CN102752107B - 实现rc4加/解密的装置及其方法 - Google Patents
实现rc4加/解密的装置及其方法 Download PDFInfo
- Publication number
- CN102752107B CN102752107B CN201110097917.4A CN201110097917A CN102752107B CN 102752107 B CN102752107 B CN 102752107B CN 201110097917 A CN201110097917 A CN 201110097917A CN 102752107 B CN102752107 B CN 102752107B
- Authority
- CN
- China
- Prior art keywords
- key
- box
- control unit
- address
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000015654 memory Effects 0.000 claims abstract description 80
- 238000006073 displacement reaction Methods 0.000 claims description 7
- 230000008520 organization Effects 0.000 claims description 3
- 230000005055 memory storage Effects 0.000 claims description 2
- 238000010977 unit operation Methods 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现RC4加/解密的装置及其方法,其中装置包括用于存储数据包的加/解密密钥的第一密钥盒子、第二密钥盒子,及构成数据流乒乓结构的第一密钥调度控制单元、第二密钥调度控制单元、第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器、第一伪随机序列产生控制单元、第二伪随机序列产生控制单元。根据本发明提供的实现RC4加/解密的装置及其方法,将密钥流的生成效率提高了50%,使RC4加密引擎的吞吐率提高了一倍,同时减小了密钥流的延迟。
Description
技术领域
本发明涉及无线局域网(WLAN:Wireless Local Area Network)领域中媒体访问层(MAC:Medium Access Control)的设计及实现技术领域,尤其涉及一种高吞吐率、低延迟的RC4加/解密的装置及其方法。
背景技术
无线局域网正以惊人的速度日益普及并深入到日常生活和工作的各个领域。在当今信息爆炸的时代,高的数据传输速率是其发展的一个重要方向。2009年通过的IEEE 802.11n标准的最高吞吐率达到600Mbps以上,目前吞吐率超过1Gbps的IEEE 802.11ac标准也已在起草中。
无线网络是开放的网络,任何人都可以监听通信的过程,因此其安全性尤为重要。IEEE 802.11i标准详细规定了无线局域网的安全方案,包括TKIP和CCMP两种安全协议。TKIP是对最初的WEP安全协议的升级,使用RC4算法进行数据的加/解密。RC4是一种分组对称加密算法,具有安全性高、实现简单等优点,广泛应用于无线网络安全中。RC4加密的基本思想是,生成一个叫密钥流的伪随机序列字节流,然后与明文数据相异或,生成密文。解密算法与加密算法一致,使用相同的密钥流与密文异或得到明文。RC4加密算法关键在于生成伪随机的密钥流。
RC4实际上包含两个算法:一个是密钥调度算法(Key Scheduling Algorithm),它是将RC4加密密钥(64位或128位)按一定算法与S盒中的初始状态S{0,1,□,N-1}运算,得到新的置乱后的状态序列。具体说,这个算法的步骤是:
1)建立一个1字节×256的阵列,称为S-BOX,先用0-255按顺序依次填充S-BOX。然后再建立一个1字节×256的阵列,叫做K-BOX,用RC4加密密钥(64位或128位)顺序填充K-BOX,密钥用完后重复使用直到填满为止。
2)将S-BOX中的每个字节依次(从第1个字节开始)与S-BOX中的另外一个字节(该字节的地址由特定算法给出)互换,完成S-BOX的初始化。 密钥调度算法的伪代码描述如下,其中,S[i]是S-BOX中第i个单元的值,S[j]是S-BOX中第j个单元的值:
另一个算法是伪随机序列产生算法(Pseudo-Random Generation Algorithm),是利用上一步产生的打乱后的S-BOX来产生一个伪随机序列,使用该随机序列加/解密数据。算法的伪代码描述如下,其中Z[i]即为生成的密钥流:
在算法的硬件实现中,每次S-BOX交换都要进行两次读操作与两次写操作,如何提高S-BOX交换效率成为提高加密吞吐率的关键因素。在传统的实现方式中[1][2],通常需要3个时钟周期完成一次S-BOX交换操作。在文献[3]中,使用一块256×8的双端口RAM作为S-BOX存储,在RAM两端口采用相位相反的时钟,实现了两个时钟周期完成一次交换。但是由于这种实现方法需要两个不同的时钟,在逻辑综合时需要将两个不同的时钟分别作用的逻辑施加不同的约束。另外,该实现方法对两个时钟的相位有着较为严格的要求,如果时钟出现偏差,将导致更新失效。
算法实现时的另外一个问题是,S-BOX初始化需要较长的时间,而在初始化完成之后,才能够开始产生密钥流。在传统设计中,顺序处理KSA和PRNA过程,这样势必会造成加密帧流相对明文帧流有一个较大的延迟,同 时也会减小加密引擎的吞吐率。在WLAN中,进行加密过程时,发送站点能够知道下一个数据包的计数序号,并能够通过该序号以及给定的密钥计算出用于下一个数据包加密的密钥;而在解密过程中,接收站点从一个发送站点接收连续的数据包,在接收到扩展的MAC头部分之后,能够得知帧序号,将该帧序号加1可以推断出下一个要接收数据包的解密密钥。因此,在接收到扩展的MAC头之后,就可以开始下一个要接收的数据包的密钥初始化。通过这种预处理下一个数据包的密钥的方式,可以减少因为密钥预处理过程而引起的延迟,同时提高数据包吞吐率。
发明内容
本发明目的之一在于提供一种适用于1Gbps高速无线局域网MAC控制器的RC4加/解密装置及其方法。
根据本发明的一个方面,提供实现RC4加/解密的装置包括:
第一密钥盒子、第二密钥盒子,及构成数据流乒乓结构的第一密钥调度控制单元、第二密钥调度控制单元、第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器、第一伪随机序列产生控制单元、第二伪随机序列产生控制单元;
其中,所述第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器存储密钥初始化及密钥流生成操作中间过程中的值;
所述第一密钥调度控制单元调用所述第一密钥盒子存储的密钥,所述第二密钥调度控制单元调用所述第二密钥盒子存储的密钥,按RC4算法交替对所述三个S-BOX存储器中空闲的S-BOX存储器进行初始化;
所述第一伪随机数产生控制单元与所述第二伪随机数产生控制单元,交替对所述三个S-BOX存取器中已初始化完毕的S-BOX存储器进行置换,以产生加/解密的伪随机密钥流。
根据本发明提供的一种实现RC4加/解密的装置及其方法,将密钥流的生成效率提高了50%,使RC4加密引擎的吞吐率提高了一倍,同时减小了密钥流的延迟。
附图说明
图1是本发明实施例提供的基于乒乓结构及密钥预处理结构的RC4加解 密装置总体结构框图;
图2是本发明实施例提供的基于镜像RAM的S-BOX交换结构框图;
图3是本发明实施例提供的基于镜像RAM的S-BOX交换结构操作时序示意图。
具体实施方式
传统的实现方法中,存在S-BOX交换效率过低、吞吐率不高的问题。在能够提高吞吐率的方法中,又对时钟相位有严格的要求,加大了时钟树插入及满足时序要求的难度。基于上述问题,本发明提供了一种在不增加时序要求的前提下,提高RC4加/解密吞吐率及减小密钥流延迟的方法。
为达到上述目的,本发明提出了一种镜像RAM密钥流生成方法,将密钥流的生成效率提高了50%;提供了一种乒乓结构的数据流处理方法和一种S-BOX预初始化方法,使RC4加密引擎的吞吐率提高了一倍,同时减小了密钥流的延迟。在160M时钟下,本发明提供的加/解密装置吞吐率可达到1.25Gbps。下面结合图1至图3对本发明所提供的RC4加/解密装置及方法进行说明。
如图1所示,提供了实现RC4加/解密的装置,其包括第一密钥盒子、第二密钥盒子,及构成数据流乒乓结构的第一密钥调度控制单元、第二密钥调度控制单元、第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器、第一伪随机序列产生控制单元、第二伪随机序列产生控制单元,异或门及输入输出缓存。其中,第一密钥盒子与第二密钥盒子为两个16×8的寄存器堆,用来存储数据包的加/解密密钥。RC4加密密钥由会话密钥、发送端MAC地址与初始化向量(IV)经过一定的算法混合而成,长度为64位或128位。第一密钥调度控制单元与第二密钥调度控制单元为两个独立的密钥初始化控制单元。在第一密钥调度控制单元调用第一密钥盒子存储的密钥及第二密钥调度控制单元调用第二密钥盒子存储的密钥后,按RC4算法交替对所述三个S-BOX存储器中空闲的S-BOX存储器进行初始化。
初始化的具体顺序为:首先第一密钥调度控制单元与第二密钥调度控制单元同时分别对第一S-BOX存储器与第二S-BOX存储器进行初始化;之后对S-BOX存储器按照第三S-BOX存储器-第二S-BOX存储器-第三S-BOX存储器-第一S-BOX存储器-第二S-BOX存储器......的顺序进行初始化,而相应 的密钥调度单元操作的顺序是交替的方式,即按照第一密钥调度控制单元→第二密钥调度控制单元→第一密钥调度控制单元......_的顺序。初始化步骤可按照以下顺序:
(1)第一密钥调度控制单元→第一S-BOX存储器;
(2)第二密钥调度控制单元→第二S-BOX存储器;
(3)第一密钥调度控制单元→第三S-BOX存储器;
(4)第二密钥调度控制单元→第一S-BOX存储器;
(5)第一密钥调度控制单元→第二S-BOX存储器;
(6)第二密钥调度控制单元→第三S-BOX存储器;
(7)第一密钥调度控制单元→第一S-BOX存储器。
第一S-BOX存储器、第二S-BOX存储器及第三S-BOX存储器相同,但独立,用于存储密钥初始化及密钥流生成操作中间过程中的值。第一伪随机序列产生控制单元与第二伪随机序列产生控制单元,使用初始化完毕的S-BOX产生加密数据包所需的伪随机密钥流。这两个伪随机序列产生控制单元交替按照轮询的顺序访问三个S-BOX存储单元,构成乒乓结构的数据流加密/解装置,提高了加/解密运算的吞吐率。另外对每一个数据包,密钥初始化过程及伪随机序列生成过程都可以流水进行,从而减小了输出数据流对输入数据流的延迟。
基于图1所示RC4加解密装置的数据包加/解密的步骤包括:
步骤S1、加/解密装置获得第一帧数据的加/解密密钥,以及由此推断出的第二帧数据的密钥。
步骤S2、按照RC4算法,分别使用相应密钥对第一密钥盒子、第二密钥盒子进行填充;将第一S_BOX存储器及第二S_BOX存储器中的双端口RAM的内容依次用0-255填充。
步骤S3、按照RC4的密钥调度算法,由第一密钥调度控制单元和第二密钥调度控制单元,分别对第一S_BOX存储器、第二S_BOX存储器进行初始化。
步骤S4:第一伪随机数产生控制单元通过操作已经初始化完毕的第一S_BOX存储器产生用于加/解密第一帧数据的伪随机密钥流。
步骤S5:在执行步骤S4的同时,如果第二帧数据到达,则第二伪随机数产生控制单元通过操作已经初始化完毕的第二S_BOX存储器产生用于加/ 解密第二帧数据的密钥流。同时,根据所推断出的第三帧数据的密钥,由第一密钥调度控制单元对第三S_BOX存储器进行步骤S1-S3的初始化操作。
步骤S6:第三帧数据到达时,第一伪随机数产生控制单元通过操作已经初始化完毕的第三S_BOX存储器产生用于加/解密第三帧数据的密钥流。同时,获得所推断出的第四帧数据的密钥,由第二密钥调度控制单元对第一S_BOX存储器初始化操作。
伪随机密钥流产生的顺序可包括:
(1)第一伪随机数产生控制单元使用初始化完毕的S-BOX1产生第一帧的密钥流,第一帧加密完成第一帧后S-BOX1即处于空闲状态,可以进行上面提到的初始化;
(2)第二伪随机数产生控制单元使用初始化完毕的S-BOX2产生第二帧的密钥流,之后的步骤同1)。注意:这时候第1)步可能还未完成,即同时为两个帧生成密钥流;
(3)第一伪随机数产生控制单元使用初始化完毕的S-BOX3产生第三帧的密钥流;
(4)第二伪随机数产生控制单元使用初始化完毕的S-BOX1产生第四帧的密钥流。
上述的RC4结构方案中,S-BOX的交换操作是最关键的环节。密钥预初始化单元与伪随机序列产生单元都需要对S-BOX进行读写操作以完成相应的算法,这两个阶段对S-BOX进行的置换操作在实现上是类似的,下面以伪随机序列产生单元为例,详细说明其结构与操作方法。
如图2所示,每个S-BOX存储结构包含两块相同的256×8的双端口RAM(RAM_1及RAM_2)。这两块RAM作为镜像RAM,在每个置换周期结束后,都完成相同的更新,从而保持内容的完全一致。第一伪随机数产生控制单元和第二伪随机产生控制单元都包含四个寄存器以及一个交换控制单元RC4_CU。其中,寄存器i_reg与地址寄存器j_reg用来存放置换过程中S_BOX的地址信息;数据寄存器Si_reg与数据寄存器Sj_reg用来暂存从S-BOX读出的内容。RC4_CU是完成S-BOX置换操作的控制核心,按照一定的时序实现近似在两个时钟周期完成一次S-BOX置换操作。
下面以解密接收到的1000字节长的802.11帧流为例,详细说明本发明的工作步骤:
步骤1:加/解密装置获得第一帧数据的加/解密密钥,以及由此推断出的第二帧数据的密钥,将这两个密钥分别填充至第一密钥盒子及第二密钥盒子。按照RC4算法,分别由第一密钥调度控制单元、第二密钥调度控制单元控制单元对第一S_BOX存储器、第二S_BOX存储器中的双端口RAM依次用0-255填充,该过程需要128个时钟周期(两个端口同时写入)。
步骤2:按照RC4的密钥调度算法,由第一密钥调度控制单元和第二密钥调度控制单元,分别对第一S_BOX存储器、第二S_BOX存储器进行初始化,该步骤需要514个时钟周期。
步骤3:第一伪随机数产生控制单元通过操作已经初始化完毕的第一S_BOX存储器产生用于加/解密第一帧数据的密钥流,该步骤需要2002个时钟周期。在WLAN网络中,数据帧之间存在SIFS时间的间隔,在第三帧数据到达之前,第一伪随机数产生控制单元能够完成第一帧数据的解密。
步骤4:在执行步骤3的同时,第二帧数据到达,第二伪随机数产生控制单元通过操作已经初始化完毕的第二S_BOX存储器产生用于解密第二帧数据的密钥流。同时,根据所推断出的第三帧数据的RC4密钥,由第一密钥调度控制单元对第三S_BOX存储器进行步骤1、步骤2的初始化操作。第三S_BOX存储器的初始化操作需要642个时钟周期,因此在第三帧数据到来之前,第三S_BOX存储器已初始化完毕。
步骤5:第三帧数据到达时,第一伪随机数产生控制单元通过操作已经初始化完毕的第三S_BOX存储器产生用于解密第三帧数据的密钥流。同时,获得所推断出的第四帧数据的密钥,由第二密钥调度控制单元对第一S_BOX存储器进行步骤1、步骤2的初始化操作。经过642个时钟周期后,第一S_BOX存储器已经使用第四帧数据的RC4加/解密密钥初始化完毕。
通过以上步骤可以看出,本发明可以完成近似每个时钟周期1个字节的加/解密吞吐率,时钟为160M时,最高吞吐率约可达到1.25Gbps。
如图3所示,以上第一S-BOX存储器、第二S_BOX存储器、第三S_BOX存储器及第四S_BOX存储器的置换操作(置换操作完成一次,生成一个字节的密钥流,能够对一个字节的明文进行加密。如果帧长为1000字节,那么要进行1000次这样的置换操作)的步骤如下:
步骤1:RAM_1通过端口A读地址i。
步骤2:该步骤进行两个操作,1)RAM_1通过端口A读取Sj(i),其中, j(i)为要与地址i做置换的地址,Sj(i)为S-BOX中地址j(i)存储的内容。2)RAM_2通过端口A将Si写入地址j(i),并保存Si的值至Si寄存器。
步骤3:该步骤进行两个操作,1)RAM_1通过端口A对地址i写Sj(i),通过端口B对地址j写Si,完成置换。2)RAM_2通过端口B对地址i写入Sj(i),通过端口A读地址i+1,开始下一次置换。在此步骤后,RAM_1与RAM_2皆完成第一次置换。
步骤4:设i+1对应的置换地址为j(i+1),该步骤进行两个操作,1)RAM_1通过端口A读取Sj(i+1),RAM_1通过端口B读地址t1(t1=Si+Sj(i)),得到第一个密钥流字节。2)RAM_2通过端口A向地址j(i+1)写入Si+1。
步骤5:该步骤进行两个操作,1)RAM_1通过端口A对地址i+1写入Sj(i+1),通过端口B对地址j(i+1)写入Si+1,完成置换。2)RAM_2通过端口B向地址i+1写入Sj(i+1),通过端口A读地址i+2,开始下一次置换。在此步骤后,RAM_1与RAM_2完成第二次置换。
由上述步骤可以看出,第一次置换需要4个时钟周期,之后的每次置换操作需要2个时钟周期。因此,可以在514个时钟周期内完成密钥调度过程(Key Scheduling)。在伪随机序列生成阶段,产生1000字节的伪随机密钥流需要2002个周期。
从上述技术方案可以看出,本发明具有以下有益效果:
1、本发明提供的基于镜像RAM的S-BOX置换结构和方法,在不增加时序要求的前提下,实现了近似在两个时钟周期内完成一次S-BOX置换操作,与传统实现方法相比,效率提高了50%。
2、本发明提供乒乓加/解密结构及密钥预初始化结构和方法,进一步提高了本RC4加/解密装置的吞吐率,并大大减少了加/解密帧流的延迟。
3、本发明提供的RC4加解密装置,能够在不太高的时钟频率下(eg.160MHz),满足未来1Gbps超高速无线局域网MAC控制器的要求,能够直接应用于超高速无线局域网中。
Claims (7)
1.一种实现RC4加/解密的装置,其特征在于,包括:
用于存储数据包的加/解密密钥的第一密钥盒子、第二密钥盒子,及构成数据流乒乓结构的第一密钥调度控制单元、第二密钥调度控制单元、第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器、第一伪随机序列产生控制单元、第二伪随机序列产生控制单元;
其中,所述第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器存储密钥初始化及密钥流生成操作中间过程中的值;
所述第一密钥调度控制单元调用所述第一密钥盒子存储的密钥,所述第二密钥调度控制单元调用所述第二密钥盒子存储的密钥,按RC4算法交替对所述三个S-BOX存储器中空闲的S-BOX存储器进行初始化;
所述第一伪随机数产生控制单元与所述第二伪随机数产生控制单元,交替对所述第一S-BOX存储器、第二S-BOX存储器及第三S-BOX存储器中已初始化完毕的S-BOX存储器进行置换,以产生加/解密的伪随机密钥流。
2.根据权利要求1所述的装置,其特征在于:
所述第一S-BOX存储器、第二S-BOX存储器及第三S-BOX存储器使用镜像RAM存储结构,均包括256×8的双端口RAM_1、256×8的双端口RAM_2、用于暂存地址的寄存器、用于暂存中间交换数据的数据寄存器以及用于控制暂存中间交换数据的交换控制单元。
3.根据权利要求1所述的装置,其特征在于:
所述第一伪随机数产生控制单元、第二伪随机数产生控制单元包括用来两个存放置换过程中S-BOX的地址信息的寄存器、两个用来暂存从S-BOX读出内容的寄存器及完成S-BOX置换操作控制的置换操作控制器。
4.根据权利要求1所述的装置,其特征在于:
所述RC4的加密密钥由会话密钥、发送端MAC地址与初始化向量IV混合得到;该RC4的加密密钥长度为64位或128位。
5.根据权利要求2-4任一项所述的装置,其特征在于,还包括:
异或门,用于将产生的所述伪随机密钥流与明文数据异或,从而产生密文。
6.基于权利要求5所述的装置实现RC4加/解密的方法,其特征在于,包括:
步骤S1、获得第n帧数据的加解密密钥,由此推断出第n+1帧数据的密钥;
步骤S2、按照RC4算法,使用所述第n帧数据加解密密钥对第一密钥盒子进行填充,使用第n+1帧数据的密钥对第二密钥盒子进行填充;
步骤S3、按照RC4的密钥调度算法,由第一密钥调度控制单元和第二密钥调度控制单元,分别对第一S-BOX存储器、第二S-BOX存储器进行初始化;
步骤S4、通过第一伪随机数产生控制单元对已经初始化完毕的第一S_BOX存储器进行置换,以产生用于加/解密的第n帧数据的伪随机密钥流;
步骤S5、在执行步骤S4的同时,如果第n+1帧数据到达,则通过第二伪随机数产生控制单元对已经初始化完毕的第二S-BOX存储器进行置换,以产生用于加/解密的第n+1帧数据的伪随机密钥流;同时,根据所推断出的第n+2帧数据的密钥,由第一密钥调度控制单元对第三S-BOX存储器进行步骤S1-S3的初始化操作;
步骤S6、当第n+2帧数据到达时,通过第一伪随机数产生控制单元对已经初始化完毕的第三S-BOX存储器进行置换,以产生用于加/解密的第n+2帧数据的伪随机密钥流。
7.根据权利要求6所述的方法,其特征在于,所述第一伪随机数产生控制单元对已经初始化完毕的第一S-BOX存储器进行置换,以产生用于加/解密的第n帧数据的伪随机密钥流或第二伪随机数产生控制单元对已经初始化完毕的第二S-BOX存储器进行置换,以产生用于加/解密的第n+1帧数据的伪随机密钥流或通过第一伪随机数产生控制单元操作对已经初始化完毕的第三S_BOX存储器进行置换,以产生用于加/解密的第n+2帧数据的密钥流包括:
步骤A1:RAM_1通过端口A读地址i;
步骤A2:RAM_1通过端口A读取Sj(i),其中,j(i)为要与地址i做置换的地址,Sj(i)为S-BOX中地址j(i)存储的内容;RAM_2通过端口A将Si写入地址j(i),并保存Si的值至Si寄存器;
步骤A3:RAM_1通过端口A对地址i写Sj(i),通过端口B对地址j写Si,完成置换;RAM_2通过端口B对地址i写入Sj(i),通过端口A读地址i+1,开始下一次置换;
步骤A4:设i+1对应的置换地址为j(i+1),RAM_1通过端口A读取Sj(i+1),RAM_1通过端口B读地址t1(t1=Si+Sj(i)),得到第一个密钥流字节;RAM_2通过端口A向地址j(i+1)写入Si+1;
步骤A5:RAM_1通过端口A对地址i+1写入Sj(i+1),通过端口B对地址j(i+1)写入Si+1,完成置换;RAM_2通过端口B向地址i+1写入Sj(i+1),通过端口A读地址i+2,开始下一次置换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110097917.4A CN102752107B (zh) | 2011-04-19 | 2011-04-19 | 实现rc4加/解密的装置及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110097917.4A CN102752107B (zh) | 2011-04-19 | 2011-04-19 | 实现rc4加/解密的装置及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102752107A CN102752107A (zh) | 2012-10-24 |
CN102752107B true CN102752107B (zh) | 2015-04-29 |
Family
ID=47032020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110097917.4A Active CN102752107B (zh) | 2011-04-19 | 2011-04-19 | 实现rc4加/解密的装置及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102752107B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897407A (zh) * | 2016-06-02 | 2016-08-24 | 北京赛思信安技术股份有限公司 | 一种高速有限长度的rc4加解密装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219045B (zh) * | 2013-06-03 | 2018-11-09 | 中国科学院上海高等研究院 | Rc4 流密码生成器 |
CN105743636A (zh) * | 2014-12-11 | 2016-07-06 | 上海华虹集成电路有限责任公司 | 实现密码算法的方法 |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
CN107819773A (zh) * | 2017-11-16 | 2018-03-20 | 加和(北京)信息科技有限公司 | 一种信息处理的方法、客户端及系统 |
CN112202548A (zh) * | 2020-12-07 | 2021-01-08 | 卓尔智联(武汉)研究院有限公司 | 流加密密钥流生成方法、装置、电路和加密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114904A (zh) * | 2006-07-26 | 2008-01-30 | 北京中电华大电子设计有限责任公司 | 实现rc4算法中s-box初始化的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653196B2 (en) * | 2004-04-27 | 2010-01-26 | Intel Corporation | Apparatus and method for performing RC4 ciphering |
-
2011
- 2011-04-19 CN CN201110097917.4A patent/CN102752107B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114904A (zh) * | 2006-07-26 | 2008-01-30 | 北京中电华大电子设计有限责任公司 | 实现rc4算法中s-box初始化的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897407A (zh) * | 2016-06-02 | 2016-08-24 | 北京赛思信安技术股份有限公司 | 一种高速有限长度的rc4加解密装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102752107A (zh) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102752107B (zh) | 实现rc4加/解密的装置及其方法 | |
Shao et al. | AES encryption algorithm based on the high performance computing of GPU | |
US7688974B2 (en) | Rijndael block cipher apparatus and encryption/decryption method thereof | |
CN1973481B (zh) | 用于进行rc4加密的装置、网络系统和方法 | |
US5671284A (en) | Data encryptor having a scalable clock | |
US5452358A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function | |
US8509424B2 (en) | Fast key-changing hardware apparatus for AES block cipher | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
CN105490802A (zh) | 基于gpu的改进sm4并行加解密通信方法 | |
CN102185692A (zh) | 基于aes加密算法的多模式可重构加密方法 | |
CN102035641A (zh) | 一种实现aes加解密的装置和方法 | |
CN103346878B (zh) | 一种基于fpga高速串行io的保密通信方法 | |
CN107534558A (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
CN110120867A (zh) | 一种基于量子可逆线路的aes硬件加密系统的实现方法 | |
CN104219045B (zh) | Rc4 流密码生成器 | |
CN103427981A (zh) | 一种实现加密、解密的方法以及装置 | |
CN103001766A (zh) | 一种支持非对齐数据的对称加解密方法及其系统 | |
CN114679252A (zh) | 一种MACsec AES算法资源共享方法 | |
CN101515853B (zh) | 信息终端及其信息安全装置 | |
CN1833399B (zh) | 瑞恩多尔块密码装置及其加密/解密方法 | |
CN105790926A (zh) | 用于wia-pa安全的分组密码算法工作模式实现方法 | |
KR100667189B1 (ko) | 휴대 기기를 위한 aes 암호화 장치 및 방법 | |
CN108763982B (zh) | 一种适用于rfid阅读器的des加密解密装置 | |
CN101465729A (zh) | 一种实现无线局域网多种加密算法共存的方法 | |
CN106788968A (zh) | 应用于wia-pa协议的安全协处理器的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |