CN106788968A - 应用于wia-pa协议的安全协处理器的实现方法 - Google Patents

应用于wia-pa协议的安全协处理器的实现方法 Download PDF

Info

Publication number
CN106788968A
CN106788968A CN201510830963.9A CN201510830963A CN106788968A CN 106788968 A CN106788968 A CN 106788968A CN 201510830963 A CN201510830963 A CN 201510830963A CN 106788968 A CN106788968 A CN 106788968A
Authority
CN
China
Prior art keywords
mode
layers
decryption
encryption
ccm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510830963.9A
Other languages
English (en)
Inventor
董策
于海斌
杨志家
谢闯
王剑
段茂强
张志鹏
张超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Automation of CAS
Original Assignee
Shenyang Institute of Automation of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Automation of CAS filed Critical Shenyang Institute of Automation of CAS
Priority to CN201510830963.9A priority Critical patent/CN106788968A/zh
Publication of CN106788968A publication Critical patent/CN106788968A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及应用于WIA-PA协议的安全协处理器的实现方法,通过硬件自动实现报文的加解密和认证,包括以下步骤:将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。本发明既能单独实现分组密法算法的多种工作模式,还能够支持IEEE 802.15.4协议中CCM*模式的加/解密功能和认证功能,能够满足WIA-PA网络的信息安全功能和需求。解决了传统上控制过程复杂、处理器工作负载繁重的弊端。

Description

应用于WIA-PA协议的安全协处理器的实现方法
技术领域
本发明属于加解密技术领域,具体说是一种应用于WIA-PA协议的安全协处理器的实现方法。
背景技术
WIA-PA(面向工业过程自动化的工业无线网络标准技术)标准是中国工业无线联盟针对过程自动化领域制定的,是基于IEEE 802.15.4标准的用于工业过程测量、监视与控制的无线网络系统。
WIA-PA安全体系结构是建立在IEEE 802.15.4的安全服务基础上。WIA-PA利用这些安全服务对传输的数据进行加密处理,并提供对接入网络的设备的身份认证、密钥管理等功能,WIA-PA定义的网络层和应用层都包含该安全体系。
IEEE 802.15.4安全服务是基于CCM*安全模式生成一系列的安全机制。IEEE802.15.4规定CCM*安全模式中使用的加密函数为128位数据分组长度和128位密钥长度的AES加密算法,即AES-128加密算法。CCM*模式是CCM加密模式的扩展。CCM模式结合了CTR和CBC-MAC而衍生出来的安全模式,既包含了加/解密功能,又包含了认证功能。
分组密码又称块密码算法,是一种对称密码算法,将明文划分成固定长度的分组进行加密。分组密码算法工作模式是分组密码算法的使用方式,主要包括电码本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)、计数器模式(CTR)等。
AES(高级加密标准),是由NIST(美国国家标准与技术研究院)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。AES加密算法,又称为Rijndael加密算法,该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,这个标准用来替代原先的DES,己经被多方分析且广为全世界所使用。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。IEEE802.15.4采用固定的128位密钥,记为AES-128。不论对于AES加密算法还是解密算法,都是使用轮变换的操作。轮变换操作次数与密钥的位数有关,AES-128轮数为10轮。IEEE802.15.4协议中只用到了AES-128加密算法,明文首先进行一个密钥加的操作,然后进行10次轮变换操作。轮变换包括4个操作:字节置换、行换位、列混合和密钥加。
传统无线网络节点所采用的安全机制存在一个弊端,在硬件上没有针对无线网络特性的安全协处理器,对于硬件资源和计算能力有限的无线网络节点,只能依靠运行在通用的嵌入式处理器上的软件程序,无法实现计算复杂度高、计算资源消耗较大的安全协议。即在一次加解密或身份认证流程中,处理器必须进行多次干预,既使控制过程复杂化,也增加了处理器的工作负载。
发明内容
本发明提出了一种适用于WIA-PA协议的安全协处理器的实现方法,以克服上述技术不足。
本发明采用如下技术方案:应用于WIA-PA协议的安全协处理器的实现方法,通过硬件自动实现报文的加解密和认证,包括以下步骤:
将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;
所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;
所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;
所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。
所述CCM*层为CCM*模块,其实现包括以下步骤:
根据需求设置CCM*模块的操作模式;
根据CCM*模块的操作模式,进入工作状态。
所述进入工作状态包括以下步骤:
当操作模式设定为加密及认证模式时,报文依次进入产生MIC、加密MIC和加密数据块状态;而每个状态都自动进入Block Cipher Mode模块,最终得到加密后的报文输出;
当操作模式设定为解密及认证校验时,报文依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,最终得到解密后的报文输出。
所述Block Cipher Mode模块的实现包括以下步骤:
1)设置加密或解密操作类型;
2)设置工作模式及分组输入的长度;
3)加载密钥和初始化向量并设定反馈缓存变量;
4)加载数据输入变量并生成AES-128加/解密的输入x;
5)将待加/解密的输入x进行AES-128加/解密操作,生成输出y;
6)更新反馈缓存变量值;当反馈循环计数值小于设定次数时,返回步骤4),否则执行下一步骤;
7)根据操作类型和工作模式生成数据输出变量text_o。
所述生成输出y后,当工作模式为CFB、OFB和CTR时,生成位选取变量j_z和生成密/明文分组长度变量j_blk_o。
所述生成输出y后,当工作模式为CBC时,生成密/明文分组变量blk_o。
所述更新反馈缓存变量值后,当工作模式为CFB、OFB和CTR时,生成分组输出变量blk_o_r。
本发明具有以下有益效果及优点:
1、本发明能够完全由硬件实现以下功能:
1)独立实现IEEE 802.15.4协议中CCM*模式的加/解密功能和认证功能;
2)独立实现分组密法算法的多种工作模式;
3)独立实现AES加密和解密;
2、本发明解决了传统上控制过程复杂、处理器工作负载繁重的弊端。
附图说明
图1为安全协处理器的设计层次示意图;
图2为CCM*模块工作状态示意图;
图3为分组密码算法工作模式控制模块示意图;
图4为AES-128加密操作的结构示意图;
图5为AES-128解密操作的结构示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
安全协处理器的设计自顶向下分为3个层次,如图1所示:
1、CCM*层:即CCM*模块,实现CCM*操作模式;
1)实现“IEEE Std 802.15.4-2006”要求的数据保密和数据认证等安全服务;
2)提供数据链路层及应用层的MIC(报文完整性编码)生成和检查,数据负载的加密和解密功能。
3、Block Cipher Mode层:即Block Cipher Mode模块,实现分组密码工作模式;
4、AES-128层:即AES-128模块,实现AES加密和解密,分组长度为128bit,密钥长度为128bit。
本实施例采用硬件描述语言Verilog编写RTL代码,使用逻辑综合工具designCompiler生成Verilog网表,形成安全协处理器电路。安全协处理器电路电路包括CCM*模块、Block Cipher Mode模块和AES-128模块。
本发明中的CCM*模块实现方法如下:
步骤1:根据需求设置模块的安全级别,安全级别如下表所示:
安全级别 数据加/解密 数据认证功能
None
MIC-32 是(4字节MIC)
MIC-64 是(8字节MIC)
MIC-128 是(16字节MIC)
ENC
ENC-MIC-32 是(4字节MIC)
ENC-MIC-64 是(8字节MIC)
ENC-MIC-128 是(16字节MIC)
步骤2:根据需求设置模块的操作模式。操作模式有加密及认证模式和解密及认证校验模式。
步骤3:根据需求设置模块中与WIP-PA协议安全相关的参数,例如密钥(key),源地址(source adress)和帧计数器(frame counter)等。
步骤4:根据模块的操作模式,依次进入以下工作状态,如图2所示。
①当操作模式设定为加密及认证模式时,依次进入产生MIC、加密MIC和加密数据块状态,而每个状态都自动进入Block Cipher Mode模块,Block Cipher Mode模块的所有实现步骤完全由硬件自动实现,无需软件介入,当Block Cipher Mode完成操作时,返回到当前状态:
产生MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(加密前);
输出是包含MIC(加密前)的128-bit数据块;
设置工作模式为CBC。
加密MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是包含MIC(加密前)的128-bit数据块;
输出是包含MIC(加密后)的128-bit数据块;
设置工作模式为CTR。
加密数据块状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(加密前);
输出是以多个128-bit数据块形式存在的加密报文;
设置工作模式为CTR。
②当操作模式设定为解密及认证校验时,依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,Block Cipher Mode模块的所有实现步骤完全由硬件自动实现,无需软件介入,当Block Cipher Mode完成操作时,返回到当前状态。
解密MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是包含MIC(解密前)的128-bit数据块;
输出是包含MIC(解密后)的128-bit数据块;
设置工作模式为CTR。
解密数据块状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(解密前);
输入是以多个128-bit数据块形式存在的解密报文;
设置工作模式为CTR。
校验MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的解密报文;
输出是包含MIC的128-bit数据块及MIC的校验结果;
设置工作模式为CBC。
步骤5:当完成以上步骤后,产生相应的完成信号或中断信号。
如图3所示,本发明中的Block Cipher Mode模块实现方法如下:
步骤1:根据需求设置模块的操作类型。操作类型可分为加密和解密两种。
步骤2:根据需求设置分组密码算法工作模式。本发明中设置了五种常用的分组密码算法工作模式:ECB、CBC、CFB、OFB和CTR。
①ECB(电码本工作模式)是分组密码算法的一种工作模式,明文分组直接作为加密算法的输入,对应的输出作为密文分组。
②CBC(密码分组链接工作模式)是分组密码算法的一种工作模式,当前的明文分组与前一密文分组进行异或运算后再进行加密得到当前的密文分组。
③CFB(密码反馈工作模式)是分组密码算法用于构造序列密码的一种工作模式,用密文依次更新存储该密码算法启动变量的反馈缓冲器。
④OFB(输出反馈工作模式)是分组密码算法用于构造序列密码的一种工作模式,用该算法当前时刻的输出作为下一时刻的输入。
⑤CTR(计数器工作模式)是分组密码算法用于构造序列密码的一种工作模式,通过加密不断变化的计数器来产生密钥序列。
步骤3:根据需求设置工作模式为CFB、OFB和CTR时分组输入的长度(单位:bit)。分组输入的长度可以设置为8-bit、16-bit、32-bit、64-bit和128-bit。
同时根据分组输入的长度,设置反馈循环变量。同时根据分组输入的长度,设置反馈循环计数值等于0。
步骤4:加载key(密钥),密钥长度为128-bit。
步骤5:加载iv(初始化向量),初始化向量长度为128-bit。
当工作模式为CBC、CFB、OFB和CTR时,同时设定fb(反馈缓存变量)的初值。
步骤6:加载text_i(数据输入变量),数据输入变量长度为128-bit。
步骤7:生成AES-128加/解密模块的输入x(AES-128输入变量),AES-128输入变量长度为128-bit。
当模块操作类型是加密且工作模式为ECB时,x=text_i;
当模块操作类型是加密且工作模式为CBC时,x=text_i^fb;
当模块操作类型是加密且工作模式为CFB、OFB和CTR时,x=fb;
当模块操作类型是解密且工作模式为ECB和CBC时,x=text_i;
当模块操作类型是解密且工作模式为CFB、OFB和CTR时,x=fb;
步骤8:进入AES-128模块,AES-128模块的所有实现步骤完全由硬件自动实现,无需软件介入。将待加/解密的x(AES-128输入变量)进行加/解密操作,生成y(AES-128输出变量),然后返回到Block Cipher Mode模块。
步骤9:当工作模式为CFB、OFB和CTR时,生成j_z(位选取变量)。位选取变量的长度由分组输入的长度决定。可参考GB-T17964。
步骤10:当工作模式为CBC时,生成blk_o(密/明文分组变量)。密/明文分组变量的长度为128-bit。
步骤11:当工作模式为CFB、OFB和CTR时,生成j_blk_o(密/明文分组长度变量)。密/明文分组长度变量的长度由分组输入的长度决定。可参考GB-T17964。
步骤12:更新反馈缓存变量fb的值。同时反馈循环计数值加1。
步骤13:当工作模式为CFB、OFB和CTR时,生成blk_o_r(分组输出变量)。分组输出变量的长度为128-bit。
步骤14:比较反馈循环计数值与反馈循环变量的大小。当反馈循环计数值小于反馈循环次数时,返回值步骤7;当反馈循环计数值等于反馈循环次数时,进入下一步骤。
步骤15:生成text_o(数据输出变量)。
数据输出变量的长度为128-bit,并通过输出端口被链路下一单元读取。
当工作模式为ECB和CBC时,text_o=y;
当模块操作类型是加密且工作模式为ECB和CBC时,text_o=y;
当模块操作类型是加密且工作模式为CFB、OFB和CTR时,text_o=blk_o_r;
当模块操作类型是解密且工作模式为ECB时,text_o=y;
当模块操作类型是解密且工作模式为CBC时,text_o=blk_o;
当模块操作类型是解密且工作模式为CFB、OFB和CTR时,text_o=blk_o_r;
本发明中的AES-128模块实现方法如下:
本发明方法中加密或解密的操作基于现有AES-128算法,每一轮的密钥加等操作采用现有AES-128算法中的方法。
图4可以视为一个AES-128加密操作的循环结构示意图(以2次轮变换为例)。
当执行AES-128加密功能时,AES-128模块实现方法如下:
步骤1:加载明文数据,以每128位进行分组。
步骤2:密钥扩展操作,生成用于10次轮变换操作的轮密钥k(0)~k(9)。
步骤3:待加密的明文数据首先经过一个初始密钥加操作,然后进行10次轮变换,最后生成密文数据。
轮变换由字节置换、行换位、列混合和密钥加共4个操作构成。最后一次轮变换只有字节置换、行换位和密钥加共3个操作。
轮变换及其每一步操作都作用在中间结果上,将该中间结果成为状态。状态可以表示为一个矩形的字节数组,该数组共有4行4列。
字节置换是作用在字节上的砖匠置换。
行换位是一个字节换位,它将4字节行按照不同的偏移量进行循环移位。
列混合是作用在4字节列上的砖匠置换。
密钥加是指中奖结果(状态)与一个轮密钥逐位异或。
图5可以视为一个AES-128解密操作的循环结构示意图(以2次轮变换为例)。
当执行AES-128解密功能时,AES-128模块实现方法如下:
步骤1:加载密文数据,以每128位进行分组。
步骤2:密钥扩展操作,生成用于10次轮变换求逆操作的轮密钥k(0)~k(9)。
步骤3:待解密的密文数据首先进行10次轮变换,最后再使用一个密钥加操作,生成明文数据。
轮变换由密钥加、列混合求逆、行换位求逆和字节置换求逆共4个操作构成。第一次轮变换只有密钥加、行换位求逆和字节置换求逆共3个操作。

Claims (7)

1.应用于WIA-PA协议的安全协处理器的实现方法,其特征在于通过硬件自动实现报文的加解密和认证,包括以下步骤:
将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;
所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;
所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;
所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。
2.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述CCM*层为CCM*模块,其实现包括以下步骤:
根据需求设置CCM*模块的操作模式;
根据CCM*模块的操作模式,进入工作状态。
3.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述进入工作状态包括以下步骤:
当操作模式设定为加密及认证模式时,报文依次进入产生MIC、加密MIC和加密数据块状态;而每个状态都自动进入Block Cipher Mode模块,最终得到加密后的报文输出;
当操作模式设定为解密及认证校验时,报文依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,最终得到解密后的报文输出。
4.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述Block Cipher Mode模块的实现包括以下步骤:
1)设置加密或解密操作类型;
2)设置工作模式及分组输入的长度;
3)加载密钥和初始化向量并设定反馈缓存变量;
4)加载数据输入变量并生成AES-128加/解密的输入x;
5)将待加/解密的输入x进行AES-128加/解密操作,生成输出y;
6)更新反馈缓存变量值;当反馈循环计数值小于设定次数时,返回步骤4),否则执行下一步骤;
7)根据操作类型和工作模式生成数据输出变量text_o。
5.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述生成输出y后,当工作模式为CFB、OFB和CTR时,生成位选取变量j_z和生成密/明文分组长度变量j_blk_o。
6.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述生成输出y后,当工作模式为CBC时,生成密/明文分组变量blk_o。
7.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述更新反馈缓存变量值后,当工作模式为CFB、OFB和CTR时,生成分组输出变量blk_o_r。
CN201510830963.9A 2015-11-24 2015-11-24 应用于wia-pa协议的安全协处理器的实现方法 Pending CN106788968A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510830963.9A CN106788968A (zh) 2015-11-24 2015-11-24 应用于wia-pa协议的安全协处理器的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510830963.9A CN106788968A (zh) 2015-11-24 2015-11-24 应用于wia-pa协议的安全协处理器的实现方法

Publications (1)

Publication Number Publication Date
CN106788968A true CN106788968A (zh) 2017-05-31

Family

ID=58963760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510830963.9A Pending CN106788968A (zh) 2015-11-24 2015-11-24 应用于wia-pa协议的安全协处理器的实现方法

Country Status (1)

Country Link
CN (1) CN106788968A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109962766A (zh) * 2017-12-22 2019-07-02 中国科学院沈阳自动化研究所 基于ieee802-15-4标准的安全服务协处理器的实现方法
CN113055162A (zh) * 2021-03-10 2021-06-29 重庆邮电大学 一种基于国密算法的wia-pa网络安全通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170691A1 (en) * 2005-03-10 2008-07-17 Sung-Cheol Chang Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
CN101588233A (zh) * 2008-05-19 2009-11-25 北京大学深圳研究生院 无线传感器网络节点应用中aes协处理器系统与架构
CN101626289A (zh) * 2009-07-14 2010-01-13 青岛科技大学 Aes加密芯片的设计方法及电脑加密机
CN102223228A (zh) * 2011-05-11 2011-10-19 北京航空航天大学 基于fpga的aes加密芯片设计方法及嵌入式加密系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080170691A1 (en) * 2005-03-10 2008-07-17 Sung-Cheol Chang Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
CN101588233A (zh) * 2008-05-19 2009-11-25 北京大学深圳研究生院 无线传感器网络节点应用中aes协处理器系统与架构
CN101626289A (zh) * 2009-07-14 2010-01-13 青岛科技大学 Aes加密芯片的设计方法及电脑加密机
CN102223228A (zh) * 2011-05-11 2011-10-19 北京航空航天大学 基于fpga的aes加密芯片设计方法及嵌入式加密系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王剑等: "《第四十三讲符合WIA-PA标准的工业无线芯片关键技术研究》", 《仪器仪表标准化与测量》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109962766A (zh) * 2017-12-22 2019-07-02 中国科学院沈阳自动化研究所 基于ieee802-15-4标准的安全服务协处理器的实现方法
CN113055162A (zh) * 2021-03-10 2021-06-29 重庆邮电大学 一种基于国密算法的wia-pa网络安全通信方法

Similar Documents

Publication Publication Date Title
US8175265B2 (en) Systems and methods for implementing block cipher algorithms on attacker-controlled systems
CN105490802B (zh) 基于gpu的改进sm4并行加解密通信方法
CN102185692B (zh) 基于aes加密算法的多模式可重构加密方法
US8712036B2 (en) System for encrypting and decrypting a plaintext message with authentication
US7715553B2 (en) Encrypting a plaintext message with authentication
CN105099672B (zh) 混合加密方法及实现该方法的装置
US7831039B2 (en) AES encryption circuitry with CCM
Moldovyan et al. A cipher based on data-dependent permutations
CN107147487B (zh) 对称密钥随机分组密码
CN104333446B (zh) 一种新型超轻量级qtl分组密码实现方法
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
CN101753292A (zh) 用于链接式加密模式的方法和设备
CN110880967B (zh) 采用分组对称密钥算法对多消息并行加解密方法
CN103621007A (zh) 加密处理装置、加密处理方法和程序
CN102035641A (zh) 一种实现aes加解密的装置和方法
CN108429613A (zh) 一种基于en-present算法的电网信息加密方法
Huang et al. A novel structure with dynamic operation mode for symmetric-key block ciphers
CN102946315B (zh) 一种采用分组方式构造mac码的方法及系统
KR20110120837A (ko) 이산화된 카오스 함수를 이용한 암호 시스템
CN103427981A (zh) 一种实现加密、解密的方法以及装置
CN106788968A (zh) 应用于wia-pa协议的安全协处理器的实现方法
CN105790926A (zh) 用于wia-pa安全的分组密码算法工作模式实现方法
CN112134691A (zh) 一种部件可重复的nlcs分组密码实现方法、装置及介质
CN106921486A (zh) 数据加密的方法和装置
CN109962766A (zh) 基于ieee802-15-4标准的安全服务协处理器的实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531