CN106788968A - 应用于wia-pa协议的安全协处理器的实现方法 - Google Patents
应用于wia-pa协议的安全协处理器的实现方法 Download PDFInfo
- Publication number
- CN106788968A CN106788968A CN201510830963.9A CN201510830963A CN106788968A CN 106788968 A CN106788968 A CN 106788968A CN 201510830963 A CN201510830963 A CN 201510830963A CN 106788968 A CN106788968 A CN 106788968A
- Authority
- CN
- China
- Prior art keywords
- mode
- layers
- decryption
- encryption
- ccm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及应用于WIA-PA协议的安全协处理器的实现方法,通过硬件自动实现报文的加解密和认证,包括以下步骤:将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。本发明既能单独实现分组密法算法的多种工作模式,还能够支持IEEE 802.15.4协议中CCM*模式的加/解密功能和认证功能,能够满足WIA-PA网络的信息安全功能和需求。解决了传统上控制过程复杂、处理器工作负载繁重的弊端。
Description
技术领域
本发明属于加解密技术领域,具体说是一种应用于WIA-PA协议的安全协处理器的实现方法。
背景技术
WIA-PA(面向工业过程自动化的工业无线网络标准技术)标准是中国工业无线联盟针对过程自动化领域制定的,是基于IEEE 802.15.4标准的用于工业过程测量、监视与控制的无线网络系统。
WIA-PA安全体系结构是建立在IEEE 802.15.4的安全服务基础上。WIA-PA利用这些安全服务对传输的数据进行加密处理,并提供对接入网络的设备的身份认证、密钥管理等功能,WIA-PA定义的网络层和应用层都包含该安全体系。
IEEE 802.15.4安全服务是基于CCM*安全模式生成一系列的安全机制。IEEE802.15.4规定CCM*安全模式中使用的加密函数为128位数据分组长度和128位密钥长度的AES加密算法,即AES-128加密算法。CCM*模式是CCM加密模式的扩展。CCM模式结合了CTR和CBC-MAC而衍生出来的安全模式,既包含了加/解密功能,又包含了认证功能。
分组密码又称块密码算法,是一种对称密码算法,将明文划分成固定长度的分组进行加密。分组密码算法工作模式是分组密码算法的使用方式,主要包括电码本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)、计数器模式(CTR)等。
AES(高级加密标准),是由NIST(美国国家标准与技术研究院)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。AES加密算法,又称为Rijndael加密算法,该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,这个标准用来替代原先的DES,己经被多方分析且广为全世界所使用。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。IEEE802.15.4采用固定的128位密钥,记为AES-128。不论对于AES加密算法还是解密算法,都是使用轮变换的操作。轮变换操作次数与密钥的位数有关,AES-128轮数为10轮。IEEE802.15.4协议中只用到了AES-128加密算法,明文首先进行一个密钥加的操作,然后进行10次轮变换操作。轮变换包括4个操作:字节置换、行换位、列混合和密钥加。
传统无线网络节点所采用的安全机制存在一个弊端,在硬件上没有针对无线网络特性的安全协处理器,对于硬件资源和计算能力有限的无线网络节点,只能依靠运行在通用的嵌入式处理器上的软件程序,无法实现计算复杂度高、计算资源消耗较大的安全协议。即在一次加解密或身份认证流程中,处理器必须进行多次干预,既使控制过程复杂化,也增加了处理器的工作负载。
发明内容
本发明提出了一种适用于WIA-PA协议的安全协处理器的实现方法,以克服上述技术不足。
本发明采用如下技术方案:应用于WIA-PA协议的安全协处理器的实现方法,通过硬件自动实现报文的加解密和认证,包括以下步骤:
将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;
所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;
所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;
所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。
所述CCM*层为CCM*模块,其实现包括以下步骤:
根据需求设置CCM*模块的操作模式;
根据CCM*模块的操作模式,进入工作状态。
所述进入工作状态包括以下步骤:
当操作模式设定为加密及认证模式时,报文依次进入产生MIC、加密MIC和加密数据块状态;而每个状态都自动进入Block Cipher Mode模块,最终得到加密后的报文输出;
当操作模式设定为解密及认证校验时,报文依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,最终得到解密后的报文输出。
所述Block Cipher Mode模块的实现包括以下步骤:
1)设置加密或解密操作类型;
2)设置工作模式及分组输入的长度;
3)加载密钥和初始化向量并设定反馈缓存变量;
4)加载数据输入变量并生成AES-128加/解密的输入x;
5)将待加/解密的输入x进行AES-128加/解密操作,生成输出y;
6)更新反馈缓存变量值;当反馈循环计数值小于设定次数时,返回步骤4),否则执行下一步骤;
7)根据操作类型和工作模式生成数据输出变量text_o。
所述生成输出y后,当工作模式为CFB、OFB和CTR时,生成位选取变量j_z和生成密/明文分组长度变量j_blk_o。
所述生成输出y后,当工作模式为CBC时,生成密/明文分组变量blk_o。
所述更新反馈缓存变量值后,当工作模式为CFB、OFB和CTR时,生成分组输出变量blk_o_r。
本发明具有以下有益效果及优点:
1、本发明能够完全由硬件实现以下功能:
1)独立实现IEEE 802.15.4协议中CCM*模式的加/解密功能和认证功能;
2)独立实现分组密法算法的多种工作模式;
3)独立实现AES加密和解密;
2、本发明解决了传统上控制过程复杂、处理器工作负载繁重的弊端。
附图说明
图1为安全协处理器的设计层次示意图;
图2为CCM*模块工作状态示意图;
图3为分组密码算法工作模式控制模块示意图;
图4为AES-128加密操作的结构示意图;
图5为AES-128解密操作的结构示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
安全协处理器的设计自顶向下分为3个层次,如图1所示:
1、CCM*层:即CCM*模块,实现CCM*操作模式;
1)实现“IEEE Std 802.15.4-2006”要求的数据保密和数据认证等安全服务;
2)提供数据链路层及应用层的MIC(报文完整性编码)生成和检查,数据负载的加密和解密功能。
3、Block Cipher Mode层:即Block Cipher Mode模块,实现分组密码工作模式;
4、AES-128层:即AES-128模块,实现AES加密和解密,分组长度为128bit,密钥长度为128bit。
本实施例采用硬件描述语言Verilog编写RTL代码,使用逻辑综合工具designCompiler生成Verilog网表,形成安全协处理器电路。安全协处理器电路电路包括CCM*模块、Block Cipher Mode模块和AES-128模块。
本发明中的CCM*模块实现方法如下:
步骤1:根据需求设置模块的安全级别,安全级别如下表所示:
安全级别 | 数据加/解密 | 数据认证功能 |
None | 否 | 否 |
MIC-32 | 否 | 是(4字节MIC) |
MIC-64 | 否 | 是(8字节MIC) |
MIC-128 | 否 | 是(16字节MIC) |
ENC | 是 | 否 |
ENC-MIC-32 | 是 | 是(4字节MIC) |
ENC-MIC-64 | 是 | 是(8字节MIC) |
ENC-MIC-128 | 是 | 是(16字节MIC) |
步骤2:根据需求设置模块的操作模式。操作模式有加密及认证模式和解密及认证校验模式。
步骤3:根据需求设置模块中与WIP-PA协议安全相关的参数,例如密钥(key),源地址(source adress)和帧计数器(frame counter)等。
步骤4:根据模块的操作模式,依次进入以下工作状态,如图2所示。
①当操作模式设定为加密及认证模式时,依次进入产生MIC、加密MIC和加密数据块状态,而每个状态都自动进入Block Cipher Mode模块,Block Cipher Mode模块的所有实现步骤完全由硬件自动实现,无需软件介入,当Block Cipher Mode完成操作时,返回到当前状态:
产生MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(加密前);
输出是包含MIC(加密前)的128-bit数据块;
设置工作模式为CBC。
加密MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是包含MIC(加密前)的128-bit数据块;
输出是包含MIC(加密后)的128-bit数据块;
设置工作模式为CTR。
加密数据块状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(加密前);
输出是以多个128-bit数据块形式存在的加密报文;
设置工作模式为CTR。
②当操作模式设定为解密及认证校验时,依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,Block Cipher Mode模块的所有实现步骤完全由硬件自动实现,无需软件介入,当Block Cipher Mode完成操作时,返回到当前状态。
解密MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是包含MIC(解密前)的128-bit数据块;
输出是包含MIC(解密后)的128-bit数据块;
设置工作模式为CTR。
解密数据块状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的原始报文(解密前);
输入是以多个128-bit数据块形式存在的解密报文;
设置工作模式为CTR。
校验MIC状态时,Block Cipher Mode模块的输入、输出和设置如下:
输入是以多个128-bit数据块形式存在的解密报文;
输出是包含MIC的128-bit数据块及MIC的校验结果;
设置工作模式为CBC。
步骤5:当完成以上步骤后,产生相应的完成信号或中断信号。
如图3所示,本发明中的Block Cipher Mode模块实现方法如下:
步骤1:根据需求设置模块的操作类型。操作类型可分为加密和解密两种。
步骤2:根据需求设置分组密码算法工作模式。本发明中设置了五种常用的分组密码算法工作模式:ECB、CBC、CFB、OFB和CTR。
①ECB(电码本工作模式)是分组密码算法的一种工作模式,明文分组直接作为加密算法的输入,对应的输出作为密文分组。
②CBC(密码分组链接工作模式)是分组密码算法的一种工作模式,当前的明文分组与前一密文分组进行异或运算后再进行加密得到当前的密文分组。
③CFB(密码反馈工作模式)是分组密码算法用于构造序列密码的一种工作模式,用密文依次更新存储该密码算法启动变量的反馈缓冲器。
④OFB(输出反馈工作模式)是分组密码算法用于构造序列密码的一种工作模式,用该算法当前时刻的输出作为下一时刻的输入。
⑤CTR(计数器工作模式)是分组密码算法用于构造序列密码的一种工作模式,通过加密不断变化的计数器来产生密钥序列。
步骤3:根据需求设置工作模式为CFB、OFB和CTR时分组输入的长度(单位:bit)。分组输入的长度可以设置为8-bit、16-bit、32-bit、64-bit和128-bit。
同时根据分组输入的长度,设置反馈循环变量。同时根据分组输入的长度,设置反馈循环计数值等于0。
步骤4:加载key(密钥),密钥长度为128-bit。
步骤5:加载iv(初始化向量),初始化向量长度为128-bit。
当工作模式为CBC、CFB、OFB和CTR时,同时设定fb(反馈缓存变量)的初值。
步骤6:加载text_i(数据输入变量),数据输入变量长度为128-bit。
步骤7:生成AES-128加/解密模块的输入x(AES-128输入变量),AES-128输入变量长度为128-bit。
当模块操作类型是加密且工作模式为ECB时,x=text_i;
当模块操作类型是加密且工作模式为CBC时,x=text_i^fb;
当模块操作类型是加密且工作模式为CFB、OFB和CTR时,x=fb;
当模块操作类型是解密且工作模式为ECB和CBC时,x=text_i;
当模块操作类型是解密且工作模式为CFB、OFB和CTR时,x=fb;
步骤8:进入AES-128模块,AES-128模块的所有实现步骤完全由硬件自动实现,无需软件介入。将待加/解密的x(AES-128输入变量)进行加/解密操作,生成y(AES-128输出变量),然后返回到Block Cipher Mode模块。
步骤9:当工作模式为CFB、OFB和CTR时,生成j_z(位选取变量)。位选取变量的长度由分组输入的长度决定。可参考GB-T17964。
步骤10:当工作模式为CBC时,生成blk_o(密/明文分组变量)。密/明文分组变量的长度为128-bit。
步骤11:当工作模式为CFB、OFB和CTR时,生成j_blk_o(密/明文分组长度变量)。密/明文分组长度变量的长度由分组输入的长度决定。可参考GB-T17964。
步骤12:更新反馈缓存变量fb的值。同时反馈循环计数值加1。
步骤13:当工作模式为CFB、OFB和CTR时,生成blk_o_r(分组输出变量)。分组输出变量的长度为128-bit。
步骤14:比较反馈循环计数值与反馈循环变量的大小。当反馈循环计数值小于反馈循环次数时,返回值步骤7;当反馈循环计数值等于反馈循环次数时,进入下一步骤。
步骤15:生成text_o(数据输出变量)。
数据输出变量的长度为128-bit,并通过输出端口被链路下一单元读取。
当工作模式为ECB和CBC时,text_o=y;
当模块操作类型是加密且工作模式为ECB和CBC时,text_o=y;
当模块操作类型是加密且工作模式为CFB、OFB和CTR时,text_o=blk_o_r;
当模块操作类型是解密且工作模式为ECB时,text_o=y;
当模块操作类型是解密且工作模式为CBC时,text_o=blk_o;
当模块操作类型是解密且工作模式为CFB、OFB和CTR时,text_o=blk_o_r;
本发明中的AES-128模块实现方法如下:
本发明方法中加密或解密的操作基于现有AES-128算法,每一轮的密钥加等操作采用现有AES-128算法中的方法。
图4可以视为一个AES-128加密操作的循环结构示意图(以2次轮变换为例)。
当执行AES-128加密功能时,AES-128模块实现方法如下:
步骤1:加载明文数据,以每128位进行分组。
步骤2:密钥扩展操作,生成用于10次轮变换操作的轮密钥k(0)~k(9)。
步骤3:待加密的明文数据首先经过一个初始密钥加操作,然后进行10次轮变换,最后生成密文数据。
轮变换由字节置换、行换位、列混合和密钥加共4个操作构成。最后一次轮变换只有字节置换、行换位和密钥加共3个操作。
轮变换及其每一步操作都作用在中间结果上,将该中间结果成为状态。状态可以表示为一个矩形的字节数组,该数组共有4行4列。
字节置换是作用在字节上的砖匠置换。
行换位是一个字节换位,它将4字节行按照不同的偏移量进行循环移位。
列混合是作用在4字节列上的砖匠置换。
密钥加是指中奖结果(状态)与一个轮密钥逐位异或。
图5可以视为一个AES-128解密操作的循环结构示意图(以2次轮变换为例)。
当执行AES-128解密功能时,AES-128模块实现方法如下:
步骤1:加载密文数据,以每128位进行分组。
步骤2:密钥扩展操作,生成用于10次轮变换求逆操作的轮密钥k(0)~k(9)。
步骤3:待解密的密文数据首先进行10次轮变换,最后再使用一个密钥加操作,生成明文数据。
轮变换由密钥加、列混合求逆、行换位求逆和字节置换求逆共4个操作构成。第一次轮变换只有密钥加、行换位求逆和字节置换求逆共3个操作。
Claims (7)
1.应用于WIA-PA协议的安全协处理器的实现方法,其特征在于通过硬件自动实现报文的加解密和认证,包括以下步骤:
将安全协处理器自顶向下分为CCM*层、Block Cipher Mode层和AES-128层;
所述CCM*层用于实现CCM*操作模式;将报文经数据保密和数据认证后得到加解密后的报文输出;
所述Block Cipher Mode层用于实现分组密码工作模式;将CCM*层输出的数据块经加解密后返回至CCM*层;
所述AES-128层用于实现AES加密和解密;将Block Cipher Mode层的128bit经加解密后返回至Block Cipher Mode层。
2.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述CCM*层为CCM*模块,其实现包括以下步骤:
根据需求设置CCM*模块的操作模式;
根据CCM*模块的操作模式,进入工作状态。
3.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述进入工作状态包括以下步骤:
当操作模式设定为加密及认证模式时,报文依次进入产生MIC、加密MIC和加密数据块状态;而每个状态都自动进入Block Cipher Mode模块,最终得到加密后的报文输出;
当操作模式设定为解密及认证校验时,报文依次进入解密MIC、解密数据块和校验MIC状态,而每个状态都自动进入Block Cipher Mode模块,最终得到解密后的报文输出。
4.根据权利要求1所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述Block Cipher Mode模块的实现包括以下步骤:
1)设置加密或解密操作类型;
2)设置工作模式及分组输入的长度;
3)加载密钥和初始化向量并设定反馈缓存变量;
4)加载数据输入变量并生成AES-128加/解密的输入x;
5)将待加/解密的输入x进行AES-128加/解密操作,生成输出y;
6)更新反馈缓存变量值;当反馈循环计数值小于设定次数时,返回步骤4),否则执行下一步骤;
7)根据操作类型和工作模式生成数据输出变量text_o。
5.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述生成输出y后,当工作模式为CFB、OFB和CTR时,生成位选取变量j_z和生成密/明文分组长度变量j_blk_o。
6.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述生成输出y后,当工作模式为CBC时,生成密/明文分组变量blk_o。
7.根据权利要求4所述的应用于WIA-PA协议的安全协处理器的实现方法,其特征在于所述更新反馈缓存变量值后,当工作模式为CFB、OFB和CTR时,生成分组输出变量blk_o_r。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510830963.9A CN106788968A (zh) | 2015-11-24 | 2015-11-24 | 应用于wia-pa协议的安全协处理器的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510830963.9A CN106788968A (zh) | 2015-11-24 | 2015-11-24 | 应用于wia-pa协议的安全协处理器的实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106788968A true CN106788968A (zh) | 2017-05-31 |
Family
ID=58963760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510830963.9A Pending CN106788968A (zh) | 2015-11-24 | 2015-11-24 | 应用于wia-pa协议的安全协处理器的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106788968A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109962766A (zh) * | 2017-12-22 | 2019-07-02 | 中国科学院沈阳自动化研究所 | 基于ieee802-15-4标准的安全服务协处理器的实现方法 |
CN113055162A (zh) * | 2021-03-10 | 2021-06-29 | 重庆邮电大学 | 一种基于国密算法的wia-pa网络安全通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080170691A1 (en) * | 2005-03-10 | 2008-07-17 | Sung-Cheol Chang | Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof |
CN101588233A (zh) * | 2008-05-19 | 2009-11-25 | 北京大学深圳研究生院 | 无线传感器网络节点应用中aes协处理器系统与架构 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
-
2015
- 2015-11-24 CN CN201510830963.9A patent/CN106788968A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080170691A1 (en) * | 2005-03-10 | 2008-07-17 | Sung-Cheol Chang | Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof |
CN101588233A (zh) * | 2008-05-19 | 2009-11-25 | 北京大学深圳研究生院 | 无线传感器网络节点应用中aes协处理器系统与架构 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
Non-Patent Citations (1)
Title |
---|
王剑等: "《第四十三讲符合WIA-PA标准的工业无线芯片关键技术研究》", 《仪器仪表标准化与测量》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109962766A (zh) * | 2017-12-22 | 2019-07-02 | 中国科学院沈阳自动化研究所 | 基于ieee802-15-4标准的安全服务协处理器的实现方法 |
CN113055162A (zh) * | 2021-03-10 | 2021-06-29 | 重庆邮电大学 | 一种基于国密算法的wia-pa网络安全通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8175265B2 (en) | Systems and methods for implementing block cipher algorithms on attacker-controlled systems | |
CN105490802B (zh) | 基于gpu的改进sm4并行加解密通信方法 | |
CN102185692B (zh) | 基于aes加密算法的多模式可重构加密方法 | |
US8712036B2 (en) | System for encrypting and decrypting a plaintext message with authentication | |
US7715553B2 (en) | Encrypting a plaintext message with authentication | |
CN105099672B (zh) | 混合加密方法及实现该方法的装置 | |
US7831039B2 (en) | AES encryption circuitry with CCM | |
Moldovyan et al. | A cipher based on data-dependent permutations | |
CN107147487B (zh) | 对称密钥随机分组密码 | |
CN104333446B (zh) | 一种新型超轻量级qtl分组密码实现方法 | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
CN101753292A (zh) | 用于链接式加密模式的方法和设备 | |
CN110880967B (zh) | 采用分组对称密钥算法对多消息并行加解密方法 | |
CN103621007A (zh) | 加密处理装置、加密处理方法和程序 | |
CN102035641A (zh) | 一种实现aes加解密的装置和方法 | |
CN108429613A (zh) | 一种基于en-present算法的电网信息加密方法 | |
Huang et al. | A novel structure with dynamic operation mode for symmetric-key block ciphers | |
CN102946315B (zh) | 一种采用分组方式构造mac码的方法及系统 | |
KR20110120837A (ko) | 이산화된 카오스 함수를 이용한 암호 시스템 | |
CN103427981A (zh) | 一种实现加密、解密的方法以及装置 | |
CN106788968A (zh) | 应用于wia-pa协议的安全协处理器的实现方法 | |
CN105790926A (zh) | 用于wia-pa安全的分组密码算法工作模式实现方法 | |
CN112134691A (zh) | 一种部件可重复的nlcs分组密码实现方法、装置及介质 | |
CN106921486A (zh) | 数据加密的方法和装置 | |
CN109962766A (zh) | 基于ieee802-15-4标准的安全服务协处理器的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |