CN101335741B - 认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 - Google Patents
认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 Download PDFInfo
- Publication number
- CN101335741B CN101335741B CN2007101124694A CN200710112469A CN101335741B CN 101335741 B CN101335741 B CN 101335741B CN 2007101124694 A CN2007101124694 A CN 2007101124694A CN 200710112469 A CN200710112469 A CN 200710112469A CN 101335741 B CN101335741 B CN 101335741B
- Authority
- CN
- China
- Prior art keywords
- computing
- names
- value
- ciphertext
- rendering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种认证加密的迦罗瓦计数模式(GCM)中GHASH运算的加速方法与装置。首先,根据GCM规格中定义的额外认证资料、密文、以及GHASH金钥值,将GHASH函数的最终输出结果展开成三个中间值的组成。然后,平行化算出此三个中间值。最后,算出此GHASH函数的输出结果。如果额认证资料与密文分别有m与n个区块,则本发明执行GCM中GHASH运算只需要max{m,n}+1个工作时脉。根据本发明,认证资料与密文的输入顺序是独立的,认证资料与密文区块的输入顺序也可失序,如此可让GCM在应用上更有弹性。
Description
技术领域
本发明是关于一种认证加密(authenticated encryption)的迦罗瓦计数模式(Galois Counter Mode,GCM)中赫序(GHASH)运算的加速方法与装置。
背景技术
GCM是一种提供认证加密(authenticated encryption)的区块密码(block cipher)系统的操作模式(operation mode)。其主要特色在于能够以高处理速度,同时提供机密性(confidentiality)和完整性(integrity)。其中,以GCM先进加密标准(GCM-Advanced Encryption Standard,GCM-AES)为最常见,主要应用在高速的传输环境。
GCM的资料加密(data encryption)是以计数模式(CTR mode)来达成,而认证是用一种以迦罗瓦场(Galois Field,GF)为基础的赫序函数来完成。此认证加密有四个输入(input),分别为秘密金钥(secret key)K、初始向量(initialization vector)IV、纯文本(plaintext)P、和额外的认证资料(additional authenticated data,AAD)A。P被分成n个128-比特区块,以来表示,而A被分成m个128-比特区块,以来表示,其中区块和是少于128个比特。
此认证加密有两个输出(output),也就是密文(cipher text)C和认证卷标(authentication tag)T。密文C的长度与纯文本P的长度相同,认证卷标T的长度记为t。此两个输出C和T是经由下列认证加密的运算而取得:
H=E(K,0128)
Yi=incr(Yi-1)fori=1,...,n
其中,E(K,X)代表具有金钥K的X值的区块加密(block cipher encryption)。MSBt(S)传回比特串列(bit string)S的最左方(leftmost)的t个比特的比特串列。{}代表长度为零的位串列。0n代表n个比特的零序列(zero sequence)。Incr()代表将右边最低的32比特(leas tsignificant bit on the right)当作是一个非负的整数,然后对此非负的整数进行加1后再取232的余数。更精确地说,Incr(F‖I)的值是F‖(I+1mod 232)。
GHASH函数是GCM中的一种运算,此函数有三个输入,并且会产生出一个128比特的赫序值(hash value)。此三个输入就是A、C和H,而H是经由(1)式中以秘密金钥K对全数为0的区块加密而得到的值。下列式子描述了GHASH函数的第i个步骤的输出Xi。
(2)式中,v是区块的比特长度(bit length),u是的比特长度,是GF(2128)的加法运算,而乘法运算则是定义于GF(2128)。A‖B代表两个比特序列(bit sequence)A和B的串接(concatenation)。
(2)式中,GHASH函数可以用图1所示的硬件架构来实现。图1中,此GHASH硬件架构的核心(core)是一个128-比特平行的(parallel)GF(2128)乘法器101。X暂存器内赫序值的初始值设定为0。在最初的m个工作时脉里,将m个128-比特区块A1,A2,...,一个接一个代入至(2)式的右关系式。之后,在接下来的n个工作时脉里,将密文C的n个128-比特区块C1,C2,…,Cn-1,代入至(2)式的第三行的右关系式。在最后一个工作时脉里,将len(A)‖len(C)代入至(2)式的最后一行的右关系式。使用此硬件架构,总共费时m+n+1个工作时脉来计算此赫序值。
从图1也可看出,暂时的结果(temporary result)Xi会与下一个AC暂存器的输入作XOR的运算后,回馈至AC暂存器,以产生GF(2128)乘法器101的下一个运算位(operand)。GF(2128)乘法器101的另一个运算位是H,存放在H暂存器里。
在2005年5月,D.A.McGrew等人提出的文献中,介绍了GCM的操作模式。此GCM使用64-比特或是128-比特的区块密码来同时提供认证和加密。
在2005年6月,B.Yang等人提出的文献中,以及2006年5月,A.Satoh提出的文献中,也都揭露了实现此GCM-AES的高速的架构(high-speed architecture to realize the GCM-AES)。此两种架构都需要费时m+n+1的工作时脉(clock cycle)来执行GCM中GHASH的运算,其中,n是密文(cipher text)资料长度,m是认证资料长度。此m+n+1个工作时脉会导致硬件延迟(latency of hardware)。
美国专利公开号2006/0126835的文献中,揭露了一种关于高速的GCM-AES区块加密装置与方法。此GCM-AES区块加密装置以四个模组来实现,如图2所示,分别为金钥展开模组(key expansion module)201、8-回合区块加密模组(8-round CTR-AES block cipher module)203、3-回合区块加密模组(3-round CTR-AES block cipher module)205、以及GF(2128)乘法模组(multiplication module)207。欲加密的资料来自于32/128比特转换器210,加密后的资料则输入于128/32比特转换器220。
此区块加密装置可运作于125MHz的低时脉频率(low clock frequency),并且提供一个在局端光终端设备(Optical Line Termination,OLT)的2-Gbps链接安全功能(link security function),以及一个乙太被动光网路(Ethernet Passive Optical Network,EPON)的光网路单元(Optical Network Unit,ONU)。
发明内容
本发明的范例中可提供一种认证加密的GCM中GHASH运算的加速方法与装置。本发明同时计算GCM规范中的认证资料、密文与Hn+1值,提供平行化执行GCM中GHASH运算的处理方式。认证资料与密文的输入顺序可以相互无关(independent),如此可让GCM在应用上更有弹性(more flexible)。本发明可快速平行化执行GCM中GHASH运算,仅需约max{m,n}+1个工作时脉。若密文与H值是固定不变的(invariant),则仅需m+1个的工作时脉。
本发明的方法中,首先,根据GCM规格中定义的认证资料、密文、以及HASH金钥值H,将GHASH函数最终输出结果展开成三个中间值(interim value),XA、XC、和Hn+1的组成,其中XA是与认证资料相关的临时值,而XC是与密文相关的临时值。然后,平行化执行XA、XC、和Hn+1的运算。
本发明的装置中,包含了计算XA、计算XC以及计算Hn+1值的三个模组。此装置的硬件架构可用三个GF(2k)乘法器、三个暂存器、和一种GF(2k)加法运算(addition)来实现。加法运算可用XOR门或是软件模组来实现。
本发明采用Mastorvito’s 标准基底(standard-based)乘法器的工作范例中,较已知技术节省了约20%的成本,因此也加速执行GCM中GHASH的运算。
附图说明
以下配合下列附图、实施例的详细说明,将上述及本发明的其它目的与优点详述于后,其中:
图1是GHASH运算的一种已知的硬件架构的一个示意图。
图2是一种已知的高速GCM-AES区块加密装置的一个概要示意图。
图3是根据本发明,认证加密的GCM中GHASH运算的加速方法的一个流程范例。
图4是根据本发明,认证加密的GCM中GHASH运算的加速装置,其硬件架构的一个范例示意图。
图5是图4中采用Mastorvito’s标准乘法器来实现的一个工作范例。
具体实施方式
GHASH函数有三个输入,此三个输入就是GCM规格中定义的额外认证资料A与密文C、以及HASH金钥值H。不失一般性,以下说明的范例中,一个区块密码为一个128-比特区块,额外认证资料A的长度len(A)为m,以及密文C的长度len(C)为n。换句话说,此GCM使用128-比特的区块密码来同时提供认证和加密,并且额外认证资料A及密文C分别被分成m个与n个128-比特区块。
若以已知技术的方程式(2)来执行GCM中GHASH的运算,则需要费时m+n+1的工作时脉,才能得到GHASH函数的运算结果。
根据本发明,认证加密的GCM中GHASH运算的加速方法,其流程范例如图3所示。首先,将GHASH函数的最终输出结果Xm+n+1展开成三个中间值,记为XA、XC、和Hn+1的组成,如步骤301所示。
在步骤301中,XA是与额外认证资料A相关的暂时值,而XC是与密文C相关的暂时值。XA是认证资料的m个区块分别和H值的降序的乘积,再各别执行加总后产生的临时值,H值的乘幂最高为m+1。而XC是密文的n个区块分别和H值的降序的乘积,再各别执行加总后产生的临时值,H值的乘幂最高为n+1。
下列展开式可说明此GHASH函数的第m+n+1个输出值Xm+n+1如何由此三个中间值XA、XC、和Hn+1来组成。
然后,平行化算出XA、XC、和Hn+1的值,如步骤302所示。步骤302共有max{m,n}个子步骤,每个子步骤定义为有三个输入,假设是a、b、和c。每个子步骤执行的运算是需要1个工作时脉。因此计算XA需要m个子步骤,换言之,需要m个工作时脉。计算XC和Hn+1则需要n个子步骤,也就是需要n个工作时脉。所以,同时算出XA、XC、和Hn+1的值仅需要max{m,n}个工作时脉。
当XA、XC、和Hn+1的值都算出后,最后一个步骤就是根据XA、XC、和Hn+1的值,算出GHASH运算的赫序值,也就是执行运算如步骤303所示,此步骤需要1个工作时脉。所以,本发明执行GCM中GHASH运算共需要max{m,n}+1个工作时脉。
图4是根据本发明,认证加密的GCM中GHASH运算的加速装置,其硬件架构的一个范例示意图。此装置的硬件架构包括三个模组,用来计算与额外认证资料A相关的暂时值XA、计算与密文C相关的暂时值XC和计算Hn+1的值。从图4可以看出,此装置的硬件架构可用三个GF(2k)乘法器401-403、三个暂存器411-413、和一种GF(2k)加法运算(addition)来实现。三个暂存器411-413分别储存XC、Hn+1、和XA的暂时值。暂存器411、413的初始值是GF(2k)中的加法单位元素0,暂存器412的初始值是GF(2k)中的乘法单位元素1。GF(2k)加法运算可用XOR门或软件模组来实现。
在准备过程(preparation process)里,此三个GF(2k)乘法器401-403各自计算出XC、Hn+1、和XA的值,并各自输入至三个暂存器411-413。此准备过程中,在计算XC时,此装置使用一个控制信号441,并通过一个多工器431来选择某一Ci或是len(A)‖len(C)。暂存器411储存的XC的暂时结果会与多工器431的输出作GF(2k)加法运算后,回馈至GF(2k)乘法器401,以产生GF(2k)乘法器401的下一个运算位,GF(2k)乘法器401的另一个运算位是H。类似地,在计算XA时,暂存器413储存的XA的暂时结果会与某一Ai作GF(2k)加法运算后,回馈至GF(2k)乘法器403,以产生GF(2k)乘法器403的下一个运算位,GF(2k)乘法器403的另一个运算位是H。在计算Hn+1时,暂存器412储存的暂时结果会回馈至GF(2k)乘法器402,以产生GF(2k)乘法器402的下一个运算位,GF(2k)乘法器402的另一个运算位是H。
在准备过程里,可看出认证资料区块Ai与密文区块Ci都可以各自输入,两者的输入顺序是独立的(independent),可以是相互无关的。甚至可以接受失序的序列(disordered sequence),例如C1C2A1C3C4C5A2A3A4…等。
因此,计算XC的值可通过一个多工器,并使用一个GF(2k)乘法器和一个GF(2k)加法运算来实现。计算XA的值可用一个GF(2k)乘法器和一个GF(2k)加法运算来实现。计算Hn+1的值可用一个GF(2k)乘法器来实现。较佳的GF(2k)乘法器可用定义于GF(2k)的Mastorvito’s标准基底乘法器来实现。
图5是图4中采用Mastorvito’s标准基底乘法器来实现的一个工作范例。定义在GF(2m)的Mastorvito’s 标准基底乘法器是一种矩阵向量(matrix-vector,MV)的乘法器结构。假设a(x)、b(x)、r(x)是定义在GF(2m),并且是由产生器多项式(generator polynomial)g(x)建构的多项式。令r(x)是a(x)与b(x)的乘积,则其多项式表示(polynomial representation)如下:
r0+r1x+…+rm-1xm-1
=(a0+…+am-1xm-1)(b0+…+bm-1xm-1)mod g(x)(3)
根据方程式(3)里的系数,则此Mastorvito’s乘法器产生方程式R=ZaB,
其中,Za代表由a(x)与g(x)导出的一个m×m的矩阵,称之为Z矩阵(Z-matrix),并且表示如下:
上式中,u(x)是一个步阶函数,定义如下:
而qi,j是下列方程式里矩阵的元素,
根据此Mastorvito’s标准基底乘法器,此图5的工作范例需要max{m,n}+2个工作时脉来执行GCM中GHASH运算。从图5中可窥知,此工作范例仅需要一个Z矩阵电路(Z-matrixcircuit)510和三个矩阵向量乘法器(MV multiplier),即标号501-503,并不需要使用三对的硬件电路,其中每一对的硬件电路是由一个Z矩阵电路和一个矩阵向量乘法器组成。
此工作范例的硬件架构中,可让三个GF(2k)乘法器以三个矩阵向量乘法器501-503和共享(share)一个Z矩阵电路510的硬件资源(hardware resources)来实现。此Z矩阵电路510是用来计算Z矩阵510a,说明如下。
图5中,当加载HASH金钥值H于Z矩阵电路510时,此Z矩阵电路510计算ZH矩阵,并且让三个矩阵向量乘法器501-503维持以max{m,n}个工作时脉来算出XA、XC、和Hn+1的值。在计算XC时,控制信号541用来选择某一Ci或是len(A)‖len(C)。在下一个工作时脉时,也就是第max{m,n}+1个工作时脉,当额外认证资料A与密文C都输入完毕后,通过控制信号542,将Hn+1加载Z矩阵电路510,然后计算出矩阵。在最后一个工作时脉时,也就是第max{m,n}+2个工作时脉,算出的结果。
在本发明的结构里,可清楚看出认证资料与密文的输入顺序可以是相互无关的。因此可让GCM在应用上更有弹性。例如,在不同的传输(transmissions)或一段时间里(sessions),变更已认证资料,则只需要重新计算XA即可。类似地,若已认证资料相同,且仅变更密文,则只需要重新计算XC和Hn+1即可。甚且,本发明也可接受失序的序列。
由本发明采用Mastorvito’s标准基底乘法器的工作范例中,可知本发明可让三个GF(2k)乘法器共享硬件资源,大幅降低硬件成本。本发明与必须依序输入认证资料区块Ai与密文区块Ci的使用三个GF(2128)乘法器的已知技术相较,本发明节省了约20%的资源(resources),因此加速了执行GCM中GHASH的运算。
综上可知,根据本发明,如果额外认证资料与密文分别有m与n个区块,则本发明执行GCM中GHASH运算只需要max{m,n}+1个工作时脉。并且应用本发明时,额外认证资料与密文的输入顺序是独立的,如此可让GCM在应用上更有弹性。
本发明可适用于采用GCM加密模式的应用范畴,如MACSec、EPON、储存装置或IPSec中。
惟,以上所述的,仅为发明的实施范例而已,当不能依此限定本发明实施的范围。即凡是依本发明申请专利范围所作的均等变化与修饰,皆应仍属本发明专利涵盖的范围内。
Claims (16)
1.一种认证加密的迦罗瓦计数模式中赫序运算的加速方法,以提供资料隐密性与资料完整性的应用,该赫序运算备有三个输入,分别是定义于该GCM中的额外的认证资料A与密文C,以及该赫序运算的赫序金钥H,其特征在于,该方法包含下列步骤:
将该赫序运算的最终输出结果Xm+n+1展开成三个中间值,记为XA、XC、和Hn+1,的组成,该XA是该额外认证资料A相关的暂时值,该XC是该密文C相关的暂时值;
平行化算出该XA、该XC、和Hn+1的值;以及
其中该XA和XC分别如下:
其中,Sl是1个比特的二元串列,v是区块 的比特长度,u是 的比特长度,k是定义于该GCM中的秘密金钥K的比特长度,v和u的值皆小于等于k,len(A)是额外的认证资料A的长度,len(C)是密文C的长度,
3.如权利要求1所述的认证加密的迦罗瓦计数模式中赫序运算的加速方法,其特征在于,其中该 是以一软件来实现。
4.如权利要求1所述的认证加密的迦罗瓦计数模式中赫序运算的加速方法,其特征在于,其中,计算该XA需要m个子步骤。
5.如权利要求1所述的认证加密的迦罗瓦计数模式中赫序运算的加速方法,其特征在于,其中,计算该XC和该Hn+1需要n个子步骤。
6.如权利要求1所述的认证加密的迦罗瓦计数模式中赫序运算的加速方法,其特征在于,其中该额外认证资料A与密文C的输入顺序是独立的。
7.一种认证加密的迦罗瓦计数模式中赫序运算的加速装置,以提供资料隐密性与资料完整性的应用;该赫序运算备有三个输入,分别是定义于该GCM中的额外的认证资料A与密文C,以及该赫序运算的赫序金钥H,其特征在于,该装置包含:
三个乘法器,称之为第一、第二和第三乘法器,分别并行计算出三个中间值,记为XA、Hn+1和XC,并且在计算该XC和该XA时,该第一与该第二乘法器的两个运算位分别是通过一种加法运算 后的结果与该赫序金钥H;以及
三个暂存器,称之为第一、第二和第三暂存器,分别储存该XA、该Hn+1、和该XC的暂时值;
其中该XA和XC分别如下:
其中,Sl是1个比特的二元串列,v是区块 的比特长度,u是 的比特长度,k是定义于该GCM中的秘 密金钥K的比特长度,v和u的值皆小于等于k,len(A)是额外的认证资料A的长度,len(C)是密文C的长度,
9.如权利要求7所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中在计算该XA时,该第三暂存器与该额外认证资料A的一区块作该加法运算 后,馈入至该第三乘法器,以产生该第三乘法器的下一个运算位。
10.如权利要求7所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中在计算Hn+1时,该第二暂存器的值馈入至该第二乘法器,以产生该第二乘法器的下一个运算位。
11.如权利要求7所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中该三个乘法器是三个定义在GF(2k)上的乘法器,k为自然数。
12.如权利要求7所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中该三个乘法器共享一Z矩阵电路,该Z矩阵电路是以Mastorvito’s标准基底乘法器方法来计算Za矩阵,Za矩阵代表由一多项式a(x)与一多项式产生器导出的一个方矩阵。
13.如权利要求12所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中该三个乘法器是以该Z矩阵电路和三个矩阵向量乘法器来实现。
15.如权利要求12所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中当该赫序金钥H加载于该Z矩阵电路时,该Z矩阵电路计算一ZH矩阵。
16.如权利要求7所述的认证加密的迦罗瓦计数模式中赫序运算的加速装置,其特征在于,其中该三个矩阵向量乘法器是三个Mastorvito’s标准基底乘法器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101124694A CN101335741B (zh) | 2007-06-28 | 2007-06-28 | 认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101124694A CN101335741B (zh) | 2007-06-28 | 2007-06-28 | 认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101335741A CN101335741A (zh) | 2008-12-31 |
CN101335741B true CN101335741B (zh) | 2011-04-27 |
Family
ID=40198048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101124694A Active CN101335741B (zh) | 2007-06-28 | 2007-06-28 | 认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101335741B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827107A (zh) * | 2010-05-11 | 2010-09-08 | 南京大学 | 一种基于ieee802.1ae协议的gcm高速加解密器 |
CN105227298B (zh) * | 2015-09-30 | 2018-02-16 | 大连理工大学 | 基于改进型gcm的智能变电站报文安全传输实现方法 |
CN116488795B (zh) * | 2023-06-19 | 2023-09-22 | 北京大禹智芯科技有限公司 | 一种gcm-aes处理方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571953A (zh) * | 2001-11-30 | 2005-01-26 | 阿纳洛格装置公司 | 伽罗瓦域线性变换器 |
CN1589429A (zh) * | 2001-11-30 | 2005-03-02 | 阿纳洛格装置公司 | 伽罗瓦域乘法器系统 |
-
2007
- 2007-06-28 CN CN2007101124694A patent/CN101335741B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571953A (zh) * | 2001-11-30 | 2005-01-26 | 阿纳洛格装置公司 | 伽罗瓦域线性变换器 |
CN1589429A (zh) * | 2001-11-30 | 2005-03-02 | 阿纳洛格装置公司 | 伽罗瓦域乘法器系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101335741A (zh) | 2008-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7840003B2 (en) | High-speed GCM-AES block cipher apparatus and method | |
US20110255689A1 (en) | Multiple-mode cryptographic module usable with memory controllers | |
US7970130B2 (en) | Low-latency method and apparatus of GHASH operation for authenticated encryption Galois Counter Mode | |
US20090080646A1 (en) | Method And Architecture For Parallel Calculating Ghash Of Galois Counter Mode | |
Devika et al. | Parameterizable FPGA implementation of SHA-256 using blockchain concept | |
CN101335741B (zh) | 认证加密的迦罗瓦计数模式中赫序运算的加速方法与装置 | |
Deepthi et al. | Design, implementation and analysis of hardware efficient stream ciphers using LFSR based hash functions | |
CN108933652B (zh) | 一种普通轮变换运算单元、普通轮变换电路及aes解密电路 | |
Buell | Modern symmetric ciphers—Des and Aes | |
Anusha et al. | Analysis and comparison of symmetric key cryptographic algorithms on FPGA | |
John | Cryptography for resource constrained devices: A survey | |
CN109743156A (zh) | 一种分组加解密方法和装置 | |
Kocheta et al. | A review of some recent stream ciphers | |
Mohan et al. | Revised aes and its modes of operation | |
CN108989018B (zh) | 一种aes加密单元、aes加密电路及加密方法 | |
Abdulwahed | Chaos-Based Advanced Encryption Standard | |
CN108964875B (zh) | 普通轮变换运算单元、普通轮变换电路及aes解密电路 | |
KR100434558B1 (ko) | 고속블록암호화방법및이를위한키스케쥴링방법 | |
CN114553397B (zh) | 一种国密sm4分组密码算法的加密优化方法及装置 | |
CN114422111B (zh) | 一种轻量级的sm4算法的硬件实现电路 | |
CN113922948B (zh) | 基于复合域轮函数的国密算法sm4数据加密方法及系统 | |
CN112787820B (zh) | 一种适用于硬件实现的轻量级认证加密解密实现方法 | |
CN109617670B (zh) | 一种加密系统及解密系统 | |
Sadashiva et al. | Data Encryption and Transition by AES Algorithm with UART | |
Tanougast et al. | VLSI architecture and FPGA implementation of a hybrid message-embedded self-synchronizing stream cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |