KR970012213A - 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 - Google Patents

개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 Download PDF

Info

Publication number
KR970012213A
KR970012213A KR1019960036665A KR19960036665A KR970012213A KR 970012213 A KR970012213 A KR 970012213A KR 1019960036665 A KR1019960036665 A KR 1019960036665A KR 19960036665 A KR19960036665 A KR 19960036665A KR 970012213 A KR970012213 A KR 970012213A
Authority
KR
South Korea
Prior art keywords
hardware
bit
check
emb
input
Prior art date
Application number
KR1019960036665A
Other languages
English (en)
Inventor
에이치. 차일드즈 매튜
엠. 노크로스 토마스
Original Assignee
존 엠. 클락3세
내쇼날 세미컨덕터 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 존 엠. 클락3세, 내쇼날 세미컨덕터 코포레이션 filed Critical 존 엠. 클락3세
Publication of KR970012213A publication Critical patent/KR970012213A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Error Detection And Correction (AREA)

Abstract

본 발명에 따르면, 초기화 값으로부터 해시하기 위한 데이터를 자동적으로 발생하여 연속적으로 추가 입력 데이터 공급에 대한 필요대신 독립적으로 실행하는 하드웨어 해시 알고리즘 블럭을 포함한다. 본 발명에 따른 이러한 접근은 고 고장 검사 범위를 달성하기 위해 해시될 입력 데이터를 연속적으로 공급할 필요성을 제거하므로써 종래 기술의 문제점을 해결한다. 이것은 하드웨어를 검사하기 위해 필요한 퍼엄웨어와 검사 벡터의 크기를 감소시킨다. 또한, 하드웨어 부가 해시할 새로운 데이터를 자동적으로 발생시키므로, 다른 하드웨어 모듈이 병렬적으로 검사될 수 있다. 이것은 전체 검사 시간과 비용을 감소시킨다. 다수의 고정 길이 서브블럭을 입력해야 하는 요건을 제거하기 위해, 추가의 서브블럭은 하드웨어 확장 하수를 사용하여 초기 서브블럭으로부터 생성되고, 하드웨어는 소정수의 서브블럭에 대해 독립적으로 계속 실행한다. 해시 하드웨어는 확장함수 W〔i〕=W〔i-3〕xor W〔i-8〕xor W〔i-14〕xor W〔i-16〕를 사용하여 현존 데이터를 새로운 데이터로 확장하고, 여기서 W
〔i-x〕는 초기 서브블럭으로부터 시작된다. 비선형 xor함수를 이용하는 것에 의해, W〔i〕는 W〔i-3〕,W〔i-8〕,W〔i-14〕, 혹은 W〔i-16〕중 임의의 것이 랜덤인 경우 랜덤 데이터이다. 이 확장 함수는 새로운 W값이 해시되어 있는 다른 W값과 상이하기 쉬우므로 고 고장 검사 범위를 달성하는데 유용하다. 이 확장 함수는 보안 해시 표준 FIPS PUB 180과 FIPS PUB 180-1(1비트 위치 좌 회전 이동을 포함한다)에 의해 규정된 대로 보안해서 알고리즘에 의해 이용되기 때문에 사용하기 편리하다.

Description

개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생
제3도는 본 발명에 따른 자동 데이터 발생을 사용하여 해시 함수에 대한 검사를 수행하는 방법을 도시한다,
제4도는 본 발명에 따른 하드웨어 해시 함수 구현부를 갖는 제품을 위한 전형적인 칩 레벨 아키텍쳐를 도시한다,
제5도는 본 발명의 바람직한 실시예에 따른 보안 해시 알고리즘용 모델 레벨 하드웨어 구성을 도시한다.

Claims (21)

  1. T개의 M비트 메시지 블럭을 입력으로 직렬적으로 취해서 출력으로 H비트 메시지 다이제스트를 생성하는 하드웨어계 해시 함수 구현부로서, 하드웨어 함수는 M비트 메시지 블럭을 E비트 확장 메시지 블럭으로 변환하는 하드웨어 데이터 확장 함수를 포함하는 하드웨어계 해시 함수 구현부 검사방법으로서, (a) 소정의 입력M비트 검사 메시지 블럭 MB(1)을 하드웨어계 해시 함수 구현부로 으로드하는 단계, 1과 T사이의 각 i에 대해, (b) i번째 M비트 검사 블럭 MB(i)에 하드웨어 데이터 확장 함수를 수행하여 i번째 E비트 확장 검사 메시지 블럭을 생성하는 단계, (c) i번째 E비트 확장 검사 메시지 블럭 EMB(i)에 하드웨어 해시 함수를 수행하여 i번째 H비트 메시지 다이제스트 MD(i)를 생성하는 단계, (d) i번째 E비트 확장 검사 메시지 블럭의 일부를 입력으로 취하는 하드웨어 데이터 확장 함수를 이용하여 i+1번째 M비트 검사 메시지 블럭 MB(i+1)을 발생하는 단계, (e) 하드웨어계 해시 함수 구현부에 의해 T번째 H비트 메시지 다이제스트를 출력하는 단계로 이루어진 하드웨어계 해시 함수 구현부 검사 방법.
  2. 제1항에 있어서, M=512, E=2056, 및 H=160인 하드웨어계 해시 함수 구현부 검사 방법.
  3. 제2항에 있어서, 하드웨어 데이터 확장 함수는 하드웨어 해시 동작당 W비트 서브블럭을 생성하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  4. 제3항에 있어서, 하드웨어 데이터 확장 함수는 다음의 W비트 서브블럭을 생성하기 위한 2개 이상의 W비트 서브블럭의 비트방향 배타적 논리합을 포함하는 것인 하드웨어계 히시 함수 구현부 검사 방법.
  5. 제4항에 있어서, W=32이고 하드웨어 해시 동작은 32비트 서브블럭에 행해지고, 각 후속 검사 메시지 블럭 MB(i+1)은 16개의 서브블럭 MB(i+1)〔0:15〕를 포함하며, 확장 메시지 블럭 EMB(i)는 80개의 32비트 확장 서브블럭 EMB(i)〔0:79〕을 포함하고, 하드웨어 데이터 확장 함수는 t=64 내지 79에 대해 비트 방향 논리확장 동작을 행하여 4개의 이전에 연산된 서브블럭을 비트방향 배타적 논리합에 의해 후속 메시지 블럭 t-64번째 서브블럭 MB(i+1)〔t-64〕을 생성하는 것에 의해 단계(d)를 수행하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  6. 제4항에 있어서, W=32이고 하드웨어 해시 동작은 32비트 서브블럭에 행해지고, 각 후속 검사 메시지 블럭 MB(i+1)은 16개의 서브블럭 MB(i+1)〔0:15〕를 포함하며, 확장 메시지 블럭 EMB(i)는 80개의 32비트 확장 서브블럭 EMB(i) 〔0:79 〕을 포함하고, 하드웨어 데이터 확장 함수는 t=64 내지 78에 대해 비트 방향 논리확장 동작을 행하여 4개의 이전에 연산된 서브블럭을 비트 방향 배타적 논리합에 의해 후속 메시지블럭 t-64번째 서브블럭 MB(i-1) 〔t-64〕을 생성하고, t=79에 대해 후속 메시지 블럭 t-64번째 서브블럭에 최종 메시지 블럭 서브블럭 EMB(i)〔t〕을 할당하는 것에 의해 단계(d)를 수행하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  7. 제5항에 있어서, 4개의 이전에 연산된 서브블럭은 EMB(i)〔t〕,t<78에 대해 EMB(i) 〔i+2〕, 그렇지 않은 경우 EMB(i+1) 〔i-78〕, t<72에 대해 EMB(i) 〔t+8〕,그렇지 않은 경우 MB(i+1)[t-72], t<67에 대해 EMB[t+13], 그렇지 않은 경우 MB(i+1)〔t-67〕인 하드웨어계 해시 함수 구현부 검사 방법.
  8. 제6항에 있어서, 4개의 이전에 연산된 서브 블럭은 EMB(i) 〔t〕,t<78에 대해 EMB(i) 〔t+2〕, 그렇지 않은 경우 EMB(i+1) 〔t-78〕, t<72에 대해 EMB(i) 〔t+8〕, 그렇지 않은 경우 MB(i+1) 〔t-72〕, t<67에 대해 EMB〔t+13〕, 그렇지 않은 경우 MB(i+1) 〔t-67〕인 하드웨어계 해시 함수 구현부 검사 방법.
  9. 제8항에 있어서, 다음 메시지 블럭 서브블럭은 MB(i+1) 〔t+64〕은 FP제어 비트가 발생되지 않을 때 1비트 위치만큼 죄 회전이동되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  10. 제9항에 있어서, 하드웨어 해시 함수는 보안 해시 알고리즘인 하드웨어계 해시 함수 구현부 검사 방법.
  11. 제10항에 있어서, 검사 메시지 블럭 계수기 ATCNT의 최하위비트는 FP제어비트에 라이트되고, 검사메시지 블럭 계수기 ATCNT는 각 검사 메시지 블럭 i에서 감분되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  12. 제 8항에 있어서, 하드웨어 데이터 확장 함수는 로드 W_데이터 입력, 선택 레지스터 출력, 및 레지스터 선택입력을 갖는 K 깊이 W비트 폭 선입선출 레지스터 파일, 제1 및 제2 XOR입력을 갖고 하나의 XOR출력을 생성하는 W비트폭 비트 방향 XOR게이트, 로드PXOR입력과 내용 PXOR출력을 갖는 중간 확장 데이터를 저장하는 W비트폭 부분 PXOR누산기 플립플롭을 구비하고, XOR출력은 으로드 PXOR입력에 접속되고, 내용PXOR출력은 제1XOR입력에 접속되며, 제2XOR입력은 선택 레지스터 출력에 접속되는 것인 하드웨어계 해시함수 구현부 검사 방법.
  13. 제12항에 있어서, 하드웨어 데이터 확장 함수는 연속입력과, 좌 시프트 입력을 갖는 XOR출력 1비트 위치를 선택적으로 시프트하고, 확장 서브 블럭 출력을 생성하는 좌시프트 멀티플렉서를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  14. 제13항에 있어서, 하드웨어 데이터 확장 함수는 외부적으로 공급된 입력 혹은 확장 서브블럭 출력을 입력으로서 선택하고 으로드 W_데이터 입력을 생성하는 입력 멀티플렉서를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  15. 제1항에 있어서, T번째 H비트 메시지 다이제스터를 기지의 정답과 비교하여 검사 결과를 결정하는 단계를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  16. 제12항에 있어서, 단계 (b)와 (d)는 PXOR플립플롭을 클리어하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제1레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제2레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제3레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제4레지스터를 선택하고 XOR출력을 K깊이 레지스터 파일의 최종 기억 장소로 으로드하는 단계로 이루어지는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  17. 제1항에 있어서, 단계(a)에 앞서, 자동 검사 제어비트를 세트하는 단계, T-1을 검사 메시지 블럭 계수기 ATCNT로 으로드하는 단계, 5개의 초기화 상수를 H레지스터로 으로드하는 단계를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  18. 제17항에 있어서, 단계(a)는 J=0 내지 15에 대해 j번째 32비트 검사 메시지 블럭 서브블럭 Mj(i)을 해시 함수 구현부 데이터 저장 장치부로 으로드하는 단계를 포함하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  19. 제18항에 있어서, 해시 함수 구현부 데이터 저장 장치부는 16깊이 32비트 폭 선입 선출 버퍼인 것인 하드웨어계 해시 함수 구현부 검사 방법.
  20. 제 19항에 있어서, 해시 함수 구현부 데이터 저장 장치부는 현재의 W값과 15개의 다음 W값을 저장하기 위해 사용되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
  21. 제 20항에 있어서, 단계(C)는 해시 함수 구현부 데이터 저장 장치부로부터 현재의 W값과 하나 이상의 다음 W값을 리드하는 단계, 현재의 W값과 하나 이상의 W값에 대해 비트 방향 논리 XOR함수를 수행하여 확장 W값을 생성하는 단계, 확장 W값을 해시 함수 구현부 데이터 기억장치부로 라이트하는 단계를 포함하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
    ※ 참고사항: 최초출원 내용에 의하여 공개하는 것임.
KR1019960036665A 1995-08-31 1996-08-30 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 KR970012213A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95-08/521,794 1995-08-31
US08/521,794 US5623545A (en) 1995-08-31 1995-08-31 Automatic data generation for self-test of cryptographic hash algorithms in personal security devices

Publications (1)

Publication Number Publication Date
KR970012213A true KR970012213A (ko) 1997-03-29

Family

ID=24078187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960036665A KR970012213A (ko) 1995-08-31 1996-08-30 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생

Country Status (3)

Country Link
US (1) US5623545A (ko)
KR (1) KR970012213A (ko)
DE (1) DE19635107A1 (ko)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
JP4531140B2 (ja) 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6208746B1 (en) 1997-05-09 2001-03-27 Gte Service Corporation Biometric watermarks
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6282657B1 (en) 1997-09-16 2001-08-28 Safenet, Inc. Kernel mode protection
US6412069B1 (en) 1997-09-16 2002-06-25 Safenet, Inc. Extending crytographic services to the kernel space of a computer operating system
CA2641215C (en) * 1997-09-16 2010-05-25 Safenet, Inc. Cryptographic co-processor
US6704871B1 (en) 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6708273B1 (en) 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6307936B1 (en) 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6453415B1 (en) 1997-09-16 2002-09-17 Safenet, Inc. Method of communicating securely between an application program and a secure kernel
US6278782B1 (en) 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6397331B1 (en) 1997-09-16 2002-05-28 Safenet, Inc. Method for expanding secure kernel program memory
US5960434A (en) * 1997-09-26 1999-09-28 Silicon Graphics, Inc. System method and computer program product for dynamically sizing hash tables
GB9909539D0 (en) * 1999-04-27 1999-06-23 Ncipher Corp Limited Data storage and retrieval
US6690667B1 (en) 1999-11-30 2004-02-10 Intel Corporation Switch with adaptive address lookup hashing scheme
US6928162B1 (en) 2000-04-07 2005-08-09 International Business Machines Corporation Method and system for manipulating and telescoping a hash function
US7318050B1 (en) 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US20020032551A1 (en) * 2000-08-07 2002-03-14 Jabari Zakiya Systems and methods for implementing hash algorithms
US6798883B1 (en) * 2000-09-18 2004-09-28 The United States Of America As Represented By The National Security Agency Method of testing a randomizer
US7142669B2 (en) * 2000-11-29 2006-11-28 Freescale Semiconductor, Inc. Circuit for generating hash values
KR100369939B1 (ko) * 2000-12-27 2003-01-29 한국전자통신연구원 전화번호를 이용한 아이피브이6 인터넷 주소 자동생성방법 및 획득방법
US7489779B2 (en) * 2001-03-22 2009-02-10 Qstholdings, Llc Hardware implementation of the secure hash standard
US7752419B1 (en) 2001-03-22 2010-07-06 Qst Holdings, Llc Method and system for managing hardware resources to implement system functions using an adaptive computing architecture
US7249242B2 (en) 2002-10-28 2007-07-24 Nvidia Corporation Input pipeline registers for a node in an adaptive computing engine
US7962716B2 (en) 2001-03-22 2011-06-14 Qst Holdings, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US7653710B2 (en) 2002-06-25 2010-01-26 Qst Holdings, Llc. Hardware task manager
US6836839B2 (en) 2001-03-22 2004-12-28 Quicksilver Technology, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US6577678B2 (en) 2001-05-08 2003-06-10 Quicksilver Technology Method and system for reconfigurable channel coding
US20020191783A1 (en) * 2001-06-13 2002-12-19 Takahashi Richard J. Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm
KR100417793B1 (ko) * 2001-07-06 2004-02-11 주홍정보통신주식회사 Sha-1에 사용되는 중간값 생성회로
US7167514B2 (en) * 2001-07-18 2007-01-23 Agere Systems Inc. Processing of quinary data
US7046635B2 (en) 2001-11-28 2006-05-16 Quicksilver Technology, Inc. System for authorizing functionality in adaptable hardware devices
US6986021B2 (en) 2001-11-30 2006-01-10 Quick Silver Technology, Inc. Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements
US8412915B2 (en) 2001-11-30 2013-04-02 Altera Corporation Apparatus, system and method for configuration of adaptive integrated circuitry having heterogeneous computational elements
US7215701B2 (en) 2001-12-12 2007-05-08 Sharad Sambhwani Low I/O bandwidth method and system for implementing detection and identification of scrambling codes
US7403981B2 (en) * 2002-01-04 2008-07-22 Quicksilver Technology, Inc. Apparatus and method for adaptive multimedia reception and transmission in communication environments
US7660984B1 (en) 2003-05-13 2010-02-09 Quicksilver Technology Method and system for achieving individualized protected space in an operating system
US7328414B1 (en) 2003-05-13 2008-02-05 Qst Holdings, Llc Method and system for creating and programming an adaptive computing engine
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US8108656B2 (en) 2002-08-29 2012-01-31 Qst Holdings, Llc Task definition for specifying resource requirements
US7937591B1 (en) 2002-10-25 2011-05-03 Qst Holdings, Llc Method and system for providing a device which can be adapted on an ongoing basis
US8276135B2 (en) 2002-11-07 2012-09-25 Qst Holdings Llc Profiling of software and circuit designs utilizing data operation analyses
US7539304B1 (en) * 2002-11-18 2009-05-26 Silicon Image, Inc. Integrated circuit having self test capability using message digest and method for testing integrated circuit having message digest generation circuitry
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US7225301B2 (en) 2002-11-22 2007-05-29 Quicksilver Technologies External memory controller node
US8694510B2 (en) * 2003-09-04 2014-04-08 Oracle International Corporation Indexing XML documents efficiently
US20050076161A1 (en) * 2003-10-03 2005-04-07 Amro Albanna Input system and method
US20050119036A1 (en) * 2003-10-03 2005-06-02 Amro Albanna Input system and method
US7623981B2 (en) * 2004-03-05 2009-11-24 Vfs Technologies Limited Testing of embedded systems
WO2005124681A1 (en) * 2004-06-14 2005-12-29 The University Of North Carolina At Greensboro Systems and methods for digital content security
JP4546339B2 (ja) * 2005-06-29 2010-09-15 キヤノン株式会社 乱数生成装置及び乱数生成方法
US8521736B2 (en) * 2005-10-26 2013-08-27 Dassault Systemes Enovia Corp. Managing hierarchies of components
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
US8442218B2 (en) * 2009-02-27 2013-05-14 Red Hat, Inc. Method and apparatus for compound hashing via iteration
US9680637B2 (en) * 2009-05-01 2017-06-13 Harris Corporation Secure hashing device using multiple different SHA variants and related methods
JP5990466B2 (ja) 2010-01-21 2016-09-14 スビラル・インコーポレーテッド ストリームに基づく演算を実装するための汎用複数コアシステムのための方法および装置
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US20120216281A1 (en) * 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
WO2013142517A1 (en) 2012-03-20 2013-09-26 Krimmeni Technologies, Inc. Method and system for process working set isolation
US9990505B2 (en) 2014-08-12 2018-06-05 Redwall Technologies, Llc Temporally isolating data accessed by a computing device
US10454670B2 (en) 2016-06-10 2019-10-22 Cryptography Research, Inc. Memory optimization for nested hash operations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4680539A (en) * 1983-12-30 1987-07-14 International Business Machines Corp. General linear shift register

Also Published As

Publication number Publication date
DE19635107A1 (de) 1997-04-24
US5623545A (en) 1997-04-22

Similar Documents

Publication Publication Date Title
KR970012213A (ko) 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생
US7962753B2 (en) Method and a circuit for SHA operation with power saved
US5915017A (en) Method and apparatus for securing programming data of programmable logic device
KR100206128B1 (ko) 선형 궤환 쉬프트레지스터, 다중 입력기호 레지스터 및 이들을 이용한 내장 자기 진단회로
JP2669582B2 (ja) 半導体メモリテストシステム
US4860236A (en) Cellular automaton for generating random data
JPH10511778A (ja) 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法
US6091821A (en) Pipelined hardware implementation of a hashing algorithm
CA2193196A1 (en) Pseudorandom number generator
US6961741B2 (en) Look-up table apparatus to perform two-bit arithmetic operation including carry generation
CN110430040B (zh) 一种低功耗sha256算法中的消息扩展电路
EP2056221A1 (en) Split state machines for matching
KR920003176B1 (ko) 정렬처리장치의 제어데이타 생성장치
US7256715B1 (en) Data compression using dummy codes
US7181009B1 (en) Generating message digests according to multiple hashing procedures
US7668893B2 (en) Data generator having linear feedback shift registers for generating data pattern in forward and reverse orders
GB2271448A (en) Digital signal processor interface
Min-Chun Existence and partial regularity in the calculus of variations
KR940012154A (ko) 기억장치와 그 버스트전송의 연속독출 확대방법 및 그 방법을 이용한 롬(rom) 내장형 마이크로컴퓨터 시스템
TWI835601B (zh) 資料加密的回合密鑰擴展裝置及方法
US5887033A (en) Data transfer device and data transfer method
US7210084B2 (en) Integrated system logic and ABIST data compression for an SRAM directory
JPH07219852A (ja) 半導体メモリ装置
KR970012202A (ko) 확장 함수를 필요로 하는 하드웨어를 기초로 하는 해시 알고리즘용으로 랜덤 액세스 메모리를 사용하는 방법 및 장치
KR970076239A (ko) 반도체 집적회로 및 그 소비전력의 삭감방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid