JP5541277B2 - データ処理装置及びデータ処理方法 - Google Patents
データ処理装置及びデータ処理方法 Download PDFInfo
- Publication number
- JP5541277B2 JP5541277B2 JP2011505648A JP2011505648A JP5541277B2 JP 5541277 B2 JP5541277 B2 JP 5541277B2 JP 2011505648 A JP2011505648 A JP 2011505648A JP 2011505648 A JP2011505648 A JP 2011505648A JP 5541277 B2 JP5541277 B2 JP 5541277B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- scramble
- conversion
- descrambling
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000006467 substitution reaction Methods 0.000 claims description 144
- 238000006243 chemical reaction Methods 0.000 claims description 101
- 238000000034 method Methods 0.000 claims description 11
- 230000009466 transformation Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 description 113
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
図1において、データ処理装置であるMPUチップ1はどちらもw−bitのビット幅であるアドレスバス11とデータバス12とを有しており、メモリ装置である外部RAM2にそれぞれ接続されている。更に、MPUチップ1は、プロセッサ100とスクランブル部200とを内部に有している。
スクランブル部200は、プロセッサ100が出力する書き込みデータであって、アドレスバス11が出力するアドレスデータで特定される外部RAM2の記憶位置に対する当該書き込みデータをスクランブルして秘匿データを得る。
図1に提示したスクランブル部200の構成について更に説明する。
スクランブル部200は、鍵レジスタ201、排他的論理和演算回路(以下、「XOR回路」と称することとする)202、換字関数処理部203、及びXOR回路204を備えて構成されている。
XOR回路202は、アドレスバス11が出力するものと同一のアドレスデータと、鍵レジスタ201に格納されているスクランブル鍵データとのビット毎の排他的論理和を求める。
MPUチップ1が秘匿データを外部RAM2から読み出したときにアドレスバス11が出力しているアドレスデータは、この秘匿データを書き込んだときのものと同一である。従って、鍵レジスタ201のスクランブル鍵データKと換字関数処理部203での換字変換Fとの両者がスクランブル動作時のものと同一であれば、秘匿データ読み出し時に換字関数処理部203から出力されるマスク値は、秘匿データ書き込み時のものと同一となる。
2 外部RAM
11 アドレスバス
12 データバス
100 プロセッサ
200 スクランブル部
201、211、221−1、221−2、221−n 鍵レジスタ
202、204、212、214、
221−1、221−2、224−1、224−2、
222−n、224−n 排他的論理和演算回路
203、213、220、
223−1、223−2、230−1、230−2、
320、223−n、230−n 換字関数処理部
205、215 レジスタ
206 基本部
206−1 第1基本部
206−2 第2基本部
216 拡張部
216−1 第1拡張部
216−2 第2拡張部
300 デスクランブル部
図2には、データ処理装置であるMPUチップ1の全体構成が図解されている。
図2において、MPUチップ1はどちらもw−bitのビット幅であるアドレスバス11とデータバス12とを有しており、メモリ装置である外部RAM2にそれぞれ接続されている。更に、MPUチップ1は、プロセッサ100とスクランブル部200とを内部に有している。
スクランブル部200は、プロセッサ100が出力する書き込みデータであって、アドレスバス11が出力するアドレスデータで特定される外部RAM2の記憶位置に対する当該書き込みデータをスクランブルして秘匿データを得る。
図2に提示したスクランブル部200の構成について更に説明する。図3には、このスクランブル部200の構成の第1の例が図解されている。
図4において、図3に提示したものと同一の構成要素には同一の符号を付している。これらの構成要素については説明を一部省略する。
図5に提示したデスクランブル部300は、鍵レジスタ201及び211、XOR回路202、204、212、及び214、並びに換字関数処理部203、213、及び320を備えて構成されている。なお、アドレスバス11は、図4に提示したものと同様、プロセッサ100が出力する、外部RAM2に与えるアドレスデータを出力する。
XOR回路204は、前述した第1マスクデータとのビット毎の排他的論理和を求めることによって、換字関数処理部320による中間デスクランブルデータの逆変換後のデータをデスクランブルする。すると、スクランブル部200によるスクランブル動作時にプロセッサ100が出力していた、元の書き込みデータが得られる。ここでは、このデスクランブルを「第2デスクランブル」と称することとする。
ここで、図4のスクランブル部200の構成と図5のデスクランブル部300の構成とを対比する。すると、XOR回路204は、どちらの構成においても、入力されたデータ(スクランブル部200では書き込みデータ、デスクランブル部300では、中間デスクランブルデータの逆変換後のデータ)と前述した第1マスクデータとの排他的論理和を求めている。従って、スクランブル部200における第1スクランブルとデスクランブル部300における第2デスクランブルとでXOR回路204を共用するようにしてもよい。また、XOR回路214は、どちらの構成においても、入力されたデータ(スクランブル部200では第1スクランブルデータ、デスクランブル部300では、外部RAM2から読み出された秘匿データ)と前述した第2マスクデータとの排他的論理和を求めている。従って、スクランブル部200における第2スクランブルとデスクランブル部300における第1デスクランブルとでXOR回路204を共用するようにしてもよい。このようにしてXOR回路204及び214をスクランブル部200によるスクランブル動作とデスクランブル部300によるデスクランブル動作とで共用することで、MPUチップ1の回路規模を削減することができる。
例えば、プロセッサのワード長(すなわち、アドレスデータ及び書き込みデータのビット幅)を32−bitとした場合を考える。このとき、第1スクランブル鍵データ及び第2スクランブル鍵データはどちらも32−bitとすることができる。このとき、スクランブル鍵データ全体の鍵長は64−bitとなる。この場合、前述した鍵付きスクランブルアルゴリズムに対する鍵全数探索攻撃は、仮に、1秒間に1000回のスクランブル動作が可能であるとすると、584,942,417年を要することになる。また、1秒間に1,000,000,000回のスクランブル動作が可能であるとしても、584年を要することとなる。従って、スクランブル鍵データを現実的な時間内に見つけ出すことは非常に困難である。
図7において、図4に提示したものと同一の構成要素には同一の符号を付している。これらの構成要素については説明を一部省略する。
図8において、図4に提示したものと同一の構成要素には同一の符号を付している。これらの構成要素については説明を一部省略する。なお、図4に示したスクランブル部200の構成、すなわち、鍵レジスタ201及び211、XOR回路202、204、212、及び214、並びに換字関数処理部203、213、及び220からなる構成を、ここでは基本部と称することとする。すなわち、図8に提示したスクランブル部200の構成において、鍵レジスタ201、XOR回路202及び204、並びに換字関数処理部203からなる構成を、第1基本部206−1と称することとする。また、図8において、鍵レジスタ211、XOR回路212及び214、並びに換字関数処理部213及び220からなる構成を、第2基本部206−2と称することとする。
このように、図8に提示したスクランブル部200の構成は、図4に提示した第2の構成において、基本部に続く拡張部を縦列に2段接続したものである。従って、この構成により得られた秘匿データをデスクランブルして元の書き込みデータを得るには、拡張部についてのデスクランブルを逆順に2回行い、その後に基本部についてのデスクランブルを行えばよい。
また、本発明は、これまでに説明した実施の形態に限定されるものではなく、実施段階では、その要旨を変更しない範囲で種々変形することが可能である。
Claims (7)
- メモリ装置に与えるアドレスデータを出力するアドレスバスと、
該アドレスバスが出力するアドレスデータで特定される該メモリ装置の記憶位置に対する書き込みデータをスクランブルして秘匿データを得るスクランブル部と、
該スクランブル部が得た秘匿データを出力するデータバスと、
を有し、
該スクランブル部は、
該アドレスデータと第1スクランブル鍵データとのビット毎の排他的論理和を換字変換して第1マスクデータを求め、該第1マスクデータと該書き込みデータとのビット毎の排他的論理和を求めることによって、該書き込みデータをスクランブルして第1スクランブルデータを得る第1スクランブル手段と、
該第1スクランブルデータを一対一で換字変換する第1変換手段と、
該アドレスデータと第2スクランブル鍵データとのビット毎の排他的論理和を換字変換して第2マスクデータを求め、該第2マスクデータと該第1変換手段による該第1スクランブルデータの変換後のデータとのビット毎の排他的論理和を求めることによって、該第1変換手段による該第1スクランブルデータの変換後のデータをスクランブルして第2スクランブルデータを得る第2スクランブル手段と、
を有しており、該第2スクランブルデータを該秘匿データとする、
ことを特徴とするデータ処理装置。 - 該アドレスデータで特定される該メモリ装置の記憶位置から読み出される該秘匿データを、該第2マスクデータとのビット毎の排他的論理和を求めることによってデスクランブルして中間デスクランブルデータを得る第1デスクランブル手段と、
該中間デスクランブルデータに対し、該第1変換手段による換字変換の逆変換を行う逆変換手段と、
該第1マスクデータとのビット毎の排他的論理和を求めることによって、該逆変換手段による該中間デスクランブルデータの逆変換後のデータをデスクランブルして該書き込みデータを得る第2デスクランブル手段と、
を更に有することを特徴とする請求項1に記載のデータ処理装置。 - 入力されたデータを一対一で換字変換し、該換字変換の順変換と逆変換とが同型である同型換字変換を、該第1変換手段での換字変換と該逆変換手段での逆変換とに共用することを特徴とする請求項2に記載のデータ処理装置。
- 該スクランブル部は、対象データをスクランブルする少なくとも1つの拡張スクランブル部を更に有しており、
該拡張スクランブル部は、
該対象データを一対一で換字変換する追加変換手段と、
該アドレスデータに対応する追加マスクデータとのビット毎の排他的論理和を求めることによって、該追加変換手段による該対象データの変換後のデータをスクランブルして追加スクランブルデータを得る追加スクランブル手段と、
をそれぞれ有し、
該拡張スクランブル部には、対象データとして、該第2スクランブルデータが入力され、
該スクランブル部は、該第2スクランブルデータに代えて、該拡張スクランブル部が得た追加スクランブルデータを該秘匿データとする、
ことを特徴とする請求項1に記載のデータ処理装置。 - 請求項1に記載のデータ処理装置によって該メモリ装置に記憶された該秘匿データをデスクランブルして該書き込みデータを得るデスクランブル装置であって、
メモリ装置に与えるアドレスデータを出力するアドレスバスと、
該アドレスデータで特定される該メモリ装置の記憶位置から読み出される該秘匿データを、該第2マスクデータとのビット毎の排他的論理和を求めることによってデスクランブルして中間デスクランブルデータを得る第1デスクランブル手段と、
該中間デスクランブルデータに対し、該第1変換手段による換字変換の逆変換を行う逆変換手段と、
該第1マスクデータとのビット毎の排他的論理和を求めることによって、該逆変換手段による該中間デスクランブルデータの逆変換後のデータをデスクランブルして該書き込みデータを得る第2デスクランブル手段と、
を有することを特徴とするデスクランブル装置。 - アドレスバスが、メモリ装置に与えるアドレスデータを出力するアドレスデータ出力ステップと、
スクランブル部が、該アドレスバスが出力するアドレスデータで特定される該メモリ装置の記憶位置に対する書き込みデータをスクランブルして秘匿データを得るスクランブルステップと、
データバスが、該スクランブル部による該スクランブルステップにより得た秘匿データを出力する秘匿データ出力ステップと、
を有し、
該スクランブルステップは、
第1スクランブル手段が、該アドレスデータと第1スクランブル鍵データとのビット毎の排他的論理和を換字変換して第1マスクデータを求め、該第1マスクデータと該書き込みデータとのビット毎の排他的論理和を求めることによって、該書き込みデータをスクランブルして第1スクランブルデータを得る第1スクランブルステップと、
第1変換手段が、該第1スクランブルデータを一対一で換字変換する第1変換ステップと、
第2スクランブル手段が、該アドレスデータと第2スクランブル鍵データとのビット毎の排他的論理和を換字変換して第2マスクデータを求め、該第2マスクデータと該第1変換ステップによる該第1スクランブルデータの変換後のデータとのビット毎の排他的論理和を求めることによって、該第1変換ステップによる該第1スクランブルデータの変換後のデータをスクランブルして第2スクランブルデータを得る第2スクランブルステップと、を有しており、該第2スクランブルデータを該秘匿データとする、
ことを特徴とするデータ処理装置によるデータ処理方法。 - 請求項6に記載のデータ処理方法によって該メモリ装置に記憶された該秘匿データをデスクランブルして該書き込みデータを得るデスクランブル方法であって、
アドレスバスが、メモリ装置に与えるアドレスデータを出力するアドレスデータ出力ステップと、
第1デスクランブル手段が、該アドレスデータで特定される該メモリ装置の記憶位置から読み出される該秘匿データを、該第2マスクデータとのビット毎の排他的論理和を求めることによってデスクランブルして中間デスクランブルデータを得る第1デスクランブルステップと、
逆変換手段が、該中間デスクランブルデータに対し、該第1変換ステップによる換字変換の逆変換を行う逆変換ステップと、
第2デスクランブル手段が、該第1マスクデータとのビット毎の排他的論理和を求めることによって、該逆変換ステップによる該中間デスクランブルデータの逆変換後のデータをデスクランブルして該書き込みデータを得る第2デスクランブルステップと、
を有することを特徴とするデスクランブル装置によるデスクランブル方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/001276 WO2010109516A1 (ja) | 2009-03-23 | 2009-03-23 | データ処理装置及びデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010109516A1 JPWO2010109516A1 (ja) | 2012-09-20 |
JP5541277B2 true JP5541277B2 (ja) | 2014-07-09 |
Family
ID=42780231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011505648A Active JP5541277B2 (ja) | 2009-03-23 | 2009-03-23 | データ処理装置及びデータ処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8707057B2 (ja) |
EP (1) | EP2413305B1 (ja) |
JP (1) | JP5541277B2 (ja) |
CN (1) | CN102356418B (ja) |
WO (1) | WO2010109516A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106170943A (zh) * | 2013-09-25 | 2016-11-30 | 汤姆逊许可公司 | 使用部分同态加密和掩码的隐私保护岭回归 |
US10169251B1 (en) * | 2015-12-10 | 2019-01-01 | Massachusetts Institute Of Technology | Limted execution of software on a processor |
FR3055734B1 (fr) * | 2016-09-05 | 2018-09-28 | STMicroelectronics (Grand Ouest) SAS | Procede et dispositif d'attenuation d'interferences electromagnetiques lors d'un transfert de donnees depuis ou vers une memoire. |
US11275515B1 (en) * | 2020-08-27 | 2022-03-15 | Micron Technology, Inc. | Descrambling of scrambled linear codewords using non-linear scramblers |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744375A (ja) * | 1993-07-29 | 1995-02-14 | Nec Corp | 暗号化データ処理装置 |
JPH09258655A (ja) * | 1996-03-27 | 1997-10-03 | Matsushita Electric Ind Co Ltd | データ暗号化装置 |
JP2000076144A (ja) * | 1998-09-02 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 |
JP2001109667A (ja) * | 1999-10-13 | 2001-04-20 | Nec Ic Microcomput Syst Ltd | データ処理方法および装置 |
JP2002091828A (ja) * | 2000-09-18 | 2002-03-29 | Sharp Corp | データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム |
JP2006277411A (ja) * | 2005-03-29 | 2006-10-12 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
JP2007328789A (ja) * | 2006-06-07 | 2007-12-20 | Samsung Electronics Co Ltd | 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法 |
JP2008058829A (ja) * | 2006-09-01 | 2008-03-13 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6968467B2 (en) * | 2000-10-26 | 2005-11-22 | Matsushita Electric Industrial Co., Ltd. | Decentralized power management system for integrated circuit using local power management units that generate control signals based on common data |
US20020112193A1 (en) * | 2001-02-09 | 2002-08-15 | International Business Machines Corporation | Power control of a processor using hardware structures controlled by a compiler with an accumulated instruction profile |
DE10115118A1 (de) | 2001-03-27 | 2002-10-10 | Philips Corp Intellectual Pty | Verfahren zur Übertragung von Daten über einen Datenbus |
JP2003087240A (ja) * | 2001-09-11 | 2003-03-20 | Matsushita Electric Ind Co Ltd | 暗号化装置、復号化装置、暗号復号化装置及びプログラム記録媒体 |
ATE494692T1 (de) * | 2001-10-03 | 2011-01-15 | Nxp Bv | Verfahren und system zur speicherverschlüsselung |
JP2004110408A (ja) | 2002-09-18 | 2004-04-08 | Hitachi Communication Technologies Ltd | 電子貸し金庫システム |
JP2006527865A (ja) * | 2003-06-16 | 2006-12-07 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | ラインドールブロック暗号化装置、及びその暗号化並びに復号化方法 |
KR100837270B1 (ko) * | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
-
2009
- 2009-03-23 WO PCT/JP2009/001276 patent/WO2010109516A1/ja active Application Filing
- 2009-03-23 EP EP09842134.0A patent/EP2413305B1/en active Active
- 2009-03-23 JP JP2011505648A patent/JP5541277B2/ja active Active
- 2009-03-23 CN CN200980158153.6A patent/CN102356418B/zh active Active
-
2011
- 2011-09-20 US US13/237,317 patent/US8707057B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744375A (ja) * | 1993-07-29 | 1995-02-14 | Nec Corp | 暗号化データ処理装置 |
JPH09258655A (ja) * | 1996-03-27 | 1997-10-03 | Matsushita Electric Ind Co Ltd | データ暗号化装置 |
JP2000076144A (ja) * | 1998-09-02 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法 |
JP2001109667A (ja) * | 1999-10-13 | 2001-04-20 | Nec Ic Microcomput Syst Ltd | データ処理方法および装置 |
JP2002091828A (ja) * | 2000-09-18 | 2002-03-29 | Sharp Corp | データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム |
JP2006277411A (ja) * | 2005-03-29 | 2006-10-12 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
JP2007328789A (ja) * | 2006-06-07 | 2007-12-20 | Samsung Electronics Co Ltd | 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法 |
JP2008058829A (ja) * | 2006-09-01 | 2008-03-13 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
US8707057B2 (en) | 2014-04-22 |
EP2413305A1 (en) | 2012-02-01 |
CN102356418A (zh) | 2012-02-15 |
EP2413305B1 (en) | 2019-06-26 |
EP2413305A4 (en) | 2015-04-29 |
WO2010109516A1 (ja) | 2010-09-30 |
JPWO2010109516A1 (ja) | 2012-09-20 |
CN102356418B (zh) | 2014-12-03 |
US20120008782A1 (en) | 2012-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI402675B (zh) | 低等待時間的區塊密碼術 | |
US8290148B2 (en) | Encryption processing apparatus, encryption processing method, and computer program | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
WO2009087972A1 (ja) | データ送信装置、データ受信装置、これらの方法、記録媒体、そのデータ通信システム | |
JP2002366029A (ja) | Dpaに対して安全な暗号化 | |
US11258579B2 (en) | Method and circuit for implementing a substitution table | |
US11436946B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
JP5541277B2 (ja) | データ処理装置及びデータ処理方法 | |
EP1351430B1 (en) | Expansion key generating device, encryption device and encryption system | |
US10678709B2 (en) | Apparatus and method for memory address encryption | |
KR100456599B1 (ko) | 병렬 디이에스 구조를 갖는 암호 장치 | |
JP2006510067A (ja) | ラインドールのサブバイトファンクションの小さなハードウェア実現 | |
JP4515716B2 (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
US11431478B2 (en) | Encryption and decryption system, encryption device, decryption device and encryption and decryption method | |
JPWO2008117804A1 (ja) | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 | |
US20180054307A1 (en) | Encryption device | |
US20040071287A1 (en) | Encryption circuit arrangement and method therefor | |
JP2009169287A (ja) | 暗号処理装置及び復号処理装置及びプログラム | |
KR20070063713A (ko) | 아리아 알고리즘을 이용한 블록 암호화 장치 | |
JPH0744375A (ja) | 暗号化データ処理装置 | |
US8358780B2 (en) | Execution unit for performing the data encryption standard | |
Gujar | Image Encryption using AES Algorithm based on FPGA | |
Camacho et al. | Design and low power vlsi implementation of triple-des algorithm | |
REDDY et al. | Implementation of Security-Enabled Flexible Architecture with Symmetric Cryptography | |
Courtois et al. | Understanding the ZK-Crypt-a Hash/Stream Cipher for (Almost) all Reasons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140312 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140408 Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140408 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5541277 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |