CN107111730B - 用于数据存储的完整性保护 - Google Patents

用于数据存储的完整性保护 Download PDF

Info

Publication number
CN107111730B
CN107111730B CN201480083238.3A CN201480083238A CN107111730B CN 107111730 B CN107111730 B CN 107111730B CN 201480083238 A CN201480083238 A CN 201480083238A CN 107111730 B CN107111730 B CN 107111730B
Authority
CN
China
Prior art keywords
counter
value
epoch
memory block
age
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480083238.3A
Other languages
English (en)
Other versions
CN107111730A (zh
Inventor
迈克尔·肯尼思·鲍勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synopsys Inc
Original Assignee
Synopsys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synopsys Inc filed Critical Synopsys Inc
Publication of CN107111730A publication Critical patent/CN107111730A/zh
Application granted granted Critical
Publication of CN107111730B publication Critical patent/CN107111730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

一种用于保护存储系统的完整性的系统:维持针对多个存储块中的每一者的年龄计数器和机会计数器;维持针对存储系统的历元计数器;将数据写入所选择的存储块中;增加所选择的存储块的本地序列号;如果所选择的存储块的本地序列号溢出,则更新针对所选择的存储块的机会计数器;基于全局序列号和本地序列号,计算所选择的存储块中的消息认证码(MAC);如果针对任何未选择的存储块的机会计数器与针对该未选择的存储块的历元计数器的LSB不匹配,则更新针对该未选择的存储块的年龄计数器和机会计数器;以及计算针对执行更新的任何存储块计算的新的MAC。

Description

用于数据存储的完整性保护
技术领域
本公开涉及数据存储、存储高速缓存和密码学的完整性保护。
发明内容
根据一个实施方式,提供了一种用于保护存储系统的完整性的方法,所述存储系统分成多个存储块,每个存储块具有本地序列号。该方法维持针对每个所述存储块的年龄计数器;维持针对每个所述存储块的机会计数器;维持针对所述存储系统的历元计数器;将数据写入所选择的存储块中;增加所选择的所述存储块的所述本地序列号;如果所选择的所述存储块的所述本地序列号溢出,则更新针对所选择的所述存储块的所述机会计数器;基于全局序列号和所述本地序列号,计算所选择的所述存储块中的消息认证码(MAC);如果针对任何未选择的存储块的机会计数器与针对所述未选择的存储块的历元计数器的LSB不匹配,则更新针对所述未选择的存储块的所述年龄计数器和所述机会计数器;以及计算针对执行所述更新的任何存储块的新的MAC。
在一个实现方式中,1)在对应的年龄计数器溢出之后以及2)在将数据写入对应的存储块期间,适时地更新所述MAC中的每一者。
鉴于参照附图的对各个实施方式和/或方面的详细描述,本公开的前述、附加方面和实施方式对于本领域普通技术人员将是显而易见的,接下来提供对各个实施方式和/或方面的详细描述。
附图说明
阅读以下具体实施方式部分并参照附图,本公开的前述和其它优点将变得显而易见。
图1是全局序列号的示意图。
图2是使用具有机会计数器的本地序列号的示例的流程图。
虽然本公开容易进行各种修改和替选形式,但是已经在附图中示出作为示例的具体实施方式或实现方式,并且将在此详细描述。然而,应当理解,本公开不旨在受限于所公开的特定形式。而是,本公开旨在覆盖落入由所附权利要求限定的本发明的精神和范围内的所有修改、等同物和替选物。
具体实施方式
位于不安全设备上的存储系统的完整性保护通常通过计算加密完整性保护值或消息认证码(MAC)并与数据一起存储来完成。因此,未经授权的第三方不能修改写入在存储器中的信息。
MAC算法,有时称为键控(加密)散列函数(然而,加密散列函数仅是生成MAC的可能方式之一),接受作为输入的密钥和待认证的任意长度的数据,并输出MAC(有时称为标签)。通过允许检验者(同样具有密钥的人)检测数据内容的任何更改,MAC值保护数据完整性及数据真实性。
当存储器被真实地更新时,重新计算MAC。为了防止回放先前的真实值,将唯一值(如计数器或序列号)添加到认证输入。
当数据高速缓存向外部存储器写出高速缓存行时,也使用MAC。在这种情况下,为了防止攻击者回放先前的数据段,将序列号与存储器中的各高速缓存行进行关联。因此,攻击者无法捕获外部存储器的图像,并且在存储器已经更新后,用先前捕获的版本替换存储器内的高速缓存行。
通常,为了避免在将新数据写入存储器时的长时间的延迟,存储器被分成存储块,并且利用每个存储块存储MAC。块可以是一个高速缓存行或更大的存储空间。因此,只需要在单独的、较小的存储块上执行认证算法。然而,需要针对每个存储块维持单独的序列号。序列号需要足够大以防止其太频繁地到期(溢出)。当序列号到期时,需要再续键(rekey)加密完整性算法,这导致针对所有数据块重新计算MAC。在刷新过程期间,存储系统不可访问,导致访问延迟。因此,大的序列号是优选的,但是对于大量的块,需要存储和维持大量的序列号数据。
现有的解决方案是针对每个存储块维持小的本地序列号,并维持全局历元计数器。历元计数器和本地序列号被级联以形成应用于完整性算法的序列号。然而,每当更新历元计数器时,都需要更新每个MAC。在刷新过程中无法访问存储系统。
需要减少存储要求以维持序列号,同时最小化刷新事件和访问延迟。需要在正常数据更新期间或在后台中适时地更新MAC,使得当更新历元计数器时仍然可以访问存储器。
在一个实施方式中,参照图1,全局序列号100包括本地序列号101和全局历元计数器102。本地序列号101被分为两个字段:机会计数器110和年龄计数器115。针对每个外部高速缓存行或存储块来维持本地序列号101的实例。密钥初始化时,所有本地序列号重置为零。
全局历元计数器102是对于所有块的全局计数器。在数据块的正常更新(写入)期间,机会计数器110允许MAC在年龄计数器115溢出之后适时地更新。机会计数器110还允许MAC离线刷新到新的历元值。
年龄计数器、机会计数器和历元计数器的宽度可以被调整以折中历元更新的频率、离线完整性检验刷新到新的历元值的频率以及机会历元更新相对于计数器值的存储器存储要求。
作为示例,32位全局序列号可以包括4位年龄计数器和2位机会计数器。
历元计数器102和年龄计数器被级联以形成用于计算完整性保护值的全序列号。通过将全局历元计数器102与本地机会计数器110进行比较,推断历元计数器的最低有效位(LSB)。
每次将高速缓存行写入外部存储器时,将机会计数器110与历元计数器102的LSB进行比较。如果它们相匹配,则年龄计数器增加1。如果年龄计数器回绕(进位到机会计数器中),历元计数器增加1。当历元计数器增值时,需要检验所有本地序列号,并且具有与新历元的LSB匹配的机会计数器的每一行都需要立即用新的序列号重新计算其MAC。
当历元计数器改变时,机会计数器允许MAC的离线更新或刷新。后台进程或线程可以更新本地序列号,使得机会计数器与当前历元同步。当高速缓存不忙时,即在低优先级进程上时,可能发生这种情况。每当执行MAC刷新操作时,年龄计数器重置为零,以最小化对历元更新的需要。当行被写回到存储器中并且机会计数器与当前历元不匹配时,在计算MAC之前机会计数器被设置为匹配,且年龄计数器重置为零。因此,对应于该行的MAC适时地刷新。
通过写入高速缓存行并验证MAC,来执行外部高速缓存行MAC值的刷新过程。使用更新的全局序列号,来计算新的MAC。
当历元计数器超过预定阈值时,可选地以不同的阈值对处理器产生中断,以在计数器到期之前提示主动再续键操作。
可选地,后台进程检验机会计数器并针对任何即将到期的机会计数器(例如,距离历元的LSB为1比特的存储块)更新MAC。在后台进程期间,任何存储块MAC都可以根据预先确定的策略进行更新。这使得在刷新命中之前高速缓存行可以适时更新的时间最大化,并仍然允许刷新作为后台进程运行。
图2示出了当在步骤201处启动对存储块i的更新认证码时的实施方式的示例性流程图。如果步骤203确定,在步骤203处针对块i的机会计数器与历元计数器的LSB不同,则本地序列号来自不同的历元,然后步骤205将针对块i的机会计数器设置为历元计数器的LSB,并将针对块i的年龄计数器重置为零。另外,本地序列号处于当前历元中,并且在步骤207处,针对块i的年龄计数器增值。如果在步骤209处年龄没有溢出(即,没有进位),则在步骤211处,用新的序列号更新存储块i。如果在步骤209处年龄溢出(即重置到零),则需要在步骤213处更新历元计数器,针对块i的机会计数器被设置为历元计数器的LSB,并且年龄被重置为0。存储块i被相应地更新。除了在步骤213处刚更新的存储块(其被步骤215跳过)之外,在步骤219处检验所有存储块j。如果在步骤219处针对块j的机会计数器等于历元计数器的LSB,则机会计数器已经落后于由机会计数器中的位数所表示的历元数(在本例中,4个历元,因为机会计数器为2位),并且存储块j的MAC需要在步骤221处刷新。如果在步骤219处针对块j的机会计数器不等于历元计数器的LSB,则不需要对块j更新,并且通过在步骤217处增加j的值来检验下一个块。
上述实施方式也可以用于加密的存储系统。
尽管已经分别描述了上述算法(包括参照上述流程图的那些算法),但是应当理解,本文公开的任何两种或更多种算法可以以任何组合进行组合。本文描述的任何方法、算法、实现方式或过程可以包括由以下项执行的机器可读指令:(a)处理器,(b)控制器,和/或(c)任何其它合适的处理设备。本文公开的任何算法、软件或方法可以包含在存储在非暂时性有形介质上的软件中,该非暂时性有形介质例如是闪速存储器、CD-ROM、软盘、硬盘驱动器、数字通用光盘(DVD)、或其它存储设备,但是本领域普通技术人员将容易地理解,整个算法和/或其各部分可替选地由除控制器之外的设备执行和/或以公知方式包含在固件或专用硬件中(例如,它可以由专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程逻辑器件(FPLD)、离散逻辑等来实施)。而且,本文描述的任何流程图中表示的机器可读指令中的一些或全部可以手动实施,而不由控制器、处理器或类似的计算设备或机器自动执行。此外,尽管参照本文示出的流程图描述了特定算法,但是本领域普通技术人员将容易地理解,可以替选地使用实现示例的机器可读指令的许多其它方法。例如,可以改变块的执行顺序,和/或可以改变、去除或组合所描述的一些块。
应当注意,本文所说明和讨论的算法具有执行特定功能并彼此交互的各种模块。应当理解,为了描述,这些模块仅基于它们的功能被分离,并且表示计算机硬件和/或存储在计算机可读介质上的用于在适当的计算硬件上执行的可执行软件代码。不同模块和单元的各种功能可以组合或者分离为硬件和/或存储在如上的非暂时性计算机可读介质上的软件作为以任何方式的模块,并且可以单独使用或组合使用。
尽管已经示出和描述了本公开的具体实现方式和应用,但是应当理解,本公开不限于本文公开的精确构造和组合,以及从前面的描述,各种修改、变化和变型是显而易见的而不脱离如所附权利要求限定的发明的精神和范围。

Claims (15)

1.一种保护存储系统的完整性的方法,所述存储系统分成多个存储块,每个存储块具有本地序列号,所述方法包括:
a)维持针对每个所述存储块的年龄计数器;
b)维持针对每个所述存储块的机会计数器;
c)维持针对所述存储系统的历元计数器;
d)将数据写入所选择的存储块中;
e)增加所述所选择的存储块的所述本地序列号;
f)如果所述所选择的存储块的所述年龄计数器溢出,则使所述历元计数器增值;
g)基于包括所述本地序列号和所述历元计数器的全局序列号的一部分,计算所述所选择的存储块中的消息认证码MAC;
h)如果针对任何未选择的存储块的所述机会计数器与针对所述未选择的存储块的所述历元计数器的最低有效位匹配,则更新针对所述未选择的存储块的所述年龄计数器和所述机会计数器;以及
i)更新所述历元计数器,其中在更新所述历元计数器的同时所述存储系统保持可访问,以及
j)计算针对执行了所述更新的任何存储块的新的MAC。
2.根据权利要求1所述的方法,其中,在对应的所述年龄计数器溢出之后以及在将数据写入对应的所述存储块期间,更新每个所述MAC。
3.根据权利要求1所述的方法,其中,在密钥初始化时,所有本地序列号被重置为零。
4.根据权利要求1所述的方法,其中,针对存储块的所述本地序列号包括与所述存储块相关联的所述机会计数器的值和所述年龄计数器的值。
5.根据权利要求1所述的方法,其中,所述MAC被离线刷新到新的历元值。
6.根据权利要求1所述的方法,其中,针对所选择的存储块的所述历元计数器和所述年龄计数器被级联以形成序列号。
7.根据权利要求1所述的方法,包括:将所述机会计数器的值与所述历元计数器的最低有效位进行比较,以及如果它们相等则使所述年龄计数器增值。
8.根据权利要求1所述的方法,包括:当对应的所述历元计数器改变时,更新或刷新MAC。
9.根据权利要求1所述的方法,包括:更新所述本地序列号,使得对应的所述机会计数器与对应的所述历元计数器同步。
10.根据权利要求1所述的方法,包括:当对应的所述年龄计数器重置为零时,刷新所述MAC。
11.一种具有完整性保护的数据存储系统,包括:
a)存储块;
b)具有值并且与所述存储块相关联的年龄计数器;以及
c)具有值并且与所述存储块相关联的机会计数器,当所述年龄计数器回绕时,使所述机会计数器从所述年龄计数器接收进位;
d)包括最低有效位的字段的历元计数器;
e)消息认证码寄存器;和
f)与所述存储块、所述年龄计数器、所述机会计数器和所述历元计数器联接的处理器,所述处理器:
i)将数据写入所述存储块;
ii)将所述机会计数器的值与所述历元计数器的最低有效位进行比较;
iii)如果所述机会计数器的值不等于所述历元计数器的最低有效位的值,则将所述机会计数器的值设置为等于所述历元计数器的最低有效位的值,将所述年龄计数器设置为零并且基于所述存储块的内容、所述年龄计数器的值、所述历元计数器的值生成消息认证码并且将所述消息认证码存储在所述消息认证码寄存器中;
iv)如果所述机会计数器的值等于所述历元计数器的最低有效位的值,则使所述年龄计数器增值;
v)使所述年龄计数器增值;
vi)如果所述年龄计数器没有溢出,则基于所述存储块的内容、所述年龄计数器的值、所述历元计数器的值生成消息认证码并且将所述消息认证码存储在所述消息认证码寄存器中;
vii)如果所述年龄计数器确实溢出,则使所述历元计数器增值,将所述年龄计数器设置为零,基于所述存储块的内容、所述年龄计数器的值、所述历元计数器的值生成消息认证码并且将所述消息认证码存储在所述消息认证码寄存器中;
viii)如果所述年龄计数器没有溢出,则基于所述存储块的内容、所述年龄计数器的值、所述历元计数器的值生成消息认证码并且将所述消息认证码存储在所述消息认证码寄存器中;以及
ix)如果所述机会计数器的值不等于所述历元计数器的最低有效位的值,则将所述机会计数器的值设置为等于所述历元计数器的最低有效位的值,将所述年龄计数器设置为零并且基于所述存储块的内容、所述年龄计数器的值、和所述历元计数器的值生成消息认证码并且将所述消息认证码存储在所述消息认证码寄存器中。
12.根据权利要求11所述的数据存储系统,还包括多个存储块、多个年龄计数器和多个机会计数器,其中存在一对一的对应关系,使得对于每个存储块,存在一个关联的机会计数器和一个关联的年龄计数器。
13.根据权利要求12所述的数据存储系统,其中;
m)如果所述年龄计数器溢出,则在使所述历元计数器增值之后,检查本地序列号;
n)如果所述历元计数器的最低有效位的值等于与特定的一个存储块相关联的所述机会计数器的值,则:
I)将与所述特定的一个存储块相关联的所述机会计数器的值设置为所述历元计数器的最低有效位的值;
II)将与所述特定的一个存储块相关联的所述年龄计数器设置为零;以及
III)利用新的序列号重新计算消息认证码:
1)所述特定的一个存储块的内容;
2)所述历元计数器的值;以及
3)与所述特定的一个存储块相关联的所述年龄计数器的值。
14.根据权利要求13所述的数据存储系统,其中,在密钥初始化时,所述历元计数器的值、所述机会计数器的值和所述年龄计数器的值全部被设置为零。
15.根据权利要求13所述的数据存储系统,其中,所述消息认证码被存储在所述存储块中。
CN201480083238.3A 2014-11-07 2014-11-07 用于数据存储的完整性保护 Active CN107111730B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2014/065885 WO2016071743A1 (en) 2014-11-07 2014-11-07 Integrity protection for data storage

Publications (2)

Publication Number Publication Date
CN107111730A CN107111730A (zh) 2017-08-29
CN107111730B true CN107111730B (zh) 2021-01-08

Family

ID=55908652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480083238.3A Active CN107111730B (zh) 2014-11-07 2014-11-07 用于数据存储的完整性保护

Country Status (2)

Country Link
CN (1) CN107111730B (zh)
WO (1) WO2016071743A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10042780B2 (en) 2014-11-07 2018-08-07 Synopsys, Inc. Integrity protection for data storage
WO2022114900A1 (ko) * 2020-11-27 2022-06-02 한국과학기술원 다중 명령어 큐 스토리지에서 순서 보장 단위를 정하는 방법 및 장치
CN113486399B (zh) * 2021-07-14 2023-03-24 上海瓶钵信息科技有限公司 基于risc-v架构的数据存储方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101427259A (zh) * 2006-04-24 2009-05-06 艾利森电话股份有限公司 对软件版本的安装的授权
CN102142070A (zh) * 2005-09-14 2011-08-03 桑迪士克股份有限公司 存储卡控制器固件的硬件驱动器完整性检查
CN102483686A (zh) * 2009-08-21 2012-05-30 国际商业机器公司 数据存储系统和用于操作数据存储系统的方法
WO2013100964A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Method and system for protecting memory information in a platform
CN103620617A (zh) * 2011-06-29 2014-03-05 英特尔公司 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005001497T2 (de) * 2005-01-07 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Aktualisierung von Speicherinhalt in einem Datenverarbeitungssystem
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
EP2343662B1 (en) * 2009-12-18 2014-09-10 ST-Ericsson (France) SAS Method of and apparatus for storing data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102142070A (zh) * 2005-09-14 2011-08-03 桑迪士克股份有限公司 存储卡控制器固件的硬件驱动器完整性检查
CN101427259A (zh) * 2006-04-24 2009-05-06 艾利森电话股份有限公司 对软件版本的安装的授权
CN102483686A (zh) * 2009-08-21 2012-05-30 国际商业机器公司 数据存储系统和用于操作数据存储系统的方法
CN103620617A (zh) * 2011-06-29 2014-03-05 英特尔公司 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备
WO2013100964A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Method and system for protecting memory information in a platform

Also Published As

Publication number Publication date
CN107111730A (zh) 2017-08-29
WO2016071743A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
CN109388975B (zh) 针对安全性和可靠性的存储器组织
US8010587B2 (en) Random number generator
US11507705B2 (en) Determining cryptographic operation masks for improving resistance to external monitoring attacks
US8516271B2 (en) Securing non-volatile memory regions
US11184164B2 (en) Secure crypto system attributes
KR102447476B1 (ko) 암복호 장치, 그것을 포함하는 저장 장치 및 그것의 암복호 방법
US11269786B2 (en) Memory data protection based on authenticated encryption
US10027640B2 (en) Secure data re-encryption
US20160283323A1 (en) Error detection using a logical address key
US10042780B2 (en) Integrity protection for data storage
CN107111730B (zh) 用于数据存储的完整性保护
US20200186328A1 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
JP2016535310A (ja) 素数の生成および記憶のための方法および装置
US9928385B2 (en) Periodic memory refresh in a secure computing system
US9350732B1 (en) Integrity protection for data storage
US20200235910A1 (en) Lightweight mitigation against first-order probing side-channel attacks on block ciphers
US11121867B2 (en) Encryption methods based on plaintext length
EP3214567A1 (en) Secure external update of memory content for a certain system on chip
US11281434B2 (en) Apparatus and method for maintaining a counter value
US9182943B2 (en) Methods and devices for prime number generation
US20220321322A1 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
CN117692134A (zh) 密钥更新管理系统和密钥更新管理方法
US10892890B2 (en) Hash offset based key version embedding
US20230113906A1 (en) An apparatus and method of controlling access to data stored in a non-trusted memory
US20030081772A1 (en) Parallel random number determinations for a stream cipher utilizing a common S-box

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant