JP2022541220A - スライス集約型暗号システムおよび方法 - Google Patents
スライス集約型暗号システムおよび方法 Download PDFInfo
- Publication number
- JP2022541220A JP2022541220A JP2022502571A JP2022502571A JP2022541220A JP 2022541220 A JP2022541220 A JP 2022541220A JP 2022502571 A JP2022502571 A JP 2022502571A JP 2022502571 A JP2022502571 A JP 2022502571A JP 2022541220 A JP2022541220 A JP 2022541220A
- Authority
- JP
- Japan
- Prior art keywords
- slice
- cryptographic
- slices
- individual
- intensive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000012546 transfer Methods 0.000 claims abstract description 76
- 238000012545 processing Methods 0.000 claims abstract description 56
- 230000004931 aggregating effect Effects 0.000 claims abstract description 7
- 230000002776 aggregation Effects 0.000 claims description 9
- 238000004220 aggregation Methods 0.000 claims description 9
- 230000000644 propagated effect Effects 0.000 claims description 6
- 238000009432 framing Methods 0.000 claims description 3
- 230000001902 propagating effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 7
- 238000013459 approach Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 239000000872 buffer Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3287—Power saving characterised by the action undertaken by switching off individual functional units in the computer system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/34—Circuit design for reconfigurable circuits, e.g. field programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Logic Circuits (AREA)
Abstract
Description
現在のビッグデータの時代では、毎日、100京バイトのデータが、エッジデバイスから作成され、クラウドのストレージおよび/またはサーバにアップロードされる。企業またはサービスプロバイダのコアネットワークへのエントリポイントを提供するエッジデバイスは、非限定的な例のために、ルータ、スイッチ、マルチプレクサ、およびさまざまなネットワークアクセスデバイスを含み得る。データ保護のために、暗号法が、データがセキュアにエッジデバイスから送信されてクラウドに格納されることを確実にするために、そのようなデータのネットワーキングおよび格納においてしばしば使用される。異なるエッジデバイスは、異なる処理レートを必要とする場合がある。
4つの100gbpsデータ転送のための、4つの100G暗号エンジン、または
2つの200gbpsデータ転送のための、2つの200G暗号エンジン、または
1つの400gbpsデータ転送のための、1つの400G暗号エンジン、または
1つの200gbpsデータ転送および2つの100gbpsデータ転送のための、1つの200G暗号エンジンおよび2つの100暗号エンジン。
したがって、高速で構成可能な暗号システムの必要性がすでに生じている。新しい暗号システムが提案され、暗号システムは、複数の低処理レート(たとえば100G)スライスを含む。各スライスは、データ転送に対してある処理レートで暗号動作を行なうように構成されてもよい。暗号システムは、データ暗号化/解読の完全性および/または機密性のためにさまざまなより高い処理レートで処理ユニットを形成するために、複数の低レート処理スライス間のさまざまな集約/構成を可能にする。そのようなスライス集約型暗号システムは、再使用可能で構成可能な構成要素/スライスを採用することによってコスト効率を達成し、現在のデータ転送タスクにとって必要なスライスのみをオンにすることによって電力効率を達成し、また、データ転送のために使用されるスライスが物理的に分離されることによってデータ完全性のためのセキュアな設計を達成する。
図面の簡単な説明
上述の特徴が詳細に理解され得る態様で、上に簡単に概説されたより特定的な説明が、例示的な実現化例を参照して得られ得る。それらのうちのいくつかを添付図面に示す。しかしながら、添付図面は典型的な実現化例を示すに過ぎず、したがってその範囲を限定するものとして考えられるべきではないということに留意されたい。
ここに説明される例は、効率的で構成可能なスライス集約型暗号システムに関する。以下に、さまざまな特徴を、図面を参照して説明する。図面は縮尺通りに描かれても描かれなくてもよいこと、および、図面全体を通し、同様の構造または機能の要素は同じ参照符号によって表わされることに留意されたい。図面は、特徴の説明を容易にするようにのみ意図されていることに留意されたい。それらは、請求される発明の網羅的な説明として、または請求される発明の範囲に対する限定として意図されてはいない。たとえば、いくつかの例に従ったさまざまな方法は、より多いかまたはより少ない動作を含んでいてもよく、また、例に従ったさまざまな方法における動作のシーケンスは、ここに説明されるものと異なっていてもよい。加えて、図示された例は、示されたすべての局面または利点を有していなくてもよい。ある特定の例とともに説明された局面または利点は、必ずしもその例に限定されず、そのように図示されていなくても、またはそのように明示的に説明されていなくても、任意の他の例において実践され得る。
Claims (16)
- システムであって、
1つ以上の個々の暗号スライスを集約することによって、着信データ転送に対して第1の処理レートで複数の動作を行なうように各々構成された、1つ以上のスライス集約型暗号スライスを含み、各個々の暗号スライスは、前記着信データ転送の一部分に対して第2の処理レートで前記複数の動作を行なうように構成され、前記1つ以上の個々の暗号スライスの各々は、直列接続されたイングレスブロックと暗号エンジンとイーグレスブロックという構成要素を少なくとも含み、
前記イングレスブロックは、前記着信データ転送の前記一部分を前記第2の処理レートで取り出し、必要な前記動作を前記暗号エンジンに通知し、前記着信データ転送の前記一部分を前記暗号エンジンに供給するように構成され、
前記暗号エンジンは、前記着信データ転送の前記一部分に対して前記動作を行なうように構成され、
前記イーグレスブロックは、前記動作がいったん完了すると、前記着信データ転送の前記一部分のシグネチャを挿入または除去し、前記着信データ転送の前記一部分を出力するように構成され、
前記1つ以上のスライス集約型暗号スライスの各々の前記第1の処理レートは、前記スライス集約型暗号スライスにおける前記1つ以上の個々の暗号スライスの集約された第2の処理レートと等しい、システム。 - 前記複数の動作は、完全性のために前記データ転送の前記シグネチャを生成またはチェックすること、および、機密性のために前記データ転送を暗号化または解読することのうちの1つ以上である、請求項1に記載のシステム。
- 前記1つ以上のスライス集約型暗号スライスの各スライスは、
前記着信データ転送を分割して、前記着信データ転送の部分を、前記スライス集約型暗号スライスにおける前記1つ以上の個々の暗号スライスの前記イングレスブロックに供給し、
前記個々の暗号スライスが前記データ転送のそれぞれの部分を処理することをいったん完了すると、前記1つ以上の個々の暗号スライスの前記イーグレスブロックからの出力を、さらなる転送および/または処理のために、1つのデータ出力にまとめるように構成され、1つのスライス集約型暗号スライス上で処理される前記着信データ転送の前記一部分は、他のスライス集約型暗号スライス上で処理される前記着信データ転送の前記一部分から物理的に分離される、請求項1に記載のシステム。 - 前記1つ以上のスライス集約型暗号スライスのうちの少なくとも1つは、2つ以上の個々の暗号スライスを含み、前記1つ以上のスライス集約型暗号スライスのうちの前記少なくとも1つの前記第1の処理レートは、前記1つの個々の暗号スライスの前記第2の処理レートよりも高い、請求項1に記載のシステム。
- 前記1つ以上のスライス集約型暗号スライスのうちの少なくとも1つは、個々の暗号スライスを1つだけ含み、前記1つ以上のスライス集約型暗号スライスは、前記着信データ転送の異なる部分に対して異なる処理レートで前記複数の動作を同時に行なうように構成される、請求項4に記載のシステム。
- 前記スライス集約型暗号スライス間に1つ以上の交差スライスチャネルをさらに含み、前記1つ以上の交差スライスチャネルの各交差スライスチャネルは、スライス集約を達成するために、1つのスライス集約型暗号スライスから生成された情報を別のスライス集約型暗号スライスへ伝搬するように構成され、前記1つ以上の交差スライスチャネルの各交差スライスチャネルはさらに、一般的に使用される情報を、1つのスライス集約型暗号スライス内のすべての個々の暗号スライスへ同報通信するように構成され、スライスごとのリソースが、前記スライス集約型暗号スライスの構成に基づいて、前記個々の暗号スライス間でともにカスケードされ、共有され、動作される、請求項1に記載のシステム。
- 前記1つ以上のスライス集約型暗号スライスのうちの1つは、前記1つ以上の個々の暗号スライスの一部のみを集約するように構成される、請求項1に記載のシステム。
- 前記1つ以上の個々の暗号スライスを1つのスライス集約型暗号スライスへ集約することは、前記個々の暗号スライスの前記構成要素間で情報を共有することを含む、請求項1に記載のシステム。
- 前記個々の暗号スライスの集約中、前記イングレスブロックの関連情報が、1つの個々の暗号スライスから次の暗号スライスへ伝搬され、前記個々の暗号スライスの前記イングレスブロックは、有限状態機械ベースのものである、請求項8に記載のシステム。
- 前記個々の暗号スライスの集約中、前記暗号エンジンによる動作結果が、1つの個々の暗号スライスから次の個々の暗号スライスへ伝搬され、前記暗号エンジンは、数学論理ベースのものである、請求項8に記載のシステム。
- 前記イーグレスブロックの関連情報が、1つの個々の暗号スライスから次の個々の暗号スライスへ伝搬され、前記個々の暗号スライスの前記イーグレスブロックは、有限状態機械ベースのものである、請求項8に記載のシステム。
- リソース共有のために、現在のデータフレーミング情報および最終結果が、すべての個々の暗号スライスへ同報通信される、請求項8に記載のシステム。
- 前記1つ以上のスライス集約型暗号スライスの各スライスは、前記スライス集約型暗号スライスの構成に基づいて前記情報を扱って共有するように構成される、請求項8に記載のシステム。
- 方法であって、
1つ以上の個々の暗号スライスをスライス集約型暗号スライスへ集約するステップを含み、各スライスは、着信データ転送に対して第1の処理レートで複数の動作を行なうように構成され、前記1つ以上の個々の暗号スライスの各個々の暗号スライスは、直列接続されたイングレスブロックと暗号エンジンとイーグレスブロックという構成要素を少なくとも含み、
前記イングレスブロックは、前記着信データ転送の前記一部分を前記第2の処理レートで取り出し、必要な前記動作を前記暗号エンジンに通知し、前記着信データ転送の前記一部分を前記暗号エンジンに供給するように構成され、
前記暗号エンジンは、前記着信データ転送の前記一部分に対して前記動作を行なうように構成され、
前記イーグレスブロックは、前記動作がいったん完了すると、前記着信データ転送の前記一部分のシグネチャを挿入または除去し、前記着信データ転送の前記一部分を出力するように構成され、前記方法はさらに、
前記着信データ転送を分割して、前記着信データ転送の部分を、前記スライス集約型暗号スライスにおける前記1つ以上の個々の暗号スライスの前記イングレスブロックに供給するステップを含み、前記1つ以上の個々の暗号スライスの各々は、前記着信データ転送の一部分に対して第2の処理レートで前記複数の動作を行なうように構成され、前記スライス集約型暗号スライスの前記第1の処理レートは、前記スライス集約型暗号スライスにおける前記1つ以上の個々の暗号スライスの集約された第2の処理レートと等しく、前記方法はさらに、
前記個々の暗号スライスが前記データ転送のそれぞれの部分を処理することをいったん完了すると、前記スライス集約型暗号スライスにおける前記1つ以上の個々の暗号スライスの前記イーグレスブロックからの出力を、さらなる転送および/または処理のために、1つのデータ出力にまとめるステップを含む、方法。 - 1つのスライス集約型暗号スライス上で処理される前記着信データ転送の前記一部分を、他のスライス集約型暗号スライス上で処理される前記着信データ転送の前記一部分から物理的に分離するステップをさらに含む、請求項14に記載の方法。
- スライス集約を達成するために、1つの個々の暗号スライスから生成された情報を別の個々の暗号スライスへ伝搬するステップと、
一般的に使用される情報を、前記スライス集約型暗号スライス内のすべての個々の暗号スライスへ同報通信するステップとをさらに含み、
スライスごとのリソースが、前記スライス集約型暗号スライスの構成に基づいて、前記個々の暗号スライス間でともにカスケードされ、共有され、動作される、請求項15に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/513,218 | 2019-07-16 | ||
US16/513,218 US11196715B2 (en) | 2019-07-16 | 2019-07-16 | Slice-aggregated cryptographic system and method |
PCT/US2020/041061 WO2021011240A1 (en) | 2019-07-16 | 2020-07-07 | Slice-aggregated cryptographic system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022541220A true JP2022541220A (ja) | 2022-09-22 |
JPWO2021011240A5 JPWO2021011240A5 (ja) | 2023-06-27 |
Family
ID=71944298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022502571A Pending JP2022541220A (ja) | 2019-07-16 | 2020-07-07 | スライス集約型暗号システムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11196715B2 (ja) |
EP (1) | EP3999991A1 (ja) |
JP (1) | JP2022541220A (ja) |
KR (1) | KR20220035132A (ja) |
CN (1) | CN114128210A (ja) |
WO (1) | WO2021011240A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965775A (zh) * | 2021-10-22 | 2022-01-21 | 武汉博晟安全技术股份有限公司 | 基于切片和智能cdn加速的多媒体视频安全播放方法 |
CN117749480A (zh) * | 2023-12-19 | 2024-03-22 | 无锡众星微系统技术有限公司 | 一种基于MACSec的多通道数据安全传输方法和装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996670B1 (en) * | 1999-07-08 | 2011-08-09 | Broadcom Corporation | Classification engine in a cryptography acceleration chip |
US7142671B2 (en) * | 2000-12-13 | 2006-11-28 | Broadcom Corporation | Methods and apparatus for implementing a cryptography engine |
US7072296B2 (en) * | 2002-08-02 | 2006-07-04 | Nms Communications Corporation | Methods and apparatus for network signal aggregation and bandwidth reduction |
US8010801B2 (en) * | 2006-11-30 | 2011-08-30 | Broadcom Corporation | Multi-data rate security architecture for network security |
US8027474B2 (en) * | 2007-04-05 | 2011-09-27 | Industrial Technology Research Institute | Method and system for secure data aggregation in wireless sensor networks |
KR100903132B1 (ko) | 2007-12-11 | 2009-06-16 | 한국전자통신연구원 | 병렬 수신 장치 및 방법 |
US8595479B2 (en) | 2009-02-25 | 2013-11-26 | Cisco Technology, Inc. | Aggregation of cryptography engines |
US8631244B1 (en) * | 2011-08-11 | 2014-01-14 | Rockwell Collins, Inc. | System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet |
US9059853B1 (en) * | 2012-02-22 | 2015-06-16 | Rockwell Collins, Inc. | System and method for preventing a computing device from obtaining unauthorized access to a secure network or trusted computing environment |
US9531503B2 (en) * | 2012-04-18 | 2016-12-27 | Acme Packet, Inc. | Redundancy for real time communications |
US10230698B2 (en) * | 2013-03-08 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Routing a data packet to a shared security engine |
US9356866B1 (en) * | 2014-01-10 | 2016-05-31 | Juniper Networks, Inc. | Receive packet steering for virtual networks |
US10616108B2 (en) * | 2014-07-29 | 2020-04-07 | Avago Technologies International Sales Pte. Limited | Scalable MAC address virtualization |
GB2531848B (en) * | 2014-10-31 | 2017-12-13 | Hewlett Packard Entpr Dev Lp | Management of cryptographic keys |
US10439929B2 (en) * | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
US10742405B2 (en) * | 2016-12-16 | 2020-08-11 | The Boeing Company | Method and system for generation of cipher round keys by bit-mixers |
US10375034B2 (en) * | 2017-01-30 | 2019-08-06 | Salesforce.Com, Inc. | Secured transfer of data between datacenters |
-
2019
- 2019-07-16 US US16/513,218 patent/US11196715B2/en active Active
-
2020
- 2020-07-07 WO PCT/US2020/041061 patent/WO2021011240A1/en unknown
- 2020-07-07 JP JP2022502571A patent/JP2022541220A/ja active Pending
- 2020-07-07 EP EP20750898.7A patent/EP3999991A1/en active Pending
- 2020-07-07 CN CN202080051232.3A patent/CN114128210A/zh active Pending
- 2020-07-07 KR KR1020227001659A patent/KR20220035132A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
EP3999991A1 (en) | 2022-05-25 |
KR20220035132A (ko) | 2022-03-21 |
WO2021011240A1 (en) | 2021-01-21 |
CN114128210A (zh) | 2022-03-01 |
US11196715B2 (en) | 2021-12-07 |
US20210021575A1 (en) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9363078B2 (en) | Method and apparatus for hardware-accelerated encryption/decryption | |
CN111079163B (zh) | 加解密信息系统 | |
US8379841B2 (en) | Method and system for high throughput blockwise independent encryption/decryption | |
JP2022541220A (ja) | スライス集約型暗号システムおよび方法 | |
EP3857424B1 (en) | Cryptographic system | |
CN110677241B (zh) | 一种量子网络虚拟化架构方法与装置 | |
CN110690961B (zh) | 一种量子网络功能虚拟化方法与装置 | |
EP2661834B1 (en) | A design of a good general-purpose hash function with limited resources | |
CN112367163A (zh) | 一种量子网络虚拟化方法与装置 | |
Nadjia et al. | Aes ip for hybrid cryptosystem rsa-aes | |
US9992053B1 (en) | Multi-channel, multi-lane encryption circuitry and methods | |
US20230275747A1 (en) | Key management system | |
CN116488795B (zh) | 一种gcm-aes处理方法和装置 | |
Philip et al. | Implementation analysis of rectangle cipher and its variant | |
US9946826B1 (en) | Circuit design implementations in secure partitions of an integrated circuit | |
CN1828558A (zh) | 静态随机存储器可编程门阵列芯片的加密装置及加密方法 | |
CN110287721A (zh) | 硬件加解密系统及方法 | |
Nadjia et al. | Efficient implementation of AES S-box in LUT-6 FPGAs | |
WO2022120999A1 (zh) | 一种基于反馈移位寄存器阵列的序列密码算法计算系统 | |
JPWO2021011240A5 (ja) | ||
Noaman | A VHDL model for implementation of MD5 hash algorithm | |
CN101366229B (zh) | 共享机密元素 | |
Abdulmonem et al. | Design and implementation of authenticated encryption co-processors for satellite hardware security | |
CN113038306B (zh) | 光网络安全通信方法、装置、电子设备及介质 | |
David | Burst Control Packet Security in OBS networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240522 |