KR20030061159A - Hardware for ieee802.11 mac wep algorithm - Google Patents
Hardware for ieee802.11 mac wep algorithm Download PDFInfo
- Publication number
- KR20030061159A KR20030061159A KR1020020001698A KR20020001698A KR20030061159A KR 20030061159 A KR20030061159 A KR 20030061159A KR 1020020001698 A KR1020020001698 A KR 1020020001698A KR 20020001698 A KR20020001698 A KR 20020001698A KR 20030061159 A KR20030061159 A KR 20030061159A
- Authority
- KR
- South Korea
- Prior art keywords
- address
- terminal
- data
- register file
- data output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
여기에 개시된 하드웨어 장치는, WEP 동작에 따르는 프레임 처리 시간 지연을 최소화시키기 위해 레지스터 파일(register file)로 상태표(state table)을 만들어 WEP 알고리즘을 구현함으로써, 보안 키(secret key)가 결정된 후 256 하드웨어 사이클 동안에 키 셋업 페이즈를 완료하고, 1 하드웨어 사이클 동안에 1 의사-난수를 생성할 수 있다.The hardware device disclosed herein implements a WEP algorithm by creating a state table with a register file to minimize the frame processing time delay caused by WEP operation. The key setup phase may be completed during a hardware cycle, and one pseudo-random number may be generated during one hardware cycle.
Description
본 발명은 IEEE802.11 MAC WEP(Wired Equivalent Privacy) 알고리즘을 위한 하드웨어에 관한 것이다. IEEE802.11에서 프레임 익스체인지 시퀀스(frame exchange sequence) 내의 프레임(frame) 송수신은 이전 프레임의 송수신이 끝난 후, 정해진 시간 안에 시작되어야 하기 때문에 WEP(Wired Equipvalent Privacy) 동작에 의한 프레임 처리시간 지연이 커서는 안 된다. 특히 프레임 수신시, RC4 알고리즘에서 가장 복잡하고 시간을 많이 필요로 하는 단계인 키 셋업은 수신 프레임 내의 초기화 벡터(initialization vector : IV)를 사용하여 이루어지기 때문에 프레임 수신과 함께 비로소 시작된다. WEP 동작이 프레임 처리시간에 주는 영향을 최소화하기 위해서 WEP 알고리즘을 수행하는 하드웨어의 동작 속도는 빨라야 한다.The present invention relates to hardware for the IEEE802.11 MAC Wired Equivalent Privacy (WEP) algorithm. In IEEE802.11, frame transmission / reception within a frame exchange sequence should start within a predetermined time after the transmission and reception of a previous frame. Can not be done. In particular, when receiving a frame, key setup, which is the most complicated and time consuming step in the RC4 algorithm, is started with the reception of a frame since it is performed using an initialization vector (IV) in the received frame. In order to minimize the effect of the WEP operation on the frame processing time, the hardware that executes the WEP algorithm should be fast.
따라서, 본 발명의 목적은 WEP 알고리즘을 빠른 속도로 처리할 수 있는 하드웨어를 제공하는데 있다.Accordingly, an object of the present invention is to provide hardware capable of processing the WEP algorithm at high speed.
도 1은 WEP 알고리즘을 보여주는 도면;1 shows a WEP algorithm;
도 2는 2 개의 데이터 입력 단자와 2 개의 데이터 출력 단자를 갖는 레지스터 파일을 구비하여 도 1에 도시된 데이터 스왑핑을 1 하드웨어 사이클 동안에 수행할 수 있는 데이터 처리 장치를 보여주는 도면;FIG. 2 shows a data processing apparatus having a register file having two data input terminals and two data output terminals to perform data swapping shown in FIG. 1 in one hardware cycle; FIG.
도 3은 2 개의 레지스터 파일들을 구비하여 도 1에 도시된 암호화 페이즈를 1 하드웨어 사이클 동안에 수행할 수 있는 데이터 처리 장치를 보여주는 도면; 그리고FIG. 3 shows a data processing apparatus having two register files capable of performing the encryption phase shown in FIG. 1 during one hardware cycle; FIG. And
도 4는 S[i], S[j] 및 S[k] 중 하나를 의사 난수로 선택하는 알고리즘을 보여주는 도면이다.4 is a diagram illustrating an algorithm for selecting one of S [i], S [j], and S [k] as a pseudo random number.
*도면의 주요 부분에 대한 설명** Description of the main parts of the drawings *
11, 12, 21, 22 : 레지스터 파일11, 12, 21, 22: register file
14, 15, 23, 24 : 연산자14, 15, 23, 24: Operator
25 : 비교부25: comparison unit
(구성)(Configuration)
상술한 바와 같은 목적을 달성하기 위한 본 발명의 일 특징에 의하면, 레지스터 파일은: 제 1 어드레스를 받아들이는 제 1 기입 어드레스 단자, 상기 제 1 어드레스를 받아들이는 제 1 독출 어드레스 단자, 상기 제 1 독출 어드레스 단자로 입력되는 상기 제 1 어드레스에 저장된 데이터를 출력하는 제 1 데이터 출력 단자, 상기 제 1 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 2 데이터 입력 단자, 제 2 어드레스를 받아들이는 제 2 기입 어드레스 단자, 상기 제 2 어드레스를 받아들이는 제 2 독출 어드레스 단자, 상기 제 2 독출 어드레스 단자로 입력되는 상기 제 2 어드레스에 저장된 데이터를 출력하는 제 2 데이터 출력 단자 그리고 상기 제 2 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 1 데이터 입력 단자를 포함한다.According to an aspect of the present invention for achieving the above object, a register file includes: a first write address terminal that accepts a first address, a first read address terminal that accepts the first address, and the first read A first data output terminal for outputting data stored in the first address input to the address terminal, a second data input terminal for receiving data output from the first data output terminal, a second write address for receiving a second address A terminal, a second read address terminal that accepts the second address, a second data output terminal that outputs data stored at the second address input to the second read address terminal, and data output from the second data output terminal. It includes a first data input terminal for receiving a.
바람직한 실시예에 있어서, 상기 제 1 데이터 입력 단자로 입력된 상기 데이터는 상기 제 1 어드레스에 저장되고, 상기 제 2 데이터 입력 단자로 입력된 상기 데이터는 상기 제 2 어드레스에 저장된다.In a preferred embodiment, the data input to the first data input terminal is stored at the first address, and the data input to the second data input terminal is stored at the second address.
본 발명의 다른 특징에 의하면, 의사-난수(pseudo-random number) 발생기는, 복수 개의 어드레스들을 가지며, 각각의 어드레스에 데이터를 저장하는 제 1 레지스터 파일 및 복수 개의 어드레스들을 가지며, 각각의 어드레스에 데이터를 저장하는 제 2 레지스터 파일을 포함한다.According to another feature of the invention, a pseudo-random number generator has a plurality of addresses and has a first register file and a plurality of addresses for storing data at each address and data at each address. It includes a second register file for storing the.
상기 제 1 레지스터 파일은, 제 1 어드레스를 받아들이는 제 1 기입 어드레스 단자, 상기 제 1 어드레스를 받아들이는 제 1 독출 어드레스 단자, 상기 제 1 독출 어드레스 단자로 입력되는 상기 제 1 어드레스에 저장된 데이터를 출력하는 제 1 데이터 출력 단자, 상기 제 1 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 2 데이터 입력 단자, 제 2 어드레스를 받아들이는 제 2 기입 어드레스 단자, 상기 제 2 어드레스를 받아들이는 제 2 독출 어드레스 단자, 상기 제 2 독출 어드레스 단자로 입력되는 상기 제 2 어드레스에 저장된 데이터를 출력하는 제 2 데이터 출력 단자 그리고 상기 제 2 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 1 데이터 입력 단자를 포함한다. 상기 제 2 레지스터 파일은, 상기 제 1 어드레스를 받아들이는 제 3 기입 어드레스 단자, 상기 제 1 레지스터 파일의 상기 제 2 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 3 데이터 입력 단자, 상기 제 2 어드레스를 받아들이는 제 4 기입 어드레스 단자, 상기 제 1 레지스터 파일의 상기 제 1 데이터 출력 단자로부터 출력되는 데이터를 받아들이는 제 4 데이터 입력 단자, 제 3 어드레스를 받아들이는 제 3 독출 어드레스 단자 그리고 상기 제 3 독출 어드레스 단자로 입력되는 상기 제 2 어드레스에 저장된 데이터를 출력하는 제 3 데이터 출력 단자를 포함한다. 그리고, 상기 제 1 내지 제 3 데이터 출력 단자들로부터 출력되는 데이터들 가운데 하나가 의사-난수로서 출력된다.The first register file outputs data stored at a first write address terminal that accepts a first address, a first read address terminal that accepts the first address, and the first address input to the first read address terminal. A first data output terminal to receive data, a second data input terminal to receive data output from the first data output terminal, a second write address terminal to receive a second address, and a second read address terminal to receive the second address And a second data output terminal for outputting data stored at the second address input to the second read address terminal, and a first data input terminal for receiving data output from the second data output terminal. The second register file includes a third write address terminal for receiving the first address, a third data input terminal for receiving data output from the second data output terminal of the first register file, and the second address. A fourth write address terminal to accept, a fourth data input terminal to accept data output from the first data output terminal of the first register file, a third read address terminal to accept a third address and the third read address And a third data output terminal for outputting data stored at the second address input to the terminal. One of the data output from the first to third data output terminals is output as a pseudo-random number.
(실시예)(Example)
RC4 알고리즘은 데이터 암호화/복호화(data encryption/decryption)에 사용할 의사-난수(pseudo-random number)를 만들기 위해 상태표(state table)을 사용한다. 이 상태표를 초기화할 때와 의사-난수를 만들 때 상태표의 값들을 스왑핑(swapping)하는 동작이 일어나는데, 레지스터 파일(register file)을 사용해서 상태표을 구현하면 1 하드웨어 사이클(hardware cycle)동안 데이터 스왑핑을 완료할 수 있고, 이로 인해 WEP 동작에 의한 프레임 처리 시간 지연을 최소화할 수 있다.The RC4 algorithm uses a state table to generate pseudo-random numbers for data encryption / decryption. When initializing this state table and generating pseudo-random numbers, swapping the values of the state table takes place. When a state table is implemented using a register file, data is generated during one hardware cycle. The swapping can be completed, thereby minimizing the frame processing time delay caused by the WEP operation.
도 1은 WEP 알고리즘을 보여주고 있다. 도 1을 참조하면, WEP(Wired Equivalent Privacy) 즉, RC4 알고리즘은 보안 키(secret key) 또는 키 어레이(keyarray)를 사용하여 레지스터 파일을 초기화하는 키 셋업 페이즈(key setup phase)와 이 레지스터 파일을 사용하여 의사-난수를 생성하는 암호화 페이즈(ciphering phase)로 나눌 수 있다.1 shows a WEP algorithm. Referring to FIG. 1, the Wired Equivalent Privacy (WEP), or RC4, algorithm uses a key setup phase and a key setup phase to initialize a register file using a secret key or key array. Can be divided into ciphering phases to generate pseudo-random numbers.
먼저, 키 셋업 페이즈 에서는 레지스터 파일을 초기화하는 제 1 과정(ⓛ)과, 보안 키를 이용하여 레지스터 파일을 256회에 걸쳐 뒤섞는 제 2 과정(②)으로 구성된다. 그 중 제 1 과정(ⓛ)은 보안 키와 관계없이 독립적으로 수행될 수 있으므로, 프레임의 송수신 후에 바로 수행시킴으로써 키 셋업 시간을 줄일 수 있다. 제 2 과정(②)은 보안 키를 이용하여 레지스터 파일에서 S[i], S[j]를 읽어서 값을 바꿔 써주는 일을 256회 반복하는 것이다. 이 때, 2 개의 데이터 입력 단자와 2 개의 데이터 출력 단자를 가지는 레지스터 파일을 사용하여 상태표를 구현할 경우, 데이터 스왑핑을 1 하드웨어 사이클 동안에 수행할 수 있다.First, the key setup phase consists of a first process of initializing a register file (ⓛ) and a second process of mixing a register file 256 times using a security key (②). Since the first process (ⓛ) can be performed independently of the security key, the key setup time can be reduced by performing the process immediately after transmission and reception of the frame. The second process (②) reads S [i] and S [j] from the register file using a security key and repeats the operation 256 times. In this case, when a state table is implemented using a register file having two data input terminals and two data output terminals, data swapping may be performed in one hardware cycle.
도 2는 2 개의 데이터 입력 단자와 2 개의 데이터 출력 단자를 갖는 레지스터 파일을 구비하여 도 1에 도시된 데이터 스왑핑을 1 하드웨어 사이클 동안에 수행할 수 있는 데이터 처리 장치를 보여주고 있다. 도 2를 참조하면, 데이터 처리 장치는 레지스터 파일들(11, 12), 보안 키 레지스터(13) 그리고 연산자들(14, 15)을 포함한다.FIG. 2 shows a data processing apparatus having a register file having two data input terminals and two data output terminals to perform data swapping shown in FIG. 1 in one hardware cycle. Referring to FIG. 2, the data processing apparatus includes register files 11 and 12, a security key register 13, and operators 14 and 15.
레지스터 파일(11)은 제 1 기입 어드레스 단자(W1ADDR), 제 1 데이터 입력 단자(W1DATA), 제 2 기입 어드레스 단자(W2ADDR), 제 2 데이터 입력 단자(W2DATA), 제 1 독출 어드레스 단자(R1ADDR), 제 1 데이터 출력 단자(R1DATA), 제 2 독출 어드레스 단자(R2ADDR) 그리고 제 2 데이터 출력 단자(R2DATA)를 포함한다.The register file 11 includes a first write address terminal W1ADDR, a first data input terminal W1DATA, a second write address terminal W2ADDR, a second data input terminal W2DATA, and a first read address terminal R1ADDR. The first data output terminal R1DATA, the second read address terminal R2ADDR, and the second data output terminal R2DATA are included.
도 1에 도시된 키 셋업 페이즈에서 i는 0에서 255까지 증가하고, 각 i에 대한 한 번의 데이터 스왑핑이 아래와 같은 순서로 수행된다.In the key setup phase shown in FIG. 1, i increases from 0 to 255, and one data swapping for each i is performed in the following order.
(1-1) 어드레스 i를 제 1 기입 어드레스 단자(W1ADDR), 제 1 독출 어드레스 단자(R1ADDR)에 입력(1-1) Input the address i to the first write address terminal W1ADDR and the first read address terminal R1ADDR.
(1-2) 제 1 데이터 출력 단자(R1DATA)의 출력 데이터 S[i]를 제 2 데이터 입력 단자(W2DATA)로 입력(1-2) Input of output data S [i] of first data output terminal R1DATA to second data input terminal W2DATA
(1-3) 어드레스 j를 제 2 기입 어드레스 단자(W2ADDR), 제 2 독출 어드레스 단자(R2ADDR)에 입력(1-3) Input address j to second write address terminal W2ADDR and second read address terminal R2ADDR
(1-4) 제 2 데이터 출력 단자(R2DATA)의 출력 데이터 S[j]를 제 2 데이터 입력 단자(W2DATA)로 입력(1-4) Input of output data S [j] of second data output terminal R2DATA to second data input terminal W2DATA
(1-5) 제 1 및 제 2 데이터 입력 단자들(W2DATA, W2DATA)로 입력된 데이터를 기입(1-5) Write data input to the first and second data input terminals W2DATA and W2DATA
상술한 바와 같은 단계 (1-1)부터 단계 (1-5)까지는 1 하드웨어 사이클 동안에 수행된다.Steps (1-1) to (1-5) as described above are performed during one hardware cycle.
도 3은 2 개의 레지스터 파일들을 구비하여 도 1에 도시된 암호화 페이즈를 1 하드웨어 사이클 동안에 수행할 수 있는 데이터 처리 장치를 보여주고 있다. 도 3을참조하면, 데이터 처리 장치는 레지스터 파일들(21, 22), 연산자들(23, 24) 그리고 비교부(25)를 포함한다.FIG. 3 shows a data processing apparatus having two register files to perform the encryption phase shown in FIG. 1 in one hardware cycle. Referring to FIG. 3, the data processing apparatus includes register files 21 and 22, operators 23 and 24, and a comparator 25.
레지스터 파일(21)은 제 1 기입 어드레스 단자(W1ADDR), 제 1 데이터 입력 단자(W1DATA), 제 2 기입 어드레스 단자(W2ADDR), 제 2 데이터 입력 단자(W2DATA),제 1 독출 어드레스 단자(R1ADDR), 제 1 데이터 출력 단자(R1DATA), 제 2 독출 어드레스 단자(R2ADDR) 그리고 제 2 데이터 출력 단자(R2DATA)를 포함한다. 레지스터 파일(22)은 제 3 기입 어드레스 단자(W3ADDR), 제 3 데이터 입력 단자(W3DATA), 제 4 기입 어드레스 단자(W4ADDR), 제 4 데이터 입력 단자(W4DATA), 제 3 독출 어드레스 단자(R3ADDR) 그리고 제 3 데이터 출력 단자(R3DATA)를 포함한다.The register file 21 includes a first write address terminal W1ADDR, a first data input terminal W1DATA, a second write address terminal W2ADDR, a second data input terminal W2DATA, and a first read address terminal R1ADDR. The first data output terminal R1DATA, the second read address terminal R2ADDR, and the second data output terminal R2DATA are included. The register file 22 includes a third write address terminal W3ADDR, a third data input terminal W3DATA, a fourth write address terminal W4ADDR, a fourth data input terminal W4DATA, and a third read address terminal R3ADDR. And a third data output terminal R3DATA.
암호화 페이즈에서 레지스터 파일의 스왑핑은 앞서 설명한 바와 같이, 1 byte 암호화/복호화가 수행될 때마다 한 번씩 일어난다(③). 스왑핑에 사용되는 레지스터 파일의 인덱스를 구하는 공식은 다양하나 그 흐름은 키 셋업 페이즈에서의 스왑핑 방식과 일치한다. 추가적으로 스왑핑 후에 레지스터 파일에서 의사-난수(pseudo-random number)를 읽는 과정이 있는데, 이를 위해 독출 동작(read operation)이 한 번 더 필요하다. 이는 레지스터 파일의 미러링(mirroring)을 통해 1 하드웨어 사이클 내에 완료할 수 있다. 레지스터 파일(22) 레지스터 파일(21)에서 수행되는 기입 동작을 동일하게 수행하여 레지스터 파일(21)과 동일한 데이터를 저장하는 복사본으로서 동작한다. 이렇게 S와 S'을 동일하게 유지시킴으로써 1 하드웨어 사이클 동안 의사-난수를 발생할 수 있다.In the encryption phase, swapping of the register file occurs once each time 1 byte encryption / decryption is performed as described above (③). The formulas for indexing register files used for swapping vary, but the flow is consistent with the swapping method in the key setup phase. In addition, there is a process of reading a pseudo-random number from a register file after swapping, which requires another read operation. This can be done in one hardware cycle through mirroring the register file. The register file 22 performs the same write operation performed on the register file 21 to operate as a copy for storing the same data as the register file 21. By keeping S and S 'the same, pseudo-random numbers can be generated during one hardware cycle.
다음 단계(2-1)부터 단계(2-7)은 암호화 페이즈의 동작 수순을 정리해서 보여주는 것이다.The following steps (2-1) to (2-7) summarize the operation procedure of the encryption phase.
(1) 어드레스 i를 제 1 기입 어드레스 단자(W1ADDR), 제 1 독출 어드레스 단자(R1ADDR)에 입력(1) Input the address i to the first write address terminal W1ADDR and the first read address terminal R1ADDR.
(2) 제 1 데이터 출력 단자(R1DATA)의 출력 데이터 S[i]를 제 2 데이터 입력단자(W2DATA)로 입력(2) Input output data S [i] of the first data output terminal R1DATA to the second data input terminal W2DATA.
(3) 어드레스 j를 제 2 기입 어드레스 단자(W2ADDR), 제 2 독출 어드레스 단자(R2ADDR)에 입력(3) Input address j to the second write address terminal W2ADDR and the second read address terminal R2ADDR.
(4) 제 2 데이터 출력 단자(R2DATA)의 출력 데이터 S[j]를 제 2 데이터 입력 단자(W2DATA)로 입력(4) Input the output data S [j] of the second data output terminal R2DATA to the second data input terminal W2DATA.
(5) 어드레스 k를 제 3 독출 어드레스 단자(R3ADDR)로 입력(5) Input address k to third read address terminal R3ADDR
(6) 제 3 데이터 출력 단자(R3DATA)로 데이터 S[k] 출력(6) Data S [k] is output to the third data output terminal R3DATA.
(7) 제 1 및 제 2 데이터 입력 단자들(W2DATA, W2DATA)로 입력된 데이터를 기입(7) Write data input to the first and second data input terminals W2DATA and W2DATA
상술한 바와 같은 과정에서 스왑핑 전에 S[k]를 읽기 때문에, 의사-난수는 S[k]가 아니라 S[i]나 S[j]가 될 수 있다. 이를 위해 i, j, k을 사용해서 pseudo-random number를 결정하는 과정이 필요하다.Since S [k] is read before swapping in the above-described process, the pseudo-random number may be S [i] or S [j] rather than S [k]. To do this, we need to determine the pseudo-random number using i, j, and k.
(8) i, j, k를 고려하여 S[i], S[j] 및 S[k] 중 하나를 의사 난수로 선택(8) select one of S [i], S [j], and S [k] as a pseudo random number in consideration of i, j, and k
단계 (8)을 수행하기 위한 알고리즘은 도 4에 도시되어 있다.An algorithm for performing step (8) is shown in FIG.
상술한 바와 같이, WEP 동작에 따르는 프레임 처리 시간 지연을 최소화시키기 위해 레지스터 파일(register file)로 상태표(state table)을 만들어 WEP 알고리즘을 구현함으로써, 보안 키(secret key)가 결정된 후 256 하드웨어 사이클 동안에 키 셋업 페이즈를 완료하고, 1 하드웨어 사이클 동안에 1 의사-난수를 생성할 수 있다.As described above, 256 hardware cycles after the secret key is determined by implementing a WEP algorithm by creating a state table with a register file to minimize the frame processing time delay caused by the WEP operation. You can complete the key setup phase and generate one pseudo-random number in one hardware cycle.
이와 같은 본 발명에 의하면, 보안 키가 결정된 후 256 하드웨어 사이클 동안에 키 셋업 페이즈를 완료하고, 1 하드웨어 사이클 동안에 1 의사-난수를 생성할 수 있다.According to the present invention as described above, the key setup phase can be completed for 256 hardware cycles after the security key is determined, and one pseudo-random number can be generated for one hardware cycle.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020020001698A KR20030061159A (en) | 2002-01-11 | 2002-01-11 | Hardware for ieee802.11 mac wep algorithm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020020001698A KR20030061159A (en) | 2002-01-11 | 2002-01-11 | Hardware for ieee802.11 mac wep algorithm |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030061159A true KR20030061159A (en) | 2003-07-18 |
Family
ID=32217727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020020001698A Withdrawn KR20030061159A (en) | 2002-01-11 | 2002-01-11 | Hardware for ieee802.11 mac wep algorithm |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20030061159A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7634086B2 (en) | 2004-12-21 | 2009-12-15 | Electronics And Telecommunications Research Institute | Cipher device using RC4 algorithm and method thereof |
US9705110B2 (en) | 2004-12-10 | 2017-07-11 | Sony Corporation | Cell |
-
2002
- 2002-01-11 KR KR1020020001698A patent/KR20030061159A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705110B2 (en) | 2004-12-10 | 2017-07-11 | Sony Corporation | Cell |
US7634086B2 (en) | 2004-12-21 | 2009-12-15 | Electronics And Telecommunications Research Institute | Cipher device using RC4 algorithm and method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7043017B2 (en) | Key stream cipher device | |
JP6030103B2 (en) | Data protection apparatus and method | |
US20070244951A1 (en) | Accelerated Throughtput Synchronized Word Stream Cipher, Message Authenticator and Zero-Knowledge Output Random Number Generator | |
CA2486713A1 (en) | Advanced encryption standard (aes) hardware cryptographic engine | |
US7804960B2 (en) | Hardware-based encryption/decryption employing dual ported key storage | |
JP2021505995A (en) | Storage devices and methods for address scrambling | |
US11258579B2 (en) | Method and circuit for implementing a substitution table | |
CN111988133B (en) | System SM4 encryption and decryption verification method, device, equipment, and storage medium | |
Papantonakis et al. | Fast, FPGA-based Rainbow Table creation for attacking encrypted mobile communications | |
US9696965B2 (en) | Input-dependent random number generation using memory arrays | |
CN118632233A (en) | Encryption method and device, equipment and user identification card for resisting side channel attacks | |
US6873707B1 (en) | Hardware-based encryption/decryption employing cycle stealing | |
US11824969B2 (en) | Method and circuit for performing a substitution operation | |
KR20030061159A (en) | Hardware for ieee802.11 mac wep algorithm | |
KR20030051111A (en) | Round processing circuit and on-line round key generation circuit for the hardware implementation of AES Rijndael cipher algorithm | |
Subramanian et al. | Adaptive counter clock gated S-Box transformation based AES algorithm of low power consumption and dissipation in VLSI system design | |
WO2009104827A1 (en) | Method and apparatus for generating key stream for stream cipher, s-box for block cipher and method for substituting input vector using the s-box | |
CN117411634A (en) | Method and circuit for protecting electronic device from side channel attacks | |
US20240097880A1 (en) | High-speed circuit combining aes and sm4 encryption and decryption | |
Panato et al. | An IP of an Advanced Encryption Standard for Altera/spl trade/devices | |
US8635460B2 (en) | Masking of binary words processed by an integrated circuit | |
KR100756435B1 (en) | Keystream generation method and device | |
Abbas et al. | Dictionary attack on truecrypt with rivyera s3-5000 | |
CN119696866B (en) | USB flash disk encryption system for data element circulation | |
CN118157843A (en) | AES-GCM engine performing authentication decryption optimization in situ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20020111 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |