JP2006527412A - データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法 - Google Patents
データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法 Download PDFInfo
- Publication number
- JP2006527412A JP2006527412A JP2006516654A JP2006516654A JP2006527412A JP 2006527412 A JP2006527412 A JP 2006527412A JP 2006516654 A JP2006516654 A JP 2006516654A JP 2006516654 A JP2006516654 A JP 2006516654A JP 2006527412 A JP2006527412 A JP 2006527412A
- Authority
- JP
- Japan
- Prior art keywords
- round key
- encryption
- data
- key generation
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
既に知られ、好ましくは、AESコプロセッサおよびAES計算の方法としてそれぞれ具現化されたものより必要記憶量が減少しラウンド鍵発生への攻撃に対する安全性が強化されたことを特徴とする、データを暗号化および/または復号化するプロセッサとこのようなプロセッサを使用してデータを暗号化および/または復号化する方法を提供するため、制御装置(12)は少なくとも1台の通信手段(16)を介して少なくとも1台の暗号化/復号化手段(14)に接続され、制御装置(12)は少なくとも1台のさらなる通信手段(20)を介して少なくとも1台のラウンド鍵発生手段(18)に接続され、制御装置(12)は少なくとも1個の外部鍵入力(22)を有し、少なくとも1台の暗号化/復号化手段(14)は少なくとも1個の外部データ入力(24)および少なくとも1個の外部データ出力(26)を有し、少なくとも1台の暗号化/復号化手段(14)および少なくとも1台のラウンド鍵発生手段(18)は互いに分離される。本発明による方法は、少なくとも1個の初期鍵が制御装置に読み込まれ、外部データが少なくとも1台の暗号化/復号化手段に読み込まれ、少なくとも1個のラウンド鍵を計算するために必要な少なくとも1個のデータワードが制御装置の少なくとも1台の記憶手段から読み出され、少なくとも1台のラウンド鍵発生手段へ転送され、少なくとも1個のラウンド鍵が少なくとも1台のラウンド鍵発生手段によって少なくとも1個のデータワードに基づいて再帰的に計算され、制御装置へ転送され、少なくとも1台の記憶手段に格納され、少なくとも1個のラウンド鍵が少なくとも1台の暗号化/復号化手段に転送され、外部データが少なくとも1個のラウンド鍵を使用して少なくとも1台の暗号化/復号化手段によって暗号化または復号化され、暗号化または復号化されたデータが少なくとも1個のデータ出力で利用できるようにされ、これらのステップが外部データの組を暗号化または復号化するために必要とされるたびごとに繰り返される。
Description
本発明は、請求項1と11の前提部に記載された特色を有するデータを暗号化および/または復号化するプロセッサとこのようなプロセッサを使用してデータを暗号化および/または復号化する方法に関係する。
米国国家標準技術局(NIST)によって次世代暗号標準(AES)として選択されたラインダール(Rijndael)アルゴリズムは、個別の暗号ラウンド(rounding)操作のための鍵を計算する鍵スケジューリングブロックと、実際の暗号化および復号化ブロックの二つの主要なブロックにより構成される。現在までに、2タイプのAESプロセッサが存在している。どちらでもすべてのラウンド鍵が暗号化/復号化の前に計算され(事前計算)、そのために、大容量の記憶領域がラウンド鍵を格納するため要求され、或いは、さもなければ、ラウンド鍵は各暗号ラウンド操作の前に計算され、その結果として、ラウンド鍵が時間的にどの時点で計算されたかがわかり、それゆえに、鍵発生への攻撃がより容易になる。鍵発生には再帰的なアルゴリズムが使用されるので、比較的大容量の記憶領域がこの場合にも要求される。
本発明の目的は、既に知られたものより必要記憶量が減少しラウンド鍵発生への攻撃に対する安全性が強化されたことを特徴とする、データを暗号化および/または復号化するプロセッサと、このようなプロセッサを使用してデータを暗号化および/または復号化する方法を提供することである。特に、本発明の目的は、前記の特性を有するAESコプロセッサおよびAES計算の方法を提供することである。
この目的は、請求項1に記載された特色を有するプロセッサと、請求項11に記載された特色を有するデータを暗号化および/または復号化する方法を用いて本発明によって実現される。本発明によるプロセッサは、制御装置が少なくとも1台の通信手段を介して少なくとも1台の暗号化/復号化手段に接続され、制御装置が少なくとも1台のさらなる通信手段を介して少なくとも1台のラウンド鍵発生手段に接続され、制御装置が少なくとも1個の外部鍵入力を有し、少なくとも1台の暗号化/復号化手段が少なくとも1個の外部データ入力および少なくとも1個の外部データ出力を有し、少なくとも1台の暗号化/復号化手段および少なくとも1台のラウンド鍵発生手段が互いに分離されることを特徴とする。したがって、少なくとも1台の暗号化/復号化手段と少なくとも1台のラウンド鍵発生手段との間の直接的なデータパスも、少なくとも1台のラウンド鍵発生手段の外界への直接的なコネクションもない。少なくとも1台のラウンド鍵発生手段へのアクセスは、したがって、シーケンス制御または少なくとも1台の暗号化/復号化手段を用いない限り行われない。ラウンド鍵発生への攻撃に対する安全性の強化と、再帰的な鍵計算のため一時的に必要とされるデータを収容するためだけに使用される小規模の必要記憶量の組み合わせがそれによって実現される。
本発明の好適な一改良によれば、少なくとも1台の通信手段は、少なくとも1本のリクエストラインと少なくとも1本のリリースラインと少なくとも1本のデータラインを含み、および/または、少なくとも1台のさらなる通信手段は、少なくとも1本のさらなるリクエストラインと少なくとも1本のさらなるリリースラインと少なくとも1本のさらなるデータラインを含む。特に都合のよい特性がそれによって有利的に達成され、その結果として、本発明によるプロセッサは広範囲の制御アルゴリズムを簡単な方式で実施するのに適している。
さらに、本発明の好適な一改良によれば、少なくとも1本のリクエストラインと少なくとも1本のリリースラインと少なくとも1本のデータライン、および/または、少なくとも1本のさらなるリクエストラインと少なくとも1本のさらなるリリースラインと少なくとも1本のさらなるデータラインは、少なくとも部分的に同じ物理的実体を使用する。このようにして、必要な設置スペースの最小化と、それによる経済性の向上が有利的に達成される。
さらに、本発明の好適な一改良によれば、制御装置は、少なくとも1台のラウンド鍵発生手段によって発生された少なくとも1個のラウンド鍵が一時的に格納される少なくとも1台の記憶手段を含む。したがって、必要記憶領域は小規模であり、再帰の深さだけに依存する。このようにして、必要な設置スペースは最小化され、その結果として経済性が向上する。
さらに、本発明の好適な一改良によれば、少なくとも1個の循環ポインタが少なくとも1台の記憶手段へのアクセスのため設けられる。したがって、既に読み出された格納領域は新しいラウンド鍵で書き込むために簡単な方式で解放されるが、その理由は、ポインタによって、未だ読み出されていない領域に書き込まれることはなく、有効な鍵語で書き込まれた領域だけが読み出されるからである。その結果、必要な格納領域は小規模のまま保たれる。
さらに、本発明の好適な一改良によれば、少なくとも一つのハンドシェイクプロトコルが制御装置による少なくとも1台の暗号化/復号化手段、および/または、少なくとも1台のラウンド鍵発生手段との通信のため設けられる。暗号化/復号化手段、および/または、ラウンド鍵発生手段の一時的な休止がそれによって実現され、その結果として、鍵発生への攻撃がより困難になる。
さらに、本発明の好適な一改良によれば、制御装置と少なくとも1台の暗号化/復号化手段と少なくとも1台のラウンド鍵発生手段の動作モードは互いに非同期である。その結果、鍵発生への攻撃がより困難になる。
本発明の好適な一改良では、さらに、少なくとも1回のダミー計算および/または少なくとも1回の前のラウンド鍵計算の少なくとも一部分が少なくとも1回の休止フェーズ中に少なくとも1台のラウンド鍵発生手段を用いて実行される。これは鍵発生への攻撃に対しさらなる保護を与える。
その上、本発明の好適な一改良によれば、少なくとも1個のラウンド鍵の計算と使用との間の時間は可変である。ラウンド鍵の計算への攻撃はそれによってより困難になる利点が得られる。
好ましくは、本発明によるデータを暗号化および/または復号化するプロセッサは、AESコプロセッサとして具体化され、そういうものとして使用される。
本発明によるプロセッサを使用してデータを暗号化および/または復号化する本発明による方法は、
a)少なくとも1個の初期鍵が制御装置に読み込まれ、
b)外部データが少なくとも1台の暗号化/復号化手段に読み込まれ、
c)少なくとも1個のラウンド鍵を計算するために必要な少なくとも1個のデータワードが、制御装置の少なくとも1台の記憶手段から読み出され、少なくとも1台のラウンド鍵発生手段へ転送され、
d)少なくとも1個のラウンド鍵が、少なくとも1台のラウンド鍵発生手段によって少なくとも1個のデータワードに基づいて再帰的に計算され、制御装置へ転送され、少なくとも1台の記憶手段に格納され、
e)少なくとも1個のラウンド鍵が少なくとも1台の暗号化/復号化手段に転送され、
f)外部データが少なくとも1個のラウンド鍵を使用して少なくとも1台の暗号化/復号化手段によって暗号化または復号化され、暗号化または復号化されたデータが少なくとも1個の外部データ出力で利用できるようにされ、
g)ステップb)からf)が外部データの組を暗号化または復号化するために必要とされるたびごとに繰り返されることを特徴とする。
a)少なくとも1個の初期鍵が制御装置に読み込まれ、
b)外部データが少なくとも1台の暗号化/復号化手段に読み込まれ、
c)少なくとも1個のラウンド鍵を計算するために必要な少なくとも1個のデータワードが、制御装置の少なくとも1台の記憶手段から読み出され、少なくとも1台のラウンド鍵発生手段へ転送され、
d)少なくとも1個のラウンド鍵が、少なくとも1台のラウンド鍵発生手段によって少なくとも1個のデータワードに基づいて再帰的に計算され、制御装置へ転送され、少なくとも1台の記憶手段に格納され、
e)少なくとも1個のラウンド鍵が少なくとも1台の暗号化/復号化手段に転送され、
f)外部データが少なくとも1個のラウンド鍵を使用して少なくとも1台の暗号化/復号化手段によって暗号化または復号化され、暗号化または復号化されたデータが少なくとも1個の外部データ出力で利用できるようにされ、
g)ステップb)からf)が外部データの組を暗号化または復号化するために必要とされるたびごとに繰り返されることを特徴とする。
したがって、少なくとも1台の暗号化/復号化手段と少なくとも1台のラウンド鍵発生手段との間の直接的なデータパスも、少なくとも1台のラウンド鍵発生手段の外界への直接的なコネクションもない。少なくとも1台のラウンド鍵発生手段へのアクセスは、したがって、シーケンス制御または少なくとも1台の暗号化/復号化手段を用いない限り行われない。ラウンド鍵発生への攻撃に対する安全性の強化と、再帰的な鍵計算のため一時的に必要とされるデータを収容するためだけに使用される小規模の必要記憶量との組み合わせがそれによって実現される。
本発明による方法のコンテキストの範囲内では、好ましくは、制御装置による少なくとも1台の暗号化/復号化手段および/または少なくとも1台のラウンド鍵発生手段との通信は少なくとも一つのハンドシェイクプロトコルを用いて行われる。暗号化および/または復号化手段および/またはラウンド鍵発生手段の一時的な休止がそれによって実現され、その結果として、鍵発生への攻撃がより困難になる。
さらに、本発明による方法のコンテキストの範囲内では、好ましくは、制御装置による少なくとも1台の暗号化/復号化手段と少なくとも1台のラウンド鍵発生手段との通信は非同期で行われる。その結果、鍵発生への攻撃がより困難になる。
さらに、本発明による方法のコンテキストの範囲内では、好ましくは、少なくとも1台の記憶装置へのアクセスは少なくとも1個の循環ポインタを用いて行われる。したがって、既に読み出された格納領域は、新しいラウンド鍵で書き込むために簡単な方式で解放されるが、その理由は、ポインタによって、未だ読み出されていない領域に書き込まれることはなく、有効な鍵語で書き込まれた領域だけが読み出されるからである。その結果、必要記憶領域は小規模のまま保たれる。
さらに、本発明による方法のコンテキストの範囲内では、好ましくは、少なくとも1回のダミー計算および/または少なくとも1回の前のラウンド鍵計算の少なくとも一部分が少なくとも1回の休止フェーズ中に少なくとも1台のラウンド鍵発生手段を用いて実行される。これは鍵発生への攻撃に対しさらなる保護を与える。
その上、本発明による方法のコンテキストの範囲内では、好ましくは、少なくとも1個のラウンド鍵の計算と使用との間の時間は可変である。ラウンド鍵の計算への攻撃はそれによってより困難になる利点が得られる。
最後に、本発明によるデータを暗号化および/または復号化する方法は、AESコプロセッサとして具体化され、そういうものとして使用される本発明によるコプロセッサを使用するAES計算の方法として具体化され使用される。
本発明のさらなる好適な改良は従属請求項に記載されたその他の特色から生まれる。
以下、本発明は図面に示された実施形態の一例を参照してさらに説明されるが、本発明はその実施形態の一例に限定されない。
図は本発明によるAESコプロセッサ10の一実施形態のブロック図を表す。AESコプロセッサ10は制御装置12と暗号化/復号化手段14とラウンド鍵発生手段18とを含み、制御装置12は通信手段16を介して暗号化/復号化手段に接続され、さらなる通信手段20を介してラウンド鍵発生手段18に接続される。通信手段16およびさらなる通信手段20は、それぞれ、リクエストラインと、リリースラインと、さらにラウンド鍵を送るデータラインとを有し、ラウンド鍵発生手段18は、ラウンド鍵の再帰的計算のための中間結果を送信する付加的なデータラインを介して制御装置12に接続される。制御装置12は、外部鍵入力22を介して制御装置に導入された初期鍵と、ラウンド鍵と、さらに再帰の中間結果を一時的に収容する記憶手段28を含む。ラウンド鍵は、暗号化/復号化手段14またはラウンド鍵発生手段18に格納されない。互いに非同期で動作する暗号化/復号化手段14、制御装置12およびラウンド鍵発生手段18のブロックは、暗号化/復号化手段14とラウンド鍵発生手段18との間に直接的なデータコネクションがないので、ハンドシェイクプロトコルを用いて通信する。AES計算の開始時に、3ブロックのすべてが並列に始動される。外部データは外部データ入力24を介して暗号化/復号化手段14に読み込まれ、初期鍵は外部鍵入力22を介して制御装置12に読み込まれる。暗号化/復号化手段14とラウンド鍵発生手段18は共に入力データが必要であることを示す要求を制御装置12へ送信し、この要求が満たされるまで待つ。1回目の暗号化/復号化ラウンド操作に関して、ラウンド鍵発生手段18は優先し、すなわち、再帰的アルゴリズムに必要なデータワードが記憶手段28から読み出される。優先順位はさらなるラウンド操作のため変更してもよい。鍵語が一旦計算されると、このデータワードを記憶手段28へ書き込む要求が制御装置12へ送られる。ラウンド鍵発生手段18は、この要求が満たされるまで待つ。実際のラウンド鍵は、次に、暗号化/復号化手段14へ送られ、外部データは暗号化/復号化手段14において暗号化または復号化され、外部データ出力26で利用可能にされる。必要記憶領域を小規模のまま保ち、シリコン面積の点で節約を行うため、この方法は、さらなるラウンド鍵が書き込まれるようにするため既に読み出された領域を解放する循環ポインタを用いて実行される。本発明による手段によって、既に知られたものより少ない必要記憶量と、ラウンド鍵発生への攻撃に対する高い安全性が実現される。
10 AESコプロセッサ
12 制御装置
14 暗号化/復号化手段
16 通信手段
18 ラウンド鍵発生手段
20 さらなる通信手段
22 外部鍵入力
24 外部データ入力
26 外部データ出力
28 記憶手段
12 制御装置
14 暗号化/復号化手段
16 通信手段
18 ラウンド鍵発生手段
20 さらなる通信手段
22 外部鍵入力
24 外部データ入力
26 外部データ出力
28 記憶手段
Claims (17)
- 制御装置が少なくとも1台の通信手段を介して少なくとも1台の暗号化/復号化手段に接続され、前記制御装置が少なくとも1台のさらなる通信手段を介して少なくとも1台のラウンド鍵発生手段に接続され、前記制御装置が少なくとも1個の外部鍵入力を有し、前記少なくとも1台の暗号化/復号化手段が少なくとも1個の外部データ入力および少なくとも1個の外部データ出力を有し、前記少なくとも1台の暗号化/復号化手段と前記少なくとも1台のラウンド鍵発生手段が互いに分離される、データを暗号化および/または復号化するプロセッサ。
- 前記少なくとも1台の通信手段が少なくとも1本のリクエストラインと少なくとも1本のリリースラインと少なくとも1本のデータラインを含み、および/または、前記少なくとも1台のさらなる通信手段が少なくとも1本のさらなるリクエストラインと少なくとも1本のさらなるリリースラインと少なくとも1本のさらなるデータラインを含む、請求項1に記載のプロセッサ。
- 前記少なくとも1本のリクエストラインと前記少なくとも1本のリリースラインと前記少なくとも1本のデータライン、および/または、前記少なくとも1本のさらなるリクエストラインと前記少なくとも1本のさらなるリリースラインと前記少なくとも1本のさらなるデータラインが、少なくとも部分的に同じ物理的ラインを使用する、請求項1または2に記載のプロセッサ。
- 前記制御装置が、前記少なくとも1台のラウンド鍵発生手段によって発生された少なくとも1個のラウンド鍵が一時的に格納されることができる少なくとも1台の記憶手段を備える、請求項1から3のいずれか一項に記載のプロセッサ。
- 少なくとも1個の循環ポインタが前記少なくとも1台の記憶手段へのアクセスのため設けられる、請求項4に記載のプロセッサ。
- 少なくとも一つのハンドシェイクプロトコルが、前記少なくとも1台の暗号化/復号化手段、および/または、前記少なくとも1台のラウンド鍵発生手段との前記制御装置の通信のため設けられる、請求項1から5のいずれか一項に記載のプロセッサ。
- 前記制御装置と、前記少なくとも1台の暗号化/復号化手段と、前記少なくとも1台のラウンド鍵発生手段の動作モードが互いに非同期である、請求項1から6のいずれか一項に記載のプロセッサ。
- 少なくとも1回のダミー計算および/または少なくとも1回の前のラウンド鍵計算の少なくとも一部分が、少なくとも1回の休止フェーズ中に、前記少なくとも1台のラウンド鍵発生手段を用いて実行される、請求項1から7のいずれか一項に記載のプロセッサ。
- 前記少なくとも1個のラウンド鍵の計算と使用との間の時間が可変である、請求項1から8のいずれか一項に記載のプロセッサ。
- 前記プロセッサがAESコプロセッサとして具体化される、請求項1から9のいずれか一項に記載のプロセッサ。
- a)少なくとも1個の初期鍵が制御装置に読み込まれ、
b)外部データが少なくとも1台の暗号化/復号化手段に読み込まれ、
c)少なくとも1個のラウンド鍵を計算するために必要な少なくとも1個のデータワードが前記制御装置の少なくとも1台の記憶手段から読み出され、少なくとも1台のラウンド鍵発生手段へ転送され、
d)少なくとも1個のラウンド鍵が、前記少なくとも1台のラウンド鍵発生手段によって前記少なくとも1個のデータワードに基づいて再帰的に計算され、前記制御装置へ転送され、前記少なくとも1台の記憶手段に格納され、
e)前記少なくとも1個のラウンド鍵が前記少なくとも1台の暗号化/復号化手段に転送され、
f)前記外部データが、前記少なくとも1個のラウンド鍵を使用して、前記少なくとも1台の暗号化/復号化手段によって暗号化または復号化され、前記暗号化または復号化されたデータが少なくとも1個のデータ出力で利用できるようにされ、
g)ステップb)からf)が外部データの組を暗号化または復号化するために必要とされるたびごとに繰り返される、
請求項1から9の少なくとも一項に記載されたプロセッサを使用してデータを暗号化および/または復号化する方法。 - 前記少なくとも1台の暗号化/復号化手段および/または前記少なくとも1台のラウンド鍵発生手段との前記制御装置の通信が、少なくとも一つのハンドシェイクプロトコルを用いて行われる、請求項11に記載の方法。
- 前記少なくとも1台の暗号化/復号化手段と前記少なくとも1台のラウンド鍵発生手段との前記制御装置の通信が非同期で行われる、請求項11または12に記載の方法。
- 前記少なくとも1台の記憶装置へのアクセスが、少なくとも1個の循環ポインタを用いて行われる、請求項11から13のいずれか一項に記載の方法。
- 少なくとも1回のダミー計算および/または少なくとも1回の前のラウンド鍵計算の少なくとも一部分が少なくとも1回の休止フェーズ中に前記少なくとも1台のラウンド鍵発生手段を用いて実行される、請求項11から14のいずれか一項に記載の方法。
- 前記少なくとも1個のラウンド鍵の計算と使用との間の時間が可変である、請求項11から15のいずれか一項に記載の方法。
- 請求項10に記載されたAESコプロセッサを使用するAES計算方法として具体化される、請求項10から16のいずれか一項に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03101719 | 2003-06-12 | ||
PCT/IB2004/050850 WO2004112308A1 (en) | 2003-06-12 | 2004-06-07 | Processor for encrypting and/or decrypting data and method of encrypting and/or decrypting data using such a processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006527412A true JP2006527412A (ja) | 2006-11-30 |
Family
ID=33547704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006516654A Withdrawn JP2006527412A (ja) | 2003-06-12 | 2004-06-07 | データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7673151B2 (ja) |
EP (1) | EP1636935A1 (ja) |
JP (1) | JP2006527412A (ja) |
CN (1) | CN1806409A (ja) |
WO (1) | WO2004112308A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010185982A (ja) * | 2009-02-10 | 2010-08-26 | Toshiba Storage Device Corp | 暗号化装置、復号化装置及び記憶装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464337C (zh) * | 2006-09-05 | 2009-02-25 | 北京飞天诚信科技有限公司 | 一种usb设备与主机进行安全通信的方法及装置 |
US8036377B1 (en) * | 2006-12-12 | 2011-10-11 | Marvell International Ltd. | Method and apparatus of high speed encryption and decryption |
CN101588233B (zh) * | 2008-05-19 | 2013-10-09 | 北京大学深圳研究生院 | 一种无线传感器网络节点应用中aes协处理器中的模块复用方法 |
CN101431407B (zh) * | 2008-12-15 | 2012-03-28 | 西安电子科技大学 | 支持线程级加解密的密码处理器及其密码运算操作方法 |
CN101782956B (zh) * | 2010-02-09 | 2012-06-13 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
CN103209071B (zh) * | 2012-12-05 | 2016-05-25 | 无锡华大国奇科技有限公司 | Aes加密装置 |
US10171235B2 (en) | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US10050526B2 (en) | 2016-08-09 | 2018-08-14 | Nxp Usa, Inc. | Switching power converter |
US9741449B1 (en) | 2016-08-09 | 2017-08-22 | Nxp Usa, Inc. | Sample and hold circuit |
US9680453B1 (en) | 2016-08-09 | 2017-06-13 | Nxp Usa, Inc. | Oscillator circuit |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5255376A (en) * | 1992-01-14 | 1993-10-19 | Sun Microsystems, Inc. | Method and apparatus for supporting a dual bit length protocol for data transfers |
US5919251A (en) * | 1997-11-03 | 1999-07-06 | Advanced Micro Devices, Inc. | Search mechanism for a rotating pointer buffer |
JP3505482B2 (ja) * | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
GB0023409D0 (en) * | 2000-09-22 | 2000-11-08 | Integrated Silicon Systems Ltd | Data encryption apparatus |
KR100525389B1 (ko) * | 2001-01-17 | 2005-11-02 | 엘지전자 주식회사 | 실시간 입력 스트림의 암호화/복호화 장치 |
US7221763B2 (en) * | 2002-04-24 | 2007-05-22 | Silicon Storage Technology, Inc. | High throughput AES architecture |
-
2004
- 2004-06-07 CN CNA2004800162068A patent/CN1806409A/zh active Pending
- 2004-06-07 WO PCT/IB2004/050850 patent/WO2004112308A1/en active Application Filing
- 2004-06-07 EP EP04736245A patent/EP1636935A1/en not_active Withdrawn
- 2004-06-07 US US10/559,917 patent/US7673151B2/en active Active
- 2004-06-07 JP JP2006516654A patent/JP2006527412A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010185982A (ja) * | 2009-02-10 | 2010-08-26 | Toshiba Storage Device Corp | 暗号化装置、復号化装置及び記憶装置 |
Also Published As
Publication number | Publication date |
---|---|
US7673151B2 (en) | 2010-03-02 |
EP1636935A1 (en) | 2006-03-22 |
CN1806409A (zh) | 2006-07-19 |
WO2004112308A1 (en) | 2004-12-23 |
US20060159258A1 (en) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7336783B2 (en) | Cryptographic systems and methods supporting multiple modes | |
CN101060408B (zh) | 消息认证码生成装置、消息认证码验证装置和认证系统 | |
EP2817916B1 (en) | Cryptographic transmission system using key encryption key | |
US5345508A (en) | Method and apparatus for variable-overhead cached encryption | |
US8301905B2 (en) | System and method for encrypting data | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
US8281130B2 (en) | Authentication system and authentication object device | |
EP2449720B1 (en) | Method and arrangement for protecting file-based information | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN111832051B (zh) | 一种基于fpga的对称加解密方法及系统 | |
JP2006527412A (ja) | データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法 | |
US20240146514A1 (en) | Method of encryption and decryption initialization configuration, edge port, encryption and decryption platform and security system | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
CN113326518A (zh) | 一种数据处理方法及装置 | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
KR20060110383A (ko) | 네트워크 보안 프로세서의 다중모드 암호화 장치 | |
CN116415273A (zh) | 基于国产密码算法的数据加解密系统及其方法 | |
JP2009098321A (ja) | 情報処理装置 | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
JP2008060750A (ja) | 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム | |
KR20170005850A (ko) | 암호 장치, 기억 시스템, 복호 장치, 암호 방법, 복호 방법, 암호 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 복호 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
CN117118613B (zh) | 整车仪表数据安全保护方法、设备及可读存储介质 | |
CN115378588B (zh) | 不经意传输方法、设备和存储介质 | |
US20240113871A1 (en) | Encryption processing apparatus, encryption processing method for encryption processing apparatus, and storage medium | |
KR101758232B1 (ko) | 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070605 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080529 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091002 |