JP2007535001A - 霞暗号処理を実行する装置及び方法 - Google Patents
霞暗号処理を実行する装置及び方法 Download PDFInfo
- Publication number
- JP2007535001A JP2007535001A JP2007510758A JP2007510758A JP2007535001A JP 2007535001 A JP2007535001 A JP 2007535001A JP 2007510758 A JP2007510758 A JP 2007510758A JP 2007510758 A JP2007510758 A JP 2007510758A JP 2007535001 A JP2007535001 A JP 2007535001A
- Authority
- JP
- Japan
- Prior art keywords
- round
- function
- functions
- rounds
- calculation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【選択図】図6
Description
L〔i〕=R〔i−1〕( Fi(L〔i−1〕,RK〔i〕) (1)
R〔i〕=L〔i−1〕 (2)
であり、ここでは、RK〔i〕はラウンドiの128ビットのラウンド鍵であり、霞の仕様書において明記された方法で、Kから導かれる。そして「(」は排他的論理和(XOR)を示す。式(1)におけるFiは以下で定義されるラウンド関数を示す。
奇数ラウンドに対して、
Fi(I,RK〔i〕)=FO(FL(I,KLi),KOi,KIi) (3)
偶数ラウンドに対して、
Fi(I,RK〔i〕)=FL(FO(I,KOi,KIi),KLi) (4)
ここでは、KLi、KOi及びKIiはラウンドiにおけるサブ鍵であり、霞の仕様書に明記されているとおり、ラウンド鍵RK〔i〕から導かれる。KLiはFL関数において用いられ、32ビット長である。KOi及びKIiは、FO関数において用いられ、それぞれは48ビット長である。式(3)及び(4)で示したとおり、FO関数とFL関数の順序は連続する2つのラウンドでは逆転する。霞暗号処理における64ビット出力Oは、8ラウンド目から出力される2つの32ビット出力により算出される。つまり、O=L〔8〕||R〔8〕である。図2に、霞暗号処理に必要とされる演算を示す。図2に示すとおり、各ラウンドは、FL関数、FO関数及びXOR関数の演算を含む。しかし、FL関数及びFO関数の順序は連続する2つのラウンドで逆転する。
R_FO〔j〕=FI(L_FO〔j−1〕(KOi,j,KIi,j)(R_FO〔j−1〕 (5)
L_FO〔j〕=R_FO〔j−1〕 (6)
であり、FIは以下で定義される関数である。FO関数は、3回の反復により生成される2つの16ビット出力の連結演算を行い、32ビット値O_FOを生成する。即ち、O_FO=L_FO〔3〕||R_FO〔3〕である。図3に、ラウンドiにおけるFO関数の算出方法を示す。図に示すとおり、FO関数の演算は3回の反復工程を有する。そして各工程は、2つのXOR関数及び1つのFI関数を有する。
L_FI〔1〕 = R_FI〔0〕, R_FI〔1〕= S9〔L_FI〔0〕〕(ZE(R_FI〔0〕);
L_FI〔2〕=R_FI〔1〕(KIi,j,2, R_FI〔2〕=S7(L_FI〔1〕( TR(R_FI〔1〕)( KIi,j,1;
L_FI(3)=R_FI〔2〕, R_FI〔3〕= S9(L_FI〔2〕)( ZE(R_FI〔2〕);
L_FI〔4〕 = S7(L_FI〔3〕)( TR(R_FI〔3〕), R_FI〔4〕= R_FI〔3〕;
であり、S7は、7ビット入力を7ビット出力に変換する関数である。S9は、9ビット入力を9ビット出力に変換する関数である。ZEは、7ビット入力を受け取り、最上位側端に2ビットの0を追加することで9ビットの出力に変換する関数である。TRは、9ビット入力を受け取り、最上位側2ビットを捨てることによって7ビット出力に変換する関数である。S7関数及びS9関数は、霞の仕様書において詳細に定義されている。上記の式で示したFI関数内部の演算を図4に示す。
R’_FL=R_FL(ROL(L_FL∩KLi,1) (7)
L’_FL= L_FL( ROL (R’_FL ∪ KLi,2) (8)
ここで、ROLは入力データを1ビットずつ左方向にシフトする関数である。「∩」はビット単位の論理積演算を、「∪」はビット単位の論理和演算を表す。FL関数は、右半分出力R’_FLと左半分出力L’_FLとの連結演算を行うことで32ビットの出力データO_FLに戻す。即ち、O_FL =L’_FL||R’_FLである。式(7)及び(8)で示したFL関数の内部演算を図5に示す。
Claims (31)
- 霞暗号処理を実行する装置であって、
前記霞暗号処理が必要とする8つの霞ラウンドを演算する霞ラウンド演算メカニズムと、
前記8つの霞ラウンドのそれぞれの演算に必要なサブ鍵を生成するサブ鍵生成部と、
前記8つの霞ラウンドをまたがって連続する2つのFI関数の演算の並列処理により、霞の最終出力を生成する目的で、前記霞ラウンド演算メカニズム及び前記サブ鍵生成部を制御する制御部とを含む霞暗号処理を実行する装置。 - 前記霞ラウンド演算メカニズムは、
霞ラウンドのおけるFL関数を演算するFI及びFL関数の演算を制御するFI/FL促進部と、
1つの霞ラウンド内で連続する2つのFI関数及び2つの霞ラウンドをまたがる連続する2つのFI関数の少なくとも1つを、1クロックサイクル内でパラレルに演算するFI―FI演算メカニズムと、
前記霞ラウンドにおけるFL関数を演算するFL−FL演算メカニズムとを含む請求項1に記載の装置。 - 前記FI/FL促進部は、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムに対して入力データを準備する入力準備部と、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムの出力データを、次のFI及びFL演算に対して準備し、前記霞暗号処理の最終出力結果を生成する出力制御部とを含む請求項2に記載の装置。 - 前記制御部に動作可能に結合され、霞ラウンドの演算において、前記FL−FL演算メカニズムに用いられるKLサブ鍵を選択するKLセレクタと、
前記制御部に動作可能に結合され、前記霞ラウンドの演算において、前記FI−FI演算メカニズムに用いられるKOサブ鍵を選択するKOセレクタと、
前記制御部に動作可能に結合され、前記霞ラウンドの演算において、前記FI−FI演算メカニズムに用いられるKIサブ鍵を選択するKIセレクタとを更に含む請求項1に記載の装置。 - 前記制御部は、前記霞ラウンド演算メカニズムにおいて、FI/FL促進部を介して霞ラウンド演算を制御する請求項1に記載の装置。
- 前記FL−FL演算メカニズムは、2つの霞ラウンドをまたがる連続する2つのFL関数を1クロックサイクル内で演算する請求項2に記載の装置。
- 霞ラウンドを演算する装置であって、
前記霞ラウンドにおいて、FI及びFL関数の演算を制御するFI/FL促進部と、
連続する2つのFI関数をパラレルに1クロックサイクル内で演算するFI−FI演算メカニズムと、
前記霞ラウンドにおいて、FL関数を演算するFL−FL演算メカニズムとを含む装置。 - 前記FI/FL促進部は、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムに対して入力データを準備する入力準備部と、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムの出力データを、次のFI及びFL演算に対して準備し、前記霞暗号処理の最終出力結果を生成する出力制御部とを含む請求項7に記載の装置。 - 前記FI/FL促進部は、前記霞ラウンドにおいて必要とされるFI及びFL関数を演算する目的で、前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムを促進する請求項7に記載の装置。
- 前記連続する2つのFI関数は、1つの霞ラウンド内で連続する2つのFI関数である請求項7に記載の装置。
- 前記連続する2つのFI関数は、2つの霞ラウンドをまたがる連続する2つのFI関数である請求項7に記載の装置。
- 前記FL−FL演算メカニズムは、2つの霞ラウンドをまたがる連続する2つのFL関数を1クロックサイクル内で演算する請求項7に記載の装置。
- 霞ラウンドにおけるFI関数を演算する目的で、動作可能に導入されるFI−FI演算メカニズムを含む、霞ラウンドにおけるFI関数を演算する装置。
- 前記FI−FI演算メカニズムは、1つの霞ラウンド内で連続する2つのFI関数を、パラレルに1クロックサイクル内で演算する請求項13に記載の装置。
- 前記FI−FI演算メカニズムは、2つの霞ラウンドをまたがる連続する2つのFI関数をパラレルに1クロックサイクル内で演算する請求項13に記載の装置。
- 前記FI−FI演算メカニズムは、前記2つの霞ラウンドの間のXOR演算を前もって実行する請求項15に記載の装置。
- 霞ラウンドにおけるFL関数を演算する目的で、動作可能に導入されるFL−FL演算メカニズムを含む、霞ラウンドにおけるFL関数を演算する装置。
- 前記FL−FL演算メカニズムは、FL関数を1クロックサイクル内で演算する請求項17に記載の装置。
- 前記FL−FL演算メカニズムは、2つの霞ラウンドをまたがる連続する2つのFL関数を1クロックサイクル内で演算する請求項17に記載の装置。
- 前記FL−FL演算メカニズムは、特別な遅れを伴わずに、前記2つの霞ラウンドの間のXOR演算をFL関数演算と併合する請求項19に記載の装置。
- 霞暗号処理を実行する方法であって、
奇数霞ラウンドにおけるFO関数の演算の前にFL関数を演算する工程と、
偶数霞ラウンドにおけるFL関数の演算の前にFO関数を演算する工程とを含み、
前記奇数霞ラウンドにおけるFO関数は連続する3つのFI関数を含み、第1のFI関数及び第2のFI関数はパラレルに1クロックサイクル内で演算され、
前記偶数霞ラウンドにおけるFO関数は連続する3つのFI関数を含み、第2のFI関数及び第3のFI関数はパラレルに1クロックサイクル内で演算される霞暗号処理を実行する方法。 - 奇数霞ラウンドにおける第3のFI関数、及び前記奇数霞ラウンドの後に続く偶数霞ラウンドにおける第1のFI関数をパラレルに1クロックサイクル内で演算する工程を更に含む請求項21に記載の方法。
- 偶数霞ラウンドにおけるFL関数、及び前記偶数霞ラウンドの後に続く奇数霞ラウンドにおけるFL関数を1クロックサイクル内で演算する工程を更に含む請求項21に記載の方法。
- 特別の遅れを伴わずに、前記奇数霞ラウンド及び前記偶数霞ラウンドの間のXOR演算を前もって実行する工程を更に含む請求項22に記載の方法。
- 特別の遅れを伴わずに、前記偶数霞ラウンド及び前記奇数霞ラウンドの間のXOR演算をFL演算と併合する工程を更に備える請求項23に記載の方法。
- スイッチファブリックと、
前記スイッチファブリックと相互接続された複数のラインカードと、
霞暗号処理を実行する目的で、1つのラインカードにそれぞれが動作可能に結合された複数の霞モジュールとを含み、
前記霞モジュールは、
前記霞暗号処理に必要な8つの霞ラウンドを演算する霞ラウンド演算メカニズムと、
前記8つの霞ラウンドのそれぞれを演算するのに必要なサブ鍵を生成するサブ鍵生成部と、
前記8つの霞ラウンドをまたがる、連続する2つのFI関数の演算の並列処理により、霞の最終出力を生成する目的で、前記霞ラウンド演算メカニズム及び前記サブ鍵生成部を制御する制御部とを含むネットワークシステム。 - 前記霞ラウンド演算メカニズムは、
霞ラウンドにおいて、FI及びFL関数の演算を制御するFI/FI促進部と、
1つの霞ラウンド内で連続する2つのFI関数及び2つの霞ラウンドをまたがって連続する2つのFI関数の少なくとも1つを算出するFI−FI演算メカニズムと、
前記霞ラウンドにおいて、FL関数を演算するFL−FL演算メカニズムとを含む請求項26に記載のネットワークシステム。 - 前記FI/FL促進部は、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムに対して入力データを準備する入力準備部と、
前記FI−FI演算メカニズム及び前記FL−FL演算メカニズムの出力データを、次のFI及びFL演算に対して準備し、前記霞暗号処理の最終出力結果を生成する出力制御部とを含む請求項26に記載のネットワークシステム。 - 前記制御部に動作可能に結合され、霞ラウンドの演算において、前記FL−FL演算メカニズムに用いられるKLサブ鍵を選択するKLセレクタと、
前記制御部に動作可能に結合され、前記霞ラウンドの演算において、前記FI−FI演算メカニズムに用いられるKOサブ鍵を選択するKOセレクタと、
前記制御部に動作可能に結合され、前記霞ラウンドの演算において、前記FI−FI演算メカニズムに用いられるKIサブ鍵を選択するKIセレクタとを更に含む請求項26に記載のネットワークシステム。 - 前記制御部は、前記霞ラウンド演算メカニズムにおいて、FI/FL促進部を介して霞ラウンド演算を制御する請求項26に記載のネットワークシステム。
- 前記FL−FL演算メカニズムは、2つの霞ラウンドをまたがる連続する2つのFL関数を1クロックサイクル内で演算する請求項26に記載のネットワークシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/833,967 US7433469B2 (en) | 2004-04-27 | 2004-04-27 | Apparatus and method for implementing the KASUMI ciphering process |
PCT/US2005/012090 WO2005109738A1 (en) | 2004-04-27 | 2005-04-08 | Apparatus and method for implementing the kasumi ciphering process |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007535001A true JP2007535001A (ja) | 2007-11-29 |
Family
ID=34966130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007510758A Pending JP2007535001A (ja) | 2004-04-27 | 2005-04-08 | 霞暗号処理を実行する装置及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7433469B2 (ja) |
EP (1) | EP1749365A1 (ja) |
JP (1) | JP2007535001A (ja) |
CN (1) | CN1965523B (ja) |
WO (1) | WO2005109738A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010164793A (ja) * | 2009-01-16 | 2010-07-29 | Fujitsu Ltd | 暗号処理装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060013387A1 (en) * | 2004-07-14 | 2006-01-19 | Ruei-Shiang Suen | Method and system for implementing KASUMI algorithm for accelerating cryptography in GSM/GPRS/EDGE compliant handsets |
US7760874B2 (en) * | 2004-07-14 | 2010-07-20 | Broadcom Corporation | Method and system for implementing FI function in KASUMI algorithm for accelerating cryptography in GSM/GPRS/EDGE compliant handsets |
US7627115B2 (en) | 2004-08-23 | 2009-12-01 | Broadcom Corporation | Method and system for implementing the GEA3 encryption algorithm for GPRS compliant handsets |
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
US7725624B2 (en) * | 2005-12-30 | 2010-05-25 | Intel Corporation | System and method for cryptography processing units and multiplier |
US20070157030A1 (en) * | 2005-12-30 | 2007-07-05 | Feghali Wajdi K | Cryptographic system component |
US8073892B2 (en) | 2005-12-30 | 2011-12-06 | Intel Corporation | Cryptographic system, method and multiplier |
US20080140753A1 (en) * | 2006-12-08 | 2008-06-12 | Vinodh Gopal | Multiplier |
KR100875740B1 (ko) | 2007-03-27 | 2008-12-24 | 삼성전자주식회사 | 통신 시스템의 암호화 키 및 무결성 키 생성 장치 및 방법 |
EP2237245B1 (en) * | 2008-01-18 | 2017-07-19 | Fujitsu Limited | Processor of data conversion function |
US8832464B2 (en) * | 2009-03-31 | 2014-09-09 | Oracle America, Inc. | Processor and method for implementing instruction support for hash algorithms |
US9317286B2 (en) * | 2009-03-31 | 2016-04-19 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the camellia cipher algorithm |
US20100250965A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the advanced encryption standard (aes) algorithm |
US20100246815A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the kasumi cipher algorithm |
US8654970B2 (en) * | 2009-03-31 | 2014-02-18 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the data encryption standard (DES) algorithm |
JP5387295B2 (ja) * | 2009-09-29 | 2014-01-15 | 富士通株式会社 | 暗号装置及び方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06236148A (ja) * | 1992-07-17 | 1994-08-23 | Internatl Business Mach Corp <Ibm> | Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム |
WO1997009705A1 (fr) * | 1995-09-05 | 1997-03-13 | Mitsubishi Denki Kabushiki Kaisha | Appareil de conversion de donnees et procede de conversion de donnees |
WO2002082723A2 (en) * | 2001-03-17 | 2002-10-17 | Megisto Systems | Multiprotocol wireless gateway |
WO2002098052A2 (en) * | 2001-05-31 | 2002-12-05 | Qualcomm Incorporated | Apparatus and method for performing kasumi ciphering |
US20040071290A1 (en) * | 2002-10-08 | 2004-04-15 | Jong-Su Lim | Encryption apparatus and method in a wireless communications system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002069560A1 (en) * | 2001-02-23 | 2002-09-06 | Nokia Inc. | System and method for strong authentication achieved in a single round trip |
US20030007636A1 (en) * | 2001-06-25 | 2003-01-09 | Alves Vladimir Castro | Method and apparatus for executing a cryptographic algorithm using a reconfigurable datapath array |
-
2004
- 2004-04-27 US US10/833,967 patent/US7433469B2/en active Active
-
2005
- 2005-04-08 WO PCT/US2005/012090 patent/WO2005109738A1/en active Application Filing
- 2005-04-08 CN CN200580019078.7A patent/CN1965523B/zh not_active Expired - Fee Related
- 2005-04-08 JP JP2007510758A patent/JP2007535001A/ja active Pending
- 2005-04-08 EP EP05736450A patent/EP1749365A1/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06236148A (ja) * | 1992-07-17 | 1994-08-23 | Internatl Business Mach Corp <Ibm> | Ansi x3.92データ暗号化アルゴリズム標準のパフォーマンスを強化したデータ暗号化アルゴリズムを実行するデータ処理システム |
WO1997009705A1 (fr) * | 1995-09-05 | 1997-03-13 | Mitsubishi Denki Kabushiki Kaisha | Appareil de conversion de donnees et procede de conversion de donnees |
WO2002082723A2 (en) * | 2001-03-17 | 2002-10-17 | Megisto Systems | Multiprotocol wireless gateway |
WO2002098052A2 (en) * | 2001-05-31 | 2002-12-05 | Qualcomm Incorporated | Apparatus and method for performing kasumi ciphering |
US20040071290A1 (en) * | 2002-10-08 | 2004-04-15 | Jong-Su Lim | Encryption apparatus and method in a wireless communications system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010164793A (ja) * | 2009-01-16 | 2010-07-29 | Fujitsu Ltd | 暗号処理装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2005109738A1 (en) | 2005-11-17 |
US7433469B2 (en) | 2008-10-07 |
EP1749365A1 (en) | 2007-02-07 |
CN1965523A (zh) | 2007-05-16 |
US20050238166A1 (en) | 2005-10-27 |
CN1965523B (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007535001A (ja) | 霞暗号処理を実行する装置及び方法 | |
Su et al. | A high-throughput low-cost AES processor | |
CN111464308B (zh) | 一种实现多种哈希算法可重构的方法和系统 | |
KR100895224B1 (ko) | Kasumi 암호화를 수행하는 장치 및 방법 | |
US7574571B2 (en) | Hardware-based encryption/decryption employing dual ported memory and fast table initialization | |
Shanthi Rekha et al. | Low-cost AES-128 implementation for edge devices in IoT applications | |
JP4612680B2 (ja) | Md5ダイジェスティングを実行する装置および方法 | |
Koteshwara et al. | FPGA implementation and comparison of AES-GCM and Deoxys authenticated encryption schemes | |
Farahmand et al. | Implementing and benchmarking seven round 2 lattice-based key encapsulation mechanisms using a software/hardware codesign approach | |
Driessen et al. | IPSecco: A lightweight and reconfigurable IPSec core | |
US6873707B1 (en) | Hardware-based encryption/decryption employing cycle stealing | |
US7760874B2 (en) | Method and system for implementing FI function in KASUMI algorithm for accelerating cryptography in GSM/GPRS/EDGE compliant handsets | |
Henzen et al. | VLSI hardware evaluation of the stream ciphers Salsa20 and ChaCha, and the compression function Rumba | |
JP5182295B2 (ja) | 暗号化装置及び暗号処理方法 | |
Diehl et al. | RTL implementations and FPGA benchmarking of selected CAESAR Round Two authenticated ciphers | |
Turan et al. | Hardware Acceleration of a Software-based VPN | |
US7688972B2 (en) | Method and system for implementing FO function in KASUMI algorithm for accelerating cryptography in GSM (global system for mobile communication)GPRS (general packet radio service)edge(enhanced data rate for GSM evolution) compliant handsets | |
US20060013387A1 (en) | Method and system for implementing KASUMI algorithm for accelerating cryptography in GSM/GPRS/EDGE compliant handsets | |
Konstantopoulou et al. | Design and implementation of a lightweight cryptographic module, for wireless 5G communications and beyond | |
US7627115B2 (en) | Method and system for implementing the GEA3 encryption algorithm for GPRS compliant handsets | |
Mohanraj et al. | High performance GCM architecture for the security of high speed network | |
KR100547744B1 (ko) | 이동통신시스템에서 최소의 소자를 사용하는 단일라운드의 암호화 장치 및 방법 | |
Lin et al. | The design of a high-throughput hardware architecture for the AES-GCM algorithm | |
Choi et al. | Area-optimized multi-standard AES-CCM security engine for IEEE 802.15. 4/802.15. 6 | |
Stefan | Hardware framework for the rabbit stream cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100706 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110118 |