全部取情况1中的值和全部取情况2中的值之间切换:
情况1:数字m=4,数字n=4时,用于第一乘法电路的被乘数为02h,用于第二乘法电路的被乘数为03h,用于第三乘法电路的被乘数为01h,用于第四乘法电路的被乘数为01h;以及
情况2:数字m=4,数字n=4时,用于第一乘法电路的被乘数为0E,用于第二乘法电路的被乘数为0B,用于第三乘法电路的被乘数为0D,用于第四乘法电路的被乘数为09。
9.如权利要求1所述的逻辑电路装置,其中所述控制装置适于在n或m个循环的每一个运算循环上,分别向所述n个乘法电路中的每一个乘法电路提供所述(n×1)或(1×m)矩阵中的一个相继元素来作为输入。
10.如权利要求1所述的逻辑电路装置,其中所述n个乘法电路中的每一个乘法电路、所述n个逻辑电路中的每一个逻辑电路以及所述n个寄存器中的每一个寄存器都至少是八位宽。
11.如权利要求1所述的逻辑电路装置,其中所述控制装置还包括用于在每第n个循环之后提供所述n个寄存器的内容来作为所述逻辑电路装置的输出的装置。
12.如权利要求1所述的逻辑电路装置,其中所述控制装置还包括用于在第一个计算循环之前复位所述寄存器中的每一个寄存器的装置。
13.如权利要求1所述的逻辑电路装置,其中具有n个元素的每个相继行都是其最接近的在前行的一个预先确定的行置换。
14.一种AES混合列变换电路,该电路包括权利要求1至13中任一权利要求所述的逻辑电路装置。
15.一种AES加密和/或解密引擎,该引擎包括权利要求1至13中任一权利要求所述的逻辑电路装置,用于执行混合列变换。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0213242.1A GB0213242D0 (en) | 2002-06-07 | 2002-06-07 | AES MixColumn transform |
GB0213242.1 | 2002-06-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1659512A CN1659512A (zh) | 2005-08-24 |
CN100541419C true CN100541419C (zh) | 2009-09-16 |
Family
ID=9938259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03813105.6A Expired - Lifetime CN100541419C (zh) | 2002-06-07 | 2003-06-04 | Aes混合列变换 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7464130B2 (zh) |
EP (1) | EP1514174B1 (zh) |
JP (1) | JP2005529365A (zh) |
CN (1) | CN100541419C (zh) |
AT (1) | ATE309570T1 (zh) |
AU (1) | AU2003239700A1 (zh) |
DE (1) | DE60302249T2 (zh) |
GB (1) | GB0213242D0 (zh) |
WO (1) | WO2003104973A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100788902B1 (ko) | 2006-12-06 | 2007-12-27 | 한국전자통신연구원 | 믹스컬럼블록 장치 및 이를 이용한 곱셈연산방법 |
WO2012050119A1 (ja) * | 2010-10-12 | 2012-04-19 | オリンパスメディカルシステムズ株式会社 | ライトガイドファイバ用ガラス |
RU2598781C1 (ru) * | 2015-07-31 | 2016-09-27 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ линейного преобразования (варианты) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06149862A (ja) * | 1992-11-13 | 1994-05-31 | Sony Corp | 行列データ乗算方法及び行列データ乗算装置 |
US6718465B1 (en) * | 2000-02-25 | 2004-04-06 | The Research Foundation Of State University Of New York | Reconfigurable inner product processor architecture implementing square recursive decomposition of partial product matrices |
US7209939B2 (en) * | 2002-07-11 | 2007-04-24 | Sun Microsystems, Inc. | Precision improvement method for the Strassen/Winograd matrix multiplication method |
-
2002
- 2002-06-07 GB GBGB0213242.1A patent/GB0213242D0/en not_active Ceased
-
2003
- 2003-06-04 EP EP03732892A patent/EP1514174B1/en not_active Expired - Lifetime
- 2003-06-04 US US10/516,846 patent/US7464130B2/en active Active
- 2003-06-04 WO PCT/IB2003/002583 patent/WO2003104973A1/en active IP Right Grant
- 2003-06-04 DE DE60302249T patent/DE60302249T2/de not_active Expired - Lifetime
- 2003-06-04 AT AT03732892T patent/ATE309570T1/de not_active IP Right Cessation
- 2003-06-04 AU AU2003239700A patent/AU2003239700A1/en not_active Abandoned
- 2003-06-04 CN CN03813105.6A patent/CN100541419C/zh not_active Expired - Lifetime
- 2003-06-04 JP JP2004511977A patent/JP2005529365A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
DE60302249D1 (en) | 2005-12-15 |
ATE309570T1 (de) | 2005-11-15 |
DE60302249T2 (de) | 2006-08-03 |
AU2003239700A1 (en) | 2003-12-22 |
GB0213242D0 (en) | 2002-07-17 |
US20050182812A1 (en) | 2005-08-18 |
US7464130B2 (en) | 2008-12-09 |
CN1659512A (zh) | 2005-08-24 |
JP2005529365A (ja) | 2005-09-29 |
EP1514174B1 (en) | 2005-11-09 |
WO2003104973A1 (en) | 2003-12-18 |
EP1514174A1 (en) | 2005-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7567668B2 (en) | Calculating unit and method for performing an arithmetic operation with encrypted operands | |
US7508937B2 (en) | Programmable data encryption engine for advanced encryption standard algorithm | |
KR101564601B1 (ko) | 메시지의 암호 해싱 및 데이터 암호화의 유사-난수 생성을 위한 암호화 방법 및 그 장치 | |
CN101206816B (zh) | 运算处理装置和运算处理控制方法 | |
US6691921B2 (en) | Information processing device | |
EP1248409A2 (en) | Attack-resistant cryptographic method and apparatus | |
Aboytes-González et al. | Design of a strong S-box based on a matrix approach | |
EP1772985A1 (en) | Encryption secured against Differential Power Analysis (DPA) | |
EP1398901B1 (en) | Feistel type encryption method and apparatus protected against DPA attacks | |
US20050283714A1 (en) | Method and apparatus for multiplication in Galois field, apparatus for inversion in Galois field and apparatus for AES byte substitution operation | |
US20150270967A1 (en) | Method for performing an encryption of an aes type, and corresponding system and computer program product | |
CN106487497B (zh) | 对rijndael算法的dpa保护 | |
CN101782846B (zh) | 用于蒙哥马利乘法的运算电路及密码电路 | |
CN106487498B (zh) | 电子电路对边信道攻击的抵抗的检验 | |
KR100800468B1 (ko) | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 | |
CN102271038A (zh) | 用于生成比特向量的方法 | |
US7003109B2 (en) | Compact crypto-engine for random number and stream cipher generation | |
EP1456994B1 (en) | Programmable data encryption engine for advanced encryption standard algorithm | |
CN100541419C (zh) | Aes混合列变换 | |
US20060161610A1 (en) | Device and method for generating a sequence of numbers | |
KR100456599B1 (ko) | 병렬 디이에스 구조를 갖는 암호 장치 | |
JPWO2006006199A1 (ja) | 電子素子及びデータ処理方法 | |
KR100564599B1 (ko) | 역원 계산 회로, 역원계산 방법 및 상기 역원계산 방법을실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 | |
Lee et al. | Lightweight and Low-Latency AES Accelerator Using Shared SRAM | |
KR20060014420A (ko) | 암호화/암호 해독용 장치, 메모리 요구량 감소 방법 및컴퓨터 프로그램 제품 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20090916 |
|
CX01 | Expiry of patent term |