KR970012213A - 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 - Google Patents
개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 Download PDFInfo
- Publication number
- KR970012213A KR970012213A KR1019960036665A KR19960036665A KR970012213A KR 970012213 A KR970012213 A KR 970012213A KR 1019960036665 A KR1019960036665 A KR 1019960036665A KR 19960036665 A KR19960036665 A KR 19960036665A KR 970012213 A KR970012213 A KR 970012213A
- Authority
- KR
- South Korea
- Prior art keywords
- hardware
- bit
- check
- emb
- input
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Error Detection And Correction (AREA)
Abstract
본 발명에 따르면, 초기화 값으로부터 해시하기 위한 데이터를 자동적으로 발생하여 연속적으로 추가 입력 데이터 공급에 대한 필요대신 독립적으로 실행하는 하드웨어 해시 알고리즘 블럭을 포함한다. 본 발명에 따른 이러한 접근은 고 고장 검사 범위를 달성하기 위해 해시될 입력 데이터를 연속적으로 공급할 필요성을 제거하므로써 종래 기술의 문제점을 해결한다. 이것은 하드웨어를 검사하기 위해 필요한 퍼엄웨어와 검사 벡터의 크기를 감소시킨다. 또한, 하드웨어 부가 해시할 새로운 데이터를 자동적으로 발생시키므로, 다른 하드웨어 모듈이 병렬적으로 검사될 수 있다. 이것은 전체 검사 시간과 비용을 감소시킨다. 다수의 고정 길이 서브블럭을 입력해야 하는 요건을 제거하기 위해, 추가의 서브블럭은 하드웨어 확장 하수를 사용하여 초기 서브블럭으로부터 생성되고, 하드웨어는 소정수의 서브블럭에 대해 독립적으로 계속 실행한다. 해시 하드웨어는 확장함수 W〔i〕=W〔i-3〕xor W〔i-8〕xor W〔i-14〕xor W〔i-16〕를 사용하여 현존 데이터를 새로운 데이터로 확장하고, 여기서 W
〔i-x〕는 초기 서브블럭으로부터 시작된다. 비선형 xor함수를 이용하는 것에 의해, W〔i〕는 W〔i-3〕,W〔i-8〕,W〔i-14〕, 혹은 W〔i-16〕중 임의의 것이 랜덤인 경우 랜덤 데이터이다. 이 확장 함수는 새로운 W값이 해시되어 있는 다른 W값과 상이하기 쉬우므로 고 고장 검사 범위를 달성하는데 유용하다. 이 확장 함수는 보안 해시 표준 FIPS PUB 180과 FIPS PUB 180-1(1비트 위치 좌 회전 이동을 포함한다)에 의해 규정된 대로 보안해서 알고리즘에 의해 이용되기 때문에 사용하기 편리하다.
Description
제3도는 본 발명에 따른 자동 데이터 발생을 사용하여 해시 함수에 대한 검사를 수행하는 방법을 도시한다,
제4도는 본 발명에 따른 하드웨어 해시 함수 구현부를 갖는 제품을 위한 전형적인 칩 레벨 아키텍쳐를 도시한다,
제5도는 본 발명의 바람직한 실시예에 따른 보안 해시 알고리즘용 모델 레벨 하드웨어 구성을 도시한다.
Claims (21)
- T개의 M비트 메시지 블럭을 입력으로 직렬적으로 취해서 출력으로 H비트 메시지 다이제스트를 생성하는 하드웨어계 해시 함수 구현부로서, 하드웨어 함수는 M비트 메시지 블럭을 E비트 확장 메시지 블럭으로 변환하는 하드웨어 데이터 확장 함수를 포함하는 하드웨어계 해시 함수 구현부 검사방법으로서, (a) 소정의 입력M비트 검사 메시지 블럭 MB(1)을 하드웨어계 해시 함수 구현부로 으로드하는 단계, 1과 T사이의 각 i에 대해, (b) i번째 M비트 검사 블럭 MB(i)에 하드웨어 데이터 확장 함수를 수행하여 i번째 E비트 확장 검사 메시지 블럭을 생성하는 단계, (c) i번째 E비트 확장 검사 메시지 블럭 EMB(i)에 하드웨어 해시 함수를 수행하여 i번째 H비트 메시지 다이제스트 MD(i)를 생성하는 단계, (d) i번째 E비트 확장 검사 메시지 블럭의 일부를 입력으로 취하는 하드웨어 데이터 확장 함수를 이용하여 i+1번째 M비트 검사 메시지 블럭 MB(i+1)을 발생하는 단계, (e) 하드웨어계 해시 함수 구현부에 의해 T번째 H비트 메시지 다이제스트를 출력하는 단계로 이루어진 하드웨어계 해시 함수 구현부 검사 방법.
- 제1항에 있어서, M=512, E=2056, 및 H=160인 하드웨어계 해시 함수 구현부 검사 방법.
- 제2항에 있어서, 하드웨어 데이터 확장 함수는 하드웨어 해시 동작당 W비트 서브블럭을 생성하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제3항에 있어서, 하드웨어 데이터 확장 함수는 다음의 W비트 서브블럭을 생성하기 위한 2개 이상의 W비트 서브블럭의 비트방향 배타적 논리합을 포함하는 것인 하드웨어계 히시 함수 구현부 검사 방법.
- 제4항에 있어서, W=32이고 하드웨어 해시 동작은 32비트 서브블럭에 행해지고, 각 후속 검사 메시지 블럭 MB(i+1)은 16개의 서브블럭 MB(i+1)〔0:15〕를 포함하며, 확장 메시지 블럭 EMB(i)는 80개의 32비트 확장 서브블럭 EMB(i)〔0:79〕을 포함하고, 하드웨어 데이터 확장 함수는 t=64 내지 79에 대해 비트 방향 논리확장 동작을 행하여 4개의 이전에 연산된 서브블럭을 비트방향 배타적 논리합에 의해 후속 메시지 블럭 t-64번째 서브블럭 MB(i+1)〔t-64〕을 생성하는 것에 의해 단계(d)를 수행하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제4항에 있어서, W=32이고 하드웨어 해시 동작은 32비트 서브블럭에 행해지고, 각 후속 검사 메시지 블럭 MB(i+1)은 16개의 서브블럭 MB(i+1)〔0:15〕를 포함하며, 확장 메시지 블럭 EMB(i)는 80개의 32비트 확장 서브블럭 EMB(i) 〔0:79 〕을 포함하고, 하드웨어 데이터 확장 함수는 t=64 내지 78에 대해 비트 방향 논리확장 동작을 행하여 4개의 이전에 연산된 서브블럭을 비트 방향 배타적 논리합에 의해 후속 메시지블럭 t-64번째 서브블럭 MB(i-1) 〔t-64〕을 생성하고, t=79에 대해 후속 메시지 블럭 t-64번째 서브블럭에 최종 메시지 블럭 서브블럭 EMB(i)〔t〕을 할당하는 것에 의해 단계(d)를 수행하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제5항에 있어서, 4개의 이전에 연산된 서브블럭은 EMB(i)〔t〕,t<78에 대해 EMB(i) 〔i+2〕, 그렇지 않은 경우 EMB(i+1) 〔i-78〕, t<72에 대해 EMB(i) 〔t+8〕,그렇지 않은 경우 MB(i+1)[t-72], t<67에 대해 EMB[t+13], 그렇지 않은 경우 MB(i+1)〔t-67〕인 하드웨어계 해시 함수 구현부 검사 방법.
- 제6항에 있어서, 4개의 이전에 연산된 서브 블럭은 EMB(i) 〔t〕,t<78에 대해 EMB(i) 〔t+2〕, 그렇지 않은 경우 EMB(i+1) 〔t-78〕, t<72에 대해 EMB(i) 〔t+8〕, 그렇지 않은 경우 MB(i+1) 〔t-72〕, t<67에 대해 EMB〔t+13〕, 그렇지 않은 경우 MB(i+1) 〔t-67〕인 하드웨어계 해시 함수 구현부 검사 방법.
- 제8항에 있어서, 다음 메시지 블럭 서브블럭은 MB(i+1) 〔t+64〕은 FP제어 비트가 발생되지 않을 때 1비트 위치만큼 죄 회전이동되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제9항에 있어서, 하드웨어 해시 함수는 보안 해시 알고리즘인 하드웨어계 해시 함수 구현부 검사 방법.
- 제10항에 있어서, 검사 메시지 블럭 계수기 ATCNT의 최하위비트는 FP제어비트에 라이트되고, 검사메시지 블럭 계수기 ATCNT는 각 검사 메시지 블럭 i에서 감분되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제 8항에 있어서, 하드웨어 데이터 확장 함수는 로드 W_데이터 입력, 선택 레지스터 출력, 및 레지스터 선택입력을 갖는 K 깊이 W비트 폭 선입선출 레지스터 파일, 제1 및 제2 XOR입력을 갖고 하나의 XOR출력을 생성하는 W비트폭 비트 방향 XOR게이트, 로드PXOR입력과 내용 PXOR출력을 갖는 중간 확장 데이터를 저장하는 W비트폭 부분 PXOR누산기 플립플롭을 구비하고, XOR출력은 으로드 PXOR입력에 접속되고, 내용PXOR출력은 제1XOR입력에 접속되며, 제2XOR입력은 선택 레지스터 출력에 접속되는 것인 하드웨어계 해시함수 구현부 검사 방법.
- 제12항에 있어서, 하드웨어 데이터 확장 함수는 연속입력과, 좌 시프트 입력을 갖는 XOR출력 1비트 위치를 선택적으로 시프트하고, 확장 서브 블럭 출력을 생성하는 좌시프트 멀티플렉서를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제13항에 있어서, 하드웨어 데이터 확장 함수는 외부적으로 공급된 입력 혹은 확장 서브블럭 출력을 입력으로서 선택하고 으로드 W_데이터 입력을 생성하는 입력 멀티플렉서를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제1항에 있어서, T번째 H비트 메시지 다이제스터를 기지의 정답과 비교하여 검사 결과를 결정하는 단계를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제12항에 있어서, 단계 (b)와 (d)는 PXOR플립플롭을 클리어하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제1레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제2레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제3레지스터를 선택하고 XOR출력을 PXOR플립플롭으로 으로드하는 단계, K깊이 레지스터 파일의 레지스터 선택 입력을 통하여 제4레지스터를 선택하고 XOR출력을 K깊이 레지스터 파일의 최종 기억 장소로 으로드하는 단계로 이루어지는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제1항에 있어서, 단계(a)에 앞서, 자동 검사 제어비트를 세트하는 단계, T-1을 검사 메시지 블럭 계수기 ATCNT로 으로드하는 단계, 5개의 초기화 상수를 H레지스터로 으로드하는 단계를 또한 구비하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제17항에 있어서, 단계(a)는 J=0 내지 15에 대해 j번째 32비트 검사 메시지 블럭 서브블럭 Mj(i)을 해시 함수 구현부 데이터 저장 장치부로 으로드하는 단계를 포함하는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제18항에 있어서, 해시 함수 구현부 데이터 저장 장치부는 16깊이 32비트 폭 선입 선출 버퍼인 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제 19항에 있어서, 해시 함수 구현부 데이터 저장 장치부는 현재의 W값과 15개의 다음 W값을 저장하기 위해 사용되는 것인 하드웨어계 해시 함수 구현부 검사 방법.
- 제 20항에 있어서, 단계(C)는 해시 함수 구현부 데이터 저장 장치부로부터 현재의 W값과 하나 이상의 다음 W값을 리드하는 단계, 현재의 W값과 하나 이상의 W값에 대해 비트 방향 논리 XOR함수를 수행하여 확장 W값을 생성하는 단계, 확장 W값을 해시 함수 구현부 데이터 기억장치부로 라이트하는 단계를 포함하는 것인 하드웨어계 해시 함수 구현부 검사 방법.※ 참고사항: 최초출원 내용에 의하여 공개하는 것임.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95-08/521,794 | 1995-08-31 | ||
US08/521,794 US5623545A (en) | 1995-08-31 | 1995-08-31 | Automatic data generation for self-test of cryptographic hash algorithms in personal security devices |
Publications (1)
Publication Number | Publication Date |
---|---|
KR970012213A true KR970012213A (ko) | 1997-03-29 |
Family
ID=24078187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960036665A KR970012213A (ko) | 1995-08-31 | 1996-08-30 | 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5623545A (ko) |
KR (1) | KR970012213A (ko) |
DE (1) | DE19635107A1 (ko) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5841872A (en) * | 1996-07-01 | 1998-11-24 | Allsoft Distributing Incorporated | Encryption enhancement system |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
WO1998047259A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
JP4531140B2 (ja) | 1997-05-09 | 2010-08-25 | ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド | 生物測定学的証明書 |
US6202151B1 (en) | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US6208746B1 (en) | 1997-05-09 | 2001-03-27 | Gte Service Corporation | Biometric watermarks |
US6105010A (en) * | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
US6282657B1 (en) | 1997-09-16 | 2001-08-28 | Safenet, Inc. | Kernel mode protection |
US6412069B1 (en) | 1997-09-16 | 2002-06-25 | Safenet, Inc. | Extending crytographic services to the kernel space of a computer operating system |
CA2641215C (en) * | 1997-09-16 | 2010-05-25 | Safenet, Inc. | Cryptographic co-processor |
US6704871B1 (en) | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6708273B1 (en) | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6307936B1 (en) | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6453415B1 (en) | 1997-09-16 | 2002-09-17 | Safenet, Inc. | Method of communicating securely between an application program and a secure kernel |
US6278782B1 (en) | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
US6397331B1 (en) | 1997-09-16 | 2002-05-28 | Safenet, Inc. | Method for expanding secure kernel program memory |
US5960434A (en) * | 1997-09-26 | 1999-09-28 | Silicon Graphics, Inc. | System method and computer program product for dynamically sizing hash tables |
GB9909539D0 (en) * | 1999-04-27 | 1999-06-23 | Ncipher Corp Limited | Data storage and retrieval |
US6690667B1 (en) | 1999-11-30 | 2004-02-10 | Intel Corporation | Switch with adaptive address lookup hashing scheme |
US6928162B1 (en) | 2000-04-07 | 2005-08-09 | International Business Machines Corporation | Method and system for manipulating and telescoping a hash function |
US7318050B1 (en) | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US20020032551A1 (en) * | 2000-08-07 | 2002-03-14 | Jabari Zakiya | Systems and methods for implementing hash algorithms |
US6798883B1 (en) * | 2000-09-18 | 2004-09-28 | The United States Of America As Represented By The National Security Agency | Method of testing a randomizer |
US7142669B2 (en) * | 2000-11-29 | 2006-11-28 | Freescale Semiconductor, Inc. | Circuit for generating hash values |
KR100369939B1 (ko) * | 2000-12-27 | 2003-01-29 | 한국전자통신연구원 | 전화번호를 이용한 아이피브이6 인터넷 주소 자동생성방법 및 획득방법 |
US7489779B2 (en) * | 2001-03-22 | 2009-02-10 | Qstholdings, Llc | Hardware implementation of the secure hash standard |
US7752419B1 (en) | 2001-03-22 | 2010-07-06 | Qst Holdings, Llc | Method and system for managing hardware resources to implement system functions using an adaptive computing architecture |
US7249242B2 (en) | 2002-10-28 | 2007-07-24 | Nvidia Corporation | Input pipeline registers for a node in an adaptive computing engine |
US7962716B2 (en) | 2001-03-22 | 2011-06-14 | Qst Holdings, Inc. | Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements |
US7653710B2 (en) | 2002-06-25 | 2010-01-26 | Qst Holdings, Llc. | Hardware task manager |
US6836839B2 (en) | 2001-03-22 | 2004-12-28 | Quicksilver Technology, Inc. | Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements |
US6577678B2 (en) | 2001-05-08 | 2003-06-10 | Quicksilver Technology | Method and system for reconfigurable channel coding |
US20020191783A1 (en) * | 2001-06-13 | 2002-12-19 | Takahashi Richard J. | Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm |
KR100417793B1 (ko) * | 2001-07-06 | 2004-02-11 | 주홍정보통신주식회사 | Sha-1에 사용되는 중간값 생성회로 |
US7167514B2 (en) * | 2001-07-18 | 2007-01-23 | Agere Systems Inc. | Processing of quinary data |
US7046635B2 (en) | 2001-11-28 | 2006-05-16 | Quicksilver Technology, Inc. | System for authorizing functionality in adaptable hardware devices |
US6986021B2 (en) | 2001-11-30 | 2006-01-10 | Quick Silver Technology, Inc. | Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements |
US8412915B2 (en) | 2001-11-30 | 2013-04-02 | Altera Corporation | Apparatus, system and method for configuration of adaptive integrated circuitry having heterogeneous computational elements |
US7215701B2 (en) | 2001-12-12 | 2007-05-08 | Sharad Sambhwani | Low I/O bandwidth method and system for implementing detection and identification of scrambling codes |
US7403981B2 (en) * | 2002-01-04 | 2008-07-22 | Quicksilver Technology, Inc. | Apparatus and method for adaptive multimedia reception and transmission in communication environments |
US7660984B1 (en) | 2003-05-13 | 2010-02-09 | Quicksilver Technology | Method and system for achieving individualized protected space in an operating system |
US7328414B1 (en) | 2003-05-13 | 2008-02-05 | Qst Holdings, Llc | Method and system for creating and programming an adaptive computing engine |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US8108656B2 (en) | 2002-08-29 | 2012-01-31 | Qst Holdings, Llc | Task definition for specifying resource requirements |
US7937591B1 (en) | 2002-10-25 | 2011-05-03 | Qst Holdings, Llc | Method and system for providing a device which can be adapted on an ongoing basis |
US8276135B2 (en) | 2002-11-07 | 2012-09-25 | Qst Holdings Llc | Profiling of software and circuit designs utilizing data operation analyses |
US7539304B1 (en) * | 2002-11-18 | 2009-05-26 | Silicon Image, Inc. | Integrated circuit having self test capability using message digest and method for testing integrated circuit having message digest generation circuitry |
US8140824B2 (en) * | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US7225301B2 (en) | 2002-11-22 | 2007-05-29 | Quicksilver Technologies | External memory controller node |
US8694510B2 (en) * | 2003-09-04 | 2014-04-08 | Oracle International Corporation | Indexing XML documents efficiently |
US20050076161A1 (en) * | 2003-10-03 | 2005-04-07 | Amro Albanna | Input system and method |
US20050119036A1 (en) * | 2003-10-03 | 2005-06-02 | Amro Albanna | Input system and method |
US7623981B2 (en) * | 2004-03-05 | 2009-11-24 | Vfs Technologies Limited | Testing of embedded systems |
WO2005124681A1 (en) * | 2004-06-14 | 2005-12-29 | The University Of North Carolina At Greensboro | Systems and methods for digital content security |
JP4546339B2 (ja) * | 2005-06-29 | 2010-09-15 | キヤノン株式会社 | 乱数生成装置及び乱数生成方法 |
US8521736B2 (en) * | 2005-10-26 | 2013-08-27 | Dassault Systemes Enovia Corp. | Managing hierarchies of components |
US20080304664A1 (en) * | 2007-06-07 | 2008-12-11 | Shanmugathasan Suthaharan | System and a method for securing information |
US8442218B2 (en) * | 2009-02-27 | 2013-05-14 | Red Hat, Inc. | Method and apparatus for compound hashing via iteration |
US9680637B2 (en) * | 2009-05-01 | 2017-06-13 | Harris Corporation | Secure hashing device using multiple different SHA variants and related methods |
JP5990466B2 (ja) | 2010-01-21 | 2016-09-14 | スビラル・インコーポレーテッド | ストリームに基づく演算を実装するための汎用複数コアシステムのための方法および装置 |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
WO2013142517A1 (en) | 2012-03-20 | 2013-09-26 | Krimmeni Technologies, Inc. | Method and system for process working set isolation |
US9990505B2 (en) | 2014-08-12 | 2018-06-05 | Redwall Technologies, Llc | Temporally isolating data accessed by a computing device |
US10454670B2 (en) | 2016-06-10 | 2019-10-22 | Cryptography Research, Inc. | Memory optimization for nested hash operations |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4680539A (en) * | 1983-12-30 | 1987-07-14 | International Business Machines Corp. | General linear shift register |
-
1995
- 1995-08-31 US US08/521,794 patent/US5623545A/en not_active Expired - Lifetime
-
1996
- 1996-08-30 KR KR1019960036665A patent/KR970012213A/ko not_active Application Discontinuation
- 1996-08-30 DE DE19635107A patent/DE19635107A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
DE19635107A1 (de) | 1997-04-24 |
US5623545A (en) | 1997-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR970012213A (ko) | 개인용 보안장치에서의 암호화 해시 알고리즘 자체검사용 자동 데이터 발생 | |
US7962753B2 (en) | Method and a circuit for SHA operation with power saved | |
US5915017A (en) | Method and apparatus for securing programming data of programmable logic device | |
KR100206128B1 (ko) | 선형 궤환 쉬프트레지스터, 다중 입력기호 레지스터 및 이들을 이용한 내장 자기 진단회로 | |
JP2669582B2 (ja) | 半導体メモリテストシステム | |
US4860236A (en) | Cellular automaton for generating random data | |
JPH10511778A (ja) | 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法 | |
US6091821A (en) | Pipelined hardware implementation of a hashing algorithm | |
CA2193196A1 (en) | Pseudorandom number generator | |
US6961741B2 (en) | Look-up table apparatus to perform two-bit arithmetic operation including carry generation | |
CN110430040B (zh) | 一种低功耗sha256算法中的消息扩展电路 | |
EP2056221A1 (en) | Split state machines for matching | |
KR920003176B1 (ko) | 정렬처리장치의 제어데이타 생성장치 | |
US7256715B1 (en) | Data compression using dummy codes | |
US7181009B1 (en) | Generating message digests according to multiple hashing procedures | |
US7668893B2 (en) | Data generator having linear feedback shift registers for generating data pattern in forward and reverse orders | |
GB2271448A (en) | Digital signal processor interface | |
Min-Chun | Existence and partial regularity in the calculus of variations | |
KR940012154A (ko) | 기억장치와 그 버스트전송의 연속독출 확대방법 및 그 방법을 이용한 롬(rom) 내장형 마이크로컴퓨터 시스템 | |
TWI835601B (zh) | 資料加密的回合密鑰擴展裝置及方法 | |
US5887033A (en) | Data transfer device and data transfer method | |
US7210084B2 (en) | Integrated system logic and ABIST data compression for an SRAM directory | |
JPH07219852A (ja) | 半導体メモリ装置 | |
KR970012202A (ko) | 확장 함수를 필요로 하는 하드웨어를 기초로 하는 해시 알고리즘용으로 랜덤 액세스 메모리를 사용하는 방법 및 장치 | |
KR970076239A (ko) | 반도체 집적회로 및 그 소비전력의 삭감방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |