RU2008125109A - MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption - Google Patents

MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption Download PDF

Info

Publication number
RU2008125109A
RU2008125109A RU2008125109/09A RU2008125109A RU2008125109A RU 2008125109 A RU2008125109 A RU 2008125109A RU 2008125109/09 A RU2008125109/09 A RU 2008125109/09A RU 2008125109 A RU2008125109 A RU 2008125109A RU 2008125109 A RU2008125109 A RU 2008125109A
Authority
RU
Russia
Prior art keywords
cipher
encryption key
input data
block
frequency
Prior art date
Application number
RU2008125109/09A
Other languages
Russian (ru)
Inventor
Майкл А. ЭПШТЕЙН (US)
Майкл А. ЭПШТЕЙН
Джеймс Росс ГУДМЭН (US)
Джеймс Росс ГУДМЭН
Original Assignee
Конинклейке Филипс Электроникс, Н.В. (Nl)
Конинклейке Филипс Электроникс, Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс, Н.В. (Nl), Конинклейке Филипс Электроникс, Н.В. filed Critical Конинклейке Филипс Электроникс, Н.В. (Nl)
Publication of RU2008125109A publication Critical patent/RU2008125109A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Abstract

1. Система шифрования данных, включающая в себя: ! модуль блочного шифра (130), который сконфигурирован для генерации по меньшей мере одного ключа шифрования (149, 249, 349); ! модуль потокового шифра (150), который сконфигурирован для генерации последовательности слов шифра (159, 259, 358-359) на основе упомянутого по меньшей мере одного ключа шифрования (149, 249, 349); ! модуль смесителя (160, 260), который сконфигурирован для объединения, параллельным образом, множества битов каждого из слов шифра (159, 259, 358-359) и множества битов элементов входных данных (163, 263-264). ! 2. Система по п.1, в которой ! каждое слово шифра (159, 259, 358-359) содержит «n» битов и модуль смесителя (160, 260) сконфигурирован для упорядочивания элементов входных данных (163, 263-264) для обеспечения параллельного шифрования «n» битов элементов входных данных (163, 263-264). ! 3. Система по п.1, в которой ! каждый элемент входных данных (163, 263-264) содержит «m» битов, которые поступают с частотой входных данных (CLK-3), и ! модуль смесителя (160, 260) сконфигурирован для упорядочивания слов шифра (159, 259, 358-359) для обеспечения параллельного шифрования «m» битов элементов входных данных (163, 263-264) при частоте входных данных(CLK-3). ! 4. Система по п.1, в которой ! модуль потокового шифра (150) характеризуется частотой цикла повторения, и ! модуль блочного шифра (130) сконфигурирован для обеспечения другого ключа шифрования (149, 249, 349) с частотой ключа шифрования (CLK-1), которая меньше или равна частоте цикла повторения, и ! модуль потокового шифра (150) сконфигурирован для того, чтобы в отношении него выполнялась смена ключа посредством упомянутых других ключей шифрования (149, 249, 349) с частотой смены ключа, которая меньше или равна частоте ключ1. Data encryption system, including:! block cipher module (130), which is configured to generate at least one encryption key (149, 249, 349); ! a stream cipher module (150), which is configured to generate a sequence of cipher words (159, 259, 358-359) based on the at least one encryption key (149, 249, 349); ! a mixer module (160, 260), which is configured to combine, in parallel, the plurality of bits of each of the cipher words (159, 259, 358-359) and the plurality of bits of input data elements (163, 263-264). ! 2. The system according to claim 1, in which! each cipher word (159, 259, 358-359) contains “n” bits and the mixer module (160, 260) is configured to order the input data elements (163, 263-264) to provide parallel encryption of the “n” bits of the input data elements ( 163, 263-264). ! 3. The system according to claim 1, in which! each input data element (163, 263-264) contains “m” bits that arrive at the input data frequency (CLK-3), and! the mixer module (160, 260) is configured to arrange cipher words (159, 259, 358-359) to provide parallel encryption of the “m” bits of input data elements (163, 263-264) at the input data frequency (CLK-3). ! 4. The system according to claim 1, in which! the stream cipher module (150) is characterized by a repetition cycle frequency, and! the block cipher module (130) is configured to provide another encryption key (149, 249, 349) with an encryption key frequency (CLK-1) that is less than or equal to the repetition cycle frequency, and! the stream cipher module (150) is configured so that a key is changed with respect to it using the other encryption keys (149, 249, 349) with a key change frequency that is less than or equal to the key frequency

Claims (20)

1. Система шифрования данных, включающая в себя:1. Data encryption system, including: модуль блочного шифра (130), который сконфигурирован для генерации по меньшей мере одного ключа шифрования (149, 249, 349);block cipher module (130), which is configured to generate at least one encryption key (149, 249, 349); модуль потокового шифра (150), который сконфигурирован для генерации последовательности слов шифра (159, 259, 358-359) на основе упомянутого по меньшей мере одного ключа шифрования (149, 249, 349);a stream cipher module (150), which is configured to generate a sequence of cipher words (159, 259, 358-359) based on the at least one encryption key (149, 249, 349); модуль смесителя (160, 260), который сконфигурирован для объединения, параллельным образом, множества битов каждого из слов шифра (159, 259, 358-359) и множества битов элементов входных данных (163, 263-264).a mixer module (160, 260), which is configured to combine, in parallel, the plurality of bits of each of the cipher words (159, 259, 358-359) and the plurality of bits of input data elements (163, 263-264). 2. Система по п.1, в которой2. The system according to claim 1, in which каждое слово шифра (159, 259, 358-359) содержит «n» битов и модуль смесителя (160, 260) сконфигурирован для упорядочивания элементов входных данных (163, 263-264) для обеспечения параллельного шифрования «n» битов элементов входных данных (163, 263-264).each cipher word (159, 259, 358-359) contains “n” bits and the mixer module (160, 260) is configured to order the input data elements (163, 263-264) to provide parallel encryption of the “n” bits of the input data elements ( 163, 263-264). 3. Система по п.1, в которой3. The system according to claim 1, in which каждый элемент входных данных (163, 263-264) содержит «m» битов, которые поступают с частотой входных данных (CLK-3), иeach input data element (163, 263-264) contains “m” bits that arrive at the input data frequency (CLK-3), and модуль смесителя (160, 260) сконфигурирован для упорядочивания слов шифра (159, 259, 358-359) для обеспечения параллельного шифрования «m» битов элементов входных данных (163, 263-264) при частоте входных данных(CLK-3).the mixer module (160, 260) is configured to arrange cipher words (159, 259, 358-359) to provide parallel encryption of the “m” bits of input data elements (163, 263-264) at the input data frequency (CLK-3). 4. Система по п.1, в которой4. The system according to claim 1, in which модуль потокового шифра (150) характеризуется частотой цикла повторения, иthe stream cipher module (150) is characterized by a repetition cycle frequency, and модуль блочного шифра (130) сконфигурирован для обеспечения другого ключа шифрования (149, 249, 349) с частотой ключа шифрования (CLK-1), которая меньше или равна частоте цикла повторения, иthe block cipher module (130) is configured to provide another encryption key (149, 249, 349) with an encryption key frequency (CLK-1) that is less than or equal to the repetition cycle frequency, and модуль потокового шифра (150) сконфигурирован для того, чтобы в отношении него выполнялась смена ключа посредством упомянутых других ключей шифрования (149, 249, 349) с частотой смены ключа, которая меньше или равна частоте ключа шифрования (CLK-1).the stream cipher module (150) is configured to perform a key change with said other encryption keys (149, 249, 349) with a key change frequency that is less than or equal to the encryption key frequency (CLK-1). 5. Система по п.4, в которой5. The system according to claim 4, in which частота ключа шифрования (CLK-1) равна частоте цикла повторения.the encryption key frequency (CLK-1) is equal to the repetition cycle frequency. 6. Система по п.4, в которой6. The system according to claim 4, in which частота смены ключа равна частоте ключа шифрования (CLK-1).The key change frequency is equal to the frequency of the encryption key (CLK-1). 7. Система по п.4, в которой7. The system according to claim 4, in which модуль блочного шифра (130) сконфигурирован для генерации множества выходов блочного шифра (139, 339), каждый из которых образует отличающийся ключ шифрования (149, 249, 349).a block cipher module (130) is configured to generate a plurality of block cipher outputs (139, 339), each of which forms a different encryption key (149, 249, 349). 8. Система по п.7, в которой8. The system according to claim 7, in which по меньшей мере один отличающийся ключ шифрования (349) включает в себя один или более из выходов блочного шифра (339) предыдущего ключа шифрования (349).at least one different encryption key (349) includes one or more of the outputs of the block cipher (339) of the previous encryption key (349). 9. Система по п.1, в которой9. The system according to claim 1, in which модуль блочного шифра (130) сконфигурирован для генерации множества выходов блочного шифра (139, 339), каждый из которых образует отличающийся ключ шифрования (149, 249, 349).a block cipher module (130) is configured to generate a plurality of block cipher outputs (139, 339), each of which forms a different encryption key (149, 249, 349). 10. Система по п.8, в которой10. The system of claim 8, in which по меньшей мере один отличающийся ключ шифрования (349) включает в себя один или более из выходов блочного шифра (339) предыдущего ключа шифрования (349).at least one different encryption key (349) includes one or more of the outputs of the block cipher (339) of the previous encryption key (349). 11. Система по п.1, в которой11. The system according to claim 1, in which модуль блочного шифра (130) включает в себя шифратор AES (135).the block cipher module (130) includes an AES encoder (135). 12. Система по п.11, в которой12. The system of claim 11, in which модуль потокового шифра (150) включает в себя генератор потокового шифра SNOW-2.the stream cipher module (150) includes an SNOW-2 stream cipher generator. 13. Способ шифрования данных, включающий в себя этапы, на которых:13. A method of encrypting data, comprising the steps of: генерируют (130) по меньшей мере один ключ блочного шифрования (149, 249, 349),generating (130) at least one block encryption key (149, 249, 349), генерируют (150) последовательность слов шифра (159, 259, 358-359) на основе упомянутого по меньшей мере одного ключа шифрования (149, 249, 349),generate (150) a sequence of cipher words (159, 259, 358-359) based on said at least one encryption key (149, 249, 349), выполняют параллельное шифрование (160, 260) множества битов элементов входных данных (163, 263-264), используя множество битов каждого из слов шифра (159, 259, 358-359).parallel encryption (160, 260) of the multiple bits of the input data elements (163, 263-264) is performed using the multiple bits of each of the cipher words (159, 259, 358-359). 14. Способ по п.13, включающий в себя этап, на котором14. The method according to item 13, including the stage at which упорядочивают (164) элементы входных данных (163, 263-264) для обеспечения параллельного шифрования «n» битов элементов входных данных (163, 263-264), где «n» - разрядность каждого слова шифра (159, 259, 358-359).arrange (164) input data elements (163, 263-264) to provide parallel encryption of “n” bits of input data elements (163, 263-264), where “n” is the bit depth of each cipher word (159, 259, 358-359 ) 15. Способ по п.13, включающий в себя этапы, на которых15. The method according to item 13, which includes the stages at which генерируют (130) другие ключи блочного шифрования (149, 249, 349) с частотой ключа шифрования (CLK-1), которая меньше или равна частоте цикла повторения упомянутой последовательности слов шифра (159, 259, 358-359), иgenerating (130) other block encryption keys (149, 249, 349) with an encryption key frequency (CLK-1) that is less than or equal to the repetition cycle frequency of the cipher word sequence (159, 259, 358-359), and генерируют (150) дополнительные последовательности слов шифра (159, 259, 358-359) на основе упомянутых других ключей блочного шифрования (149, 249, 349).generate (150) additional cipher word sequences (159, 259, 358-359) based on the mentioned other block encryption keys (149, 249, 349). 16. Способ по п.13, включающий в себя этап, на котором16. The method according to item 13, including the stage at which генерируют (135) множество выходов блочного шифра (139, 339) для обеспечения упомянутого по меньшей мере одного ключа блочного шифрования (149, 249, 349).generating (135) a plurality of block cipher outputs (139, 339) to provide said at least one block ciphering key (149, 249, 349). 17. Способ по п.13, в котором17. The method according to item 13, in which при генерации (135) упомянутого по меньшей мере, одного ключа блочного шифрования (149, 249, 349) генерируют шифр AES.upon generation (135) of said at least one block encryption key (149, 249, 349), an AES cipher is generated. 18. Способ по п.13, в котором18. The method according to item 13, in which при генерации (130) последовательности слов шифра (159, 259, 358-359) генерируют шифр SNOW-2.when generating (130) a sequence of cipher words (159, 259, 358-359) generate the SNOW-2 cipher. 19. Компьютерная программа, воплощенная на машиночитаемом носителе, которая, при ее исполнении в системе обработки, сконфигурирована предписывать системе обработки:19. A computer program implemented on a computer-readable medium, which, when executed in a processing system, is configured to prescribe a processing system: генерировать (130) по меньшей мере один ключ блочного шифрования (149, 249, 349),generate (130) at least one block encryption key (149, 249, 349), генерировать (150) последовательность слов шифра (159, 259, 358-359) на основе упомянутого по меньшей мере одного ключа шифрования (149, 249, 349),generate (150) a sequence of cipher words (159, 259, 358-359) based on the at least one encryption key (149, 249, 349), шифровать (160), параллельным образом, множество битов элементов входных данных (163, 263-264), используя множество битов каждого из слов шифра (159, 259, 358-359).encrypt (160), in parallel, the multiple bits of the input data elements (163, 263-264) using the multiple bits of each of the cipher words (159, 259, 358-359). 20. Компьютерная программа по п.19, которая предписывает системе обработки20. The computer program according to claim 19, which prescribes the processing system генерировать (130) упомянутый по меньшей мере один ключ блочного шифрования (149, 249, 349), используя шифр AES, иgenerate (130) said at least one block encryption key (149, 249, 349) using the AES cipher, and генерировать (150) упомянутую последовательность слов шифра (159, 259, 358-359), используя шифр SNOW-2. generate (150) said cipher word sequence (159, 259, 358-359) using SNOW-2 cipher.
RU2008125109/09A 2005-11-23 2006-11-17 MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption RU2008125109A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US73921905P 2005-11-23 2005-11-23
US60/739,219 2005-11-23

Publications (1)

Publication Number Publication Date
RU2008125109A true RU2008125109A (en) 2009-12-27

Family

ID=37876921

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008125109/09A RU2008125109A (en) 2005-11-23 2006-11-17 MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption

Country Status (6)

Country Link
EP (1) EP1955473A1 (en)
JP (1) JP2009516976A (en)
KR (1) KR20080073348A (en)
CN (1) CN101313509A (en)
RU (1) RU2008125109A (en)
WO (1) WO2007060587A1 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8194854B2 (en) * 2008-02-27 2012-06-05 Intel Corporation Method and apparatus for optimizing advanced encryption standard (AES) encryption and decryption in parallel modes of operation
CN101923802B (en) * 2009-06-12 2012-05-23 中国科学院数据与通信保护研究教育中心 Sequential cipher realization method and device
KR101612518B1 (en) 2009-11-26 2016-04-15 삼성전자주식회사 Endecryptor enabling parallel processing and en/decryption method thereof
FR2963713A1 (en) * 2010-08-04 2012-02-10 St Microelectronics Grenoble 2 METHOD FOR ENCRYPTING A DATA STREAM
CN103081397B (en) * 2010-08-24 2015-09-23 三菱电机株式会社 Encryption device, encryption system, encryption method
US8533456B2 (en) 2010-10-07 2013-09-10 King Saud University Accelerating stream cipher operations using single and grid systems
CN103365581B (en) * 2012-03-31 2019-01-25 百度在线网络技术(北京)有限公司 A kind of method and apparatus that user equipment is carried out touching unlock based on unlocking pin
US9584488B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
US9584313B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
JP2017005682A (en) * 2016-02-16 2017-01-05 国立大学法人京都大学 Data processing device, data transmission method, computer program and data server
CN107197458B (en) * 2017-05-10 2020-06-19 京信通信系统(中国)有限公司 Data encryption method and device
KR102097702B1 (en) * 2018-10-18 2020-04-07 주식회사 우리넷 Key generation method for low delay block cipher operating mode
US11283619B2 (en) * 2019-06-20 2022-03-22 The Boeing Company Bit mixer based parallel MAC and hash functions
US11394531B2 (en) 2019-07-12 2022-07-19 Intel Corporation Overhead reduction for link protection
KR102479689B1 (en) * 2020-12-24 2022-12-20 주식회사 우리넷 Method and apparatus for processing low latency block encription

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085283A1 (en) * 2005-02-09 2006-08-17 Koninklijke Philips Electronics N.V. High speed encryption and decryption

Also Published As

Publication number Publication date
WO2007060587A1 (en) 2007-05-31
CN101313509A (en) 2008-11-26
KR20080073348A (en) 2008-08-08
JP2009516976A (en) 2009-04-23
EP1955473A1 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
RU2008125109A (en) MULTI-CHANNEL HIGH-SPEED ENCRYPTION AND DECryption
Basu International data encryption algorithm (idea)–a typical illustration
US9288040B2 (en) Encryption device
EP3371928A1 (en) Key sequence generation for cryptographic operations
WO2008114829A1 (en) Encryption device, decryption device, encryption program, decryption program, and recording medium
El Hennawy et al. LEA: link encryption algorithm proposed stream cipher algorithm
Verma et al. 3D-Playfair cipher with additional bitwise operation
Jain et al. Optimization of advanced encryption standard algorithm (AES) on field programmable gate array (FPGA)
CN1251444A (en) Efficient block encryption method
Manoj Kumar et al. Implementation of a High-Speed and High-Throughput Advanced Encryption Standard.
US8145691B2 (en) Techniques for random bit generation
JP2011523103A5 (en)
Belmeguenai et al. Speech encryption using stream cipher
KR20160099864A (en) Device For Performing Block Cipher Algorithm LEA
JP2008151829A (en) Encryption operation apparatus
JP2002510058A (en) Method for cryptographic conversion of binary data blocks
Shinde et al. A review of various encryption techniques
Kotel et al. Lightweight encryption algorithm based on modified XTEA for low-resource embedded devices
Prathiba et al. FPGA implementation and analysis of the block cipher mode architectures for the present light weight encryption algorithm
JPWO2008117804A1 (en) Pseudorandom number generator for stream cipher, program and method
WO2009104827A1 (en) Method and apparatus for generating key stream for stream cipher, s-box for block cipher and method for substituting input vector using the s-box
CN111740818A (en) Data processing method, device, equipment and storage medium
Narayanaswamy et al. HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption
US9246681B2 (en) Use of 32-bit random numbers to produce cipher key stream for 8-bit data stream
KR101584220B1 (en) Encoding Method for Maintaining Sorting Order of Encrypted Data

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20101130