CN1558587A - 可重构密码协处理器的可重构s盒模块的设计方法 - Google Patents
可重构密码协处理器的可重构s盒模块的设计方法 Download PDFInfo
- Publication number
- CN1558587A CN1558587A CNA2004100235427A CN200410023542A CN1558587A CN 1558587 A CN1558587 A CN 1558587A CN A2004100235427 A CNA2004100235427 A CN A2004100235427A CN 200410023542 A CN200410023542 A CN 200410023542A CN 1558587 A CN1558587 A CN 1558587A
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- centerdot
- input
- mover
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000013461 design Methods 0.000 claims abstract description 25
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 230000014509 gene expression Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 abstract description 9
- 238000010276 construction Methods 0.000 abstract 1
- 238000006467 substitution reaction Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 239000000306 component Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000000630 rising effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 239000008358 core component Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Landscapes
- Logic Circuits (AREA)
Abstract
一种可重构密码协处理器的可重构S盒模块的设计方法,属于大规模集成电路技术。它能实现n位输入、m位输出。包括设计配置寄存器、设计代替变换电路、设计输入逻辑电路和设计输出逻辑电路四步骤。输入逻辑电路包括将输入变量x1,x2,…,xn先非后相与的2n个与门,但每个与门的输入的先非按x1,x2,…,xn依次减少末一位。输出逻辑电路包括依次输出fi(x1,x2,…,xn)(1≤i≤m)的m个或门,每个或门以i为序依次将AND2-i1、AND2-i2…AND2-i2n (1≤i≤m)为输入端。最常用的为8位输入、8位输出。它灵活性大、适应性强,能根据不同密码算法灵活改变自身电路的逻辑结构和功能,从而实现不同密码算法。可广泛应用于可重构密码协处理器中。
Description
技术领域
本发明属于用于信息安全领域的可重构密码协处理器芯片的设计技术,更明确地说涉及可重构密码协处理器的可重构S盒模块的设计方法的改进。
背景技术
保证信息安全的一个最基本也是最有效的措施是对信息进行密码变换。密码芯片是构成密码系统的最核心的基本部件。对于某种专用加密芯片,由于硬件电路结构是针对某种特定的加密/解密算法设计的,因此算法和硬件电路结构能够匹配的很好,从而专用密码芯片的加/解密速度很快。但是,针对特定算法的专用密码芯片的灵活性极差,只能实现特定的密码算法,这极大地限制了它的应用范围。
为了克服专用密码芯片的缺点,本发明设计了一种新型的密码处理芯片-可重构密码协处理器。同专用密码芯片相比,可重构密码协处理器具有如下优点:(1)可重构密码协处理器为密码设备的使用者提供了极大的灵活性,用户可以根据自己的需求,通过编程在可重构密码协处理器上实现各种不同的密码算法。一旦密码算法需要升级换代,不必更换密码芯片,只需修改相应的编程软件即可,非常方便,因此能够延长密码系统的使用寿命,保护用户的投资利益。(2)可重构密码协处理器不是针对某一特定密码算法设计的,而是为大量的具有一定共性的密码算法(主要是对称密钥体制算法)提供的一个通用的硬件实现平台。可重构密码协处理器在投入使用之前并不含有特定的密码算法信息,所实现的密码算法是由用户在使用之前通过编程确定的。因此,在芯片的设计和生产阶段不会泄露密码算法的信息,从而提高了密码系统的安全系数。(3)基于可重构密码协处理器的密码系统的开发周期比专用密码芯片的开发周期短。(4)用户可以很方便地随时更换所使用的密码算法,缩短同一密码算法的使用周期,从而大大增加了密码分析(攻击)的难度,从另一个方面提高了密码系统的安全性。
通过对大量的密码算法进行分析和研究,发现密码算法具有一个显著的特征:很多不同的密码算法具有相同或相似的基本操作成分,或者说同一基本操作成分在不同算法中出现的频度很高。对DES、IDEA、AES候选算法等34种典型的分组密码算法和13种典型的序列密码算法的基本操作成分及其使用频度做了统计,发现S盒变换的使用频度达到50%。
S盒是许多密码算法的核心组成部分,它首次出现在Lucifer算法中,随后因DES的使用而广为流行。S盒是许多密码算法中唯一的非线性部件,因此,它的密码强度决定了整个密码算法的安全强度。S盒提供了分组密码算法所必须的混淆作用。
目前,专用密码芯片上的S盒都是采用逻辑硬布线的方式实现的,这样的S盒所实现的代替变换(或称为代替函数)是唯一的、不可改变的。因此,只能适应特定密码算法的需求,没有灵活性和适应性。
发明内容
本发明的目的,是设计一种灵活性大、适应性强的S盒。该S盒能够根据不同密码算法的需求,灵活改变自身电路的逻辑结构和功能,从而实现不同密码算法所需的代替函数。该S盒称为可重构S盒。
本发明是能够实现n位输入、m位输出的布尔逻辑函数,n、m均为自然数。它包括以下步骤:
①设计配置寄存器,其输入为CONT、CLK、RST、E0、E1...,输出为CR[m2n-1:0],用于保存可控节点的控制编码;
②设计代替变换电路,它以CR[m2n-1:0]和D[n-1:0]为输入端,以Q[m-1:0]为输出端,包括输入逻辑电路和输出逻辑电路;
③设计输入逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其2n个最小项亦即n项之积是固定不变的,因此该输入逻辑电路的电路结构是固定的,它以x1,x2,…,xn为n个布尔变量输入;
④设计输出逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其表达式的2n项之和结构是不变的,其函数关系的改变完全依赖于最小项的系数
的改变,因此该输出逻辑电路的电路结构是固定的,它以输入逻辑电路的输出和系数
相与为输入、以布尔函数fi(x1,x2,…,xn)(1≤i≤m)为输出。
为了达到上述目的,本发明的设计思想是:在电路中设置一些指令界面可见、可控的节点(称为可控节点),将这些可控节点的控制编码(称为可控编码)保存在配置寄存器(或称为标识寄存器)中。通过指令改写配置寄存器的值,就可以灵活地改变自身电路的逻辑结构和功能,从而实现不同密码算法所需的代替函数。
根据上述设计思想,可重构S盒模块的电路包括以下两部分:
①配置寄存器:用于保存可控节点的控制编码,可由指令改写。它有一个输入端口,用于将可控节点的控制编码写入寄存器,其输出连接到代替变换电路,用于控制代替变换电路实现特定的代替变换函数;
②代替变换电路:用于实现输入数据到输出数据的变换;
一个n输入、m输出的S盒所实现的功能是从二元域F2上的n维向量空间F2 n到F2上的m维向量空间F2 m的映射S(x)=(f1(x),f2(x),...,fm(x)):F2 n→F2 m,称这个映射为S盒代替函数(或变换)。通常将一个n输入、m输出的S盒简称为一个n×m的S盒。一般来说,n和m越大,S盒的密码强度就越大,但S盒的规模和可控编码的宽度也就越大。因此,n和m也不能选择得过大,否则将难以实现。
为保证S盒达到最大的适应性,一个n×m的S盒应该能够实现F2 n→F2 m的所有的代替函数。这样的S盒所需的可控编码的宽度和所能实现的代替函数的个数由下述定理给出。
[定理]设一个n×m的S盒能够实现F2 n→F2 m的所有的代替函数,则该S盒需要m×2n位可控编码,而且其能够实现的代替函数的个数为2m2n。
由此定理可见,n×m的S盒所需的可控编码宽度m×2n随输入个数n的增加而按指数级增长,其增长速度是惊人的。例如6×4的S盒需要256位可控编码,8×8的S盒需要2048位可控编码,而9×9的S盒则需要4608位可控编码。所以S盒的输入和输出数不能太大,否则,会造成规模和可控编码的宽度太大而难以实现。目前比较流行的是8×8的S盒。
输入逻辑电路包括将输入变量x1,x2,…,xn先非运算后相与的2n个与门,但每个与门的输入的先非运算按x1,x2,…,xn依次减少末一位。输出逻辑电路包括依次输出fi(x1,x2,…,xn)(1≤i≤m)的m个或门,每个或门以i为序依次将AND2-i1、AND2-i2…AND2-i2n(1≤i≤m)为输入端。
加密/解密算法中经常用到的S盒代替变换实际上就是一组布尔逻辑函数。布尔逻辑函数的自变量称为S盒的输入,函数值称为S盒的输出。不同的加/解密算法所使用的S盒代替变换是不同的,为了能够由用户编程实现不同的加/解密算法,S盒模块必须能够通过编程改变其实现的函数关系。S盒模块能够实现的不同函数的数量在很大程度上代表了可编程加密芯片的可编程能力和抗攻击能力。S盒模块实现的函数越多,匹配的算法就越多,加/解密算法设计的灵活性就越大,抗攻击能力也就越强。显然,在规模允许的条件下,我们应该使S盒模块实现的函数的个数尽可能多,最好能够实现输入变量的任意的布尔函数。下面我们给出一个n输入m输出的可重构S盒的设计方法,该S盒能够实现n个输入变量的任意布尔函数。
设x1,x2,…,xn是n个布尔变量,f1(x1,x2,…,xn)、f2(x1,x2,…,xn)、…、fm(x1,x2,…,xn)是x1,x2,…,xn的m个布尔函数,则f1(x1,x2,…,xn)、f2(x1,x2,…,xn)、…、fm(x1,x2,…,xn)都可以表示为下列最小项之和的形式:
… … …… … … … … … … … … … …
其中,
x1x2…xn是n个变量的2n个最小项,kij∈{0,1},i=1,2,…,m,j=1,2,…,2n。
对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其2n个最小项(n项之积)是固定不变的,其表达式的结构(2n项之和)是不变的,其函数关系的改变完全依赖于最小项的系数
的改变。因此我们在设计逻辑电路的时候,应该把“n项之积”和“2”项之和”作为固定的电路结构,而把最小项的系数所对应的电路结构作为可变结构,由可控节点加以控制。我们采用与门作为可控节点。可控节点的控制编码
存放在配置(标识)寄存器中,通过指令对
赋以不同的值,就可以实现不同的布尔逻辑函数。
对每个fi(x1,x2,…,xn)(1≤i≤m),我们能够通过编程实现n个变量的全部共22n个布尔逻辑函数,因此上述电路能够实现任意的n输入、m输出的函数:
f(x1,x2,…,xn)=(f1(x1,x2,…,xn),f2(x1,x2,…,xn),…,fm(x1,x2,…,xn)),其个数为2m2n。当取n=6、m=4时,上述电路就能实现DES算法的S盒代替变换,能够实现的不同的S盒代替变换的个数约为2256≈1.158*1077个。例如,令S盒变换为f(x1,x2,x3,x4,x5,x6)=(f1(x1,x2,x3,x4,x5,x6),f2(x1,x2,x3,x4,x5,x6),f3(x1,x2,x3,x4,x5,x6),f4(x1,x2,x3,x4,x5,x6))
其中,
只要给配置(标识)寄存器中的ki=(ki1,ki2,…,ki64)(1≤i≤4)赋以下列值:
k1=(1,1,0,…,0);
k2=(0,0,1,1,0,…,0);
k3=(0,0,0,0,1,1,0,…,0);
k4=(0,0,0,0,0,0,1,1,0,…,0)。
本发明是可重构密码协处理器中的一个核心功能模块,由于它能够灵活地实现输入变量到输出变量的所有的代替变换,因此对可重构密码协处理器实现不同的密码算法提供了强有力的支持。它灵活性大、适应性强,能根据不同密码算法灵活改变自身电路的逻辑结构和功能,从而实现不同密码算法。可广泛应用于可重构密码协处理器中。
附图说明
图1为可重构密码协处理器的方框图。
图2为实施例1亦即8×8可重构S盒模块的方框图。
图3为实施例2亦即n×m可重构S盒模块的电路图,就可以实现上述S盒代替变换。
图4为可重构S盒模块所实现的一个特殊的代替变换的电路图,亦即图3的等效电路。
图5为8×8可重构S盒模块的信号定义。
具体实施方式
实施例1和实施例2分别给出了可重构S盒模块的两种不同的电路设计方法。
实施例1。一种可重构密码协处理器的可重构S盒模块的设计方法,如图2、图5所示。这里以8×8可重构S盒模块为例说明其设计方法,n×m(n、m为任意自然数)可重构S盒模块的设计方法可以以此类推。8×8的S盒模块用于实现8位输入到8位输出之间的任意的布尔函数关系,即8个输出变量中的每一个变量可以是8个输入变量的任意的布尔逻辑函数。S盒的结构框图如图2所示。具体说,8×8置换模块能够实现3种操作:配置寄存器复位操作、写配置寄存器操作、S盒代替变换操作。分别描述如下:
(1)配置寄存器复位操作:
在时钟上升沿到达时若RST=1,则将配置寄存器CONTREG的值CR[2047:0]全部置为0。配置寄存器复位操作与时钟CLK同步。
(2)写配置寄存器操作:
在时钟上升沿到达时若Ei=1(0≤i≤17),将配置数据CONT[111:0]写到配置寄存器CONTREG的第112i至(112i+111)位(即CR[112i+111:112])中去(0≤i≤17);在时钟上升沿到达时若E18=1,将配置数据CONT[111:0]写到配置寄存器CONTREG的第2016至2047位(即CR[2047:2016])中去。写配置寄存器操作与时钟CLK信号同步。
(3)S盒代替变换操作:
在配置寄存器CONTREG的输出CR[2047:0]的控制下,将8位的输入D[7:0]变换为8位的输出Q[7:0],详细的变换关系如下:
若D[7:0]=I时,则Q[7:0]=CR[8I+7:8I],其中0≤I≤255。即将配置寄存器CONTREG的值CR[2047:0]按顺序划分为256个8位的数据,用输入数据D[7:0]作为选通控制信号,从256个数据中选择一个作为输出Q[7:0]。
实施例2。一种可重构密码协处理器的可重构S盒模块的设计方法,如图1、图3、图4所示。它能够实现n位输入、m位输出的布尔逻辑函数,n、m均为自然数。下面我们针对实施例2详细描述其设计原理和方法,参见图3和图4。它包括以下步骤:
①设计配置寄存器(1),其输入为CONT、CLK、RST、E0、E1...,输出为CR[m2n-1:0],并由可控节点加以控制,采用与门作为可控节点,可控节点的控制编码
存放在配置寄存器(1)中;
②设计代替变换电路,它以CR[m2n-1:0]和D[n-1:0]为输入端,以Q[m-1:0]为输出端,包括输入逻辑电路和输出逻辑电路;
③设计输入逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其2n个最小项亦即n项之积是固定不变的,因此该输入逻辑电路的电路结构是固定的,它以x1,x2,…,xn为n个布尔变量输入;
④设计输出逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其表达式的2n项之和结构是不变的,其函数关系的改变完全依赖于最小项的系数
的改变,因此该输出逻辑电路的电路结构是固定的,它以输入逻辑电路的输出和系数
相与为输入、以布尔函数fi(x1,x2,…,xn)(1≤i≤m)为输出。
输入逻辑电路包括将输入变量x1,x2,…,xn先非运算(3)后相与的2n个与门(2),但每个与门(2)的输入的先非运算(3)按x1,x2,…,xn依次减少末一位。输出逻辑电路包括依次输出fi(x1,x2,…,xn)(1≤i≤m)的m个或门(4),每个或门(4)以i为序依次将AND2-i1、AND2-i2…AND2-i2n(1≤i≤m)为输入端。
实施例l和实施例2灵活性大、适应性强,能根据不同密码算法灵活改变自身电路的逻辑结构和功能,从而实现不同密码算法。可广泛应用于可重构密码协处理器中。
Claims (2)
1.一种可重构密码协处理器的可重构S盒模块的设计方法,它能够实现n位输入、m位输出的布尔逻辑函数,n、m均为自然数,其特征在于它包括以下步骤:
①设计配置寄存器,其输入为CONT、CLK、RST、E0、E1…,输出为CR[m2n-1:0],用于保存可控节点的控制编码;
②设计代替变换电路,它以CR[m2n-1:0]和D[n-1:0]为输入端,以Q[m-1:0]为输出端,包括输入逻辑电路和输出逻辑电路;
③设计输入逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其2n个最小项亦即n项之积是固定不变的,因此该输入逻辑电路的电路结构是固定的,它以x1,x2,…,xn为n个布尔变量输入;
④设计输出逻辑电路,对于任意的布尔函数fi(x1,x2,…,xn)(1≤i≤m),其表达式的2n项之和结构是不变的,其函数关系的改变完全依赖于最小项的系数
(1≤i≤m)的改变,因此该输出逻辑电路的电路结构是固定的,它以输入逻辑电路的输出和系数
(1≤i≤m)相与为输入、以布尔函数fi(x1,x2,…,xn)(1≤i≤m)为输出。
2.按照权利要求1所述的可重构密码协处理器的可重构S盒模块的设计方法,其特征在于所说的输入逻辑电路包括将输入变量x1,x2,…,xn先非运算后相与的2n个与门,但每个与门的输入的先非运算按x1,x2,…,xn依次减少末一位,输出逻辑电路包括依次输出fi(x1,x2,…,xn)(1≤i≤m)的m个或门,每个或门以i为序依次将AND2-i1、AND2-i2…AND2-i2n(1≤i≤m)为输入端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2004100235427A CN1558587A (zh) | 2004-01-20 | 2004-01-20 | 可重构密码协处理器的可重构s盒模块的设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2004100235427A CN1558587A (zh) | 2004-01-20 | 2004-01-20 | 可重构密码协处理器的可重构s盒模块的设计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1558587A true CN1558587A (zh) | 2004-12-29 |
Family
ID=34352173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100235427A Pending CN1558587A (zh) | 2004-01-20 | 2004-01-20 | 可重构密码协处理器的可重构s盒模块的设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1558587A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700044A (zh) * | 2015-03-03 | 2015-06-10 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN105553646A (zh) * | 2015-12-31 | 2016-05-04 | 清华大学无锡应用技术研究院 | 面向分组密码算法并行计算的可重构s盒电路结构 |
CN105610585A (zh) * | 2016-03-14 | 2016-05-25 | 北京三未信安科技发展有限公司 | 一种支持密码运算的微处理器、方法及系统 |
CN112511293A (zh) * | 2020-09-21 | 2021-03-16 | 中国电子科技集团公司第三十研究所 | 基于比特与运算的s盒参数化设计方法及存储介质 |
CN112636899A (zh) * | 2020-09-21 | 2021-04-09 | 中国电子科技集团公司第三十研究所 | 一种轻量化s盒设计方法 |
-
2004
- 2004-01-20 CN CNA2004100235427A patent/CN1558587A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700044A (zh) * | 2015-03-03 | 2015-06-10 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN104700044B (zh) * | 2015-03-03 | 2017-10-24 | 清华大学 | 寄存器输入输出互换的抗故障注入攻击方法和装置 |
CN105553646A (zh) * | 2015-12-31 | 2016-05-04 | 清华大学无锡应用技术研究院 | 面向分组密码算法并行计算的可重构s盒电路结构 |
CN105553646B (zh) * | 2015-12-31 | 2018-09-18 | 清华大学无锡应用技术研究院 | 面向分组密码算法并行计算的可重构s盒电路结构 |
CN105610585A (zh) * | 2016-03-14 | 2016-05-25 | 北京三未信安科技发展有限公司 | 一种支持密码运算的微处理器、方法及系统 |
CN112511293A (zh) * | 2020-09-21 | 2021-03-16 | 中国电子科技集团公司第三十研究所 | 基于比特与运算的s盒参数化设计方法及存储介质 |
CN112636899A (zh) * | 2020-09-21 | 2021-04-09 | 中国电子科技集团公司第三十研究所 | 一种轻量化s盒设计方法 |
CN112636899B (zh) * | 2020-09-21 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种轻量化s盒设计方法 |
CN112511293B (zh) * | 2020-09-21 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 基于比特与运算的s盒参数化设计方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019207393A (ja) | 高性能認証付き暗号に関するハードウェアアクセラレータ及び方法 | |
US8149143B2 (en) | Data encryption and decryption with a key by an N-state inverter modified switching function | |
CA2375058A1 (en) | A method and system for performing permutations using permutation instructions based on modified omega and flip stages | |
CN1648967A (zh) | 加密装置、加密方法及其存储介质 | |
GB2579399A (en) | Data compression and storage | |
Mane et al. | High speed area efficient FPGA implementation of AES algorithm | |
US7502464B2 (en) | Method of implementing one-to-one binary function and relative hardware device, especially for a Rijndael S-box | |
Cheung et al. | Tradeoffs in parallel and serial implementations of the international data encryption algorithm IDEA | |
CN112398639A (zh) | 一种Fountain轻量级加密算法的实现装置、方法及应用 | |
CN101304312B (zh) | 一种适用于精简指令集处理器的加密单元 | |
WO2022201791A1 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
CN1558587A (zh) | 可重构密码协处理器的可重构s盒模块的设计方法 | |
US20040218760A1 (en) | System and method for data encryption and compression (encompression) | |
US20210234841A1 (en) | Securing data compression | |
KR20010041202A (ko) | 이산 데이터 블록 암호화 방법 | |
JP4589327B2 (ja) | 電子素子及びデータ処理方法 | |
CN114826560B (zh) | 一种轻量级分组密码cref实现方法及系统 | |
CN1635731A (zh) | 可重构密码协处理器电路 | |
Hilewitz et al. | Fast bit compression and expansion with parallel extract and parallel deposit instructions | |
JP3547474B2 (ja) | 暗号演算回路 | |
CN109190414A (zh) | 一种用于乘法器的全同态混淆方法 | |
CN100353702C (zh) | 可重构密码协处理器的可重构置换模块 | |
Hilewitz et al. | Advanced bit manipulation instruction set architecture | |
Groß et al. | On using instruction-set extensions for minimizing the hardware-implementation costs of symmetric-key algorithms on a low-resource microcontroller | |
Lekatsas et al. | Approximate arithmetic coding for bus transition reduction in low power designs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |