RU2775254C1 - Device for data encryption iteration of the “magma” algorithm according to gost r 34.12-2015 standard - Google Patents

Device for data encryption iteration of the “magma” algorithm according to gost r 34.12-2015 standard Download PDF

Info

Publication number
RU2775254C1
RU2775254C1 RU2021121422A RU2021121422A RU2775254C1 RU 2775254 C1 RU2775254 C1 RU 2775254C1 RU 2021121422 A RU2021121422 A RU 2021121422A RU 2021121422 A RU2021121422 A RU 2021121422A RU 2775254 C1 RU2775254 C1 RU 2775254C1
Authority
RU
Russia
Prior art keywords
block
input
modulo
data
inverted
Prior art date
Application number
RU2021121422A
Other languages
Russian (ru)
Inventor
Ирина Евгеньевна Любушкина
Евгений Михайлович Зверев
Александр Владимирович Шарамок
Алексей Леонидович Переверзев
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники"
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" filed Critical Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники"
Application granted granted Critical
Publication of RU2775254C1 publication Critical patent/RU2775254C1/en

Links

Images

Abstract

FIELD: cryptography.
SUBSTANCE: invention relates to means of cryptographic protection of information, namely to data encryption devices in accordance with the “Magma” algorithm according to GOST R 34.12-2015 standard, and can be used in trusted sensor systems for collecting, processing and transmitting digital data. The result is achieved by the fact that inverted calculations are implemented in the cryptographic information protection device for operations that make up the iteration of the cryptographic transformation. In this case, isomorphism is preserved between the transformations in the direct and inverted representation, while the correspondence of the input data in the direct and inverted representation, the correspondence of the output data and intermediate results in the direct and inverted representation is retained.
EFFECT: providing cryptographic data processing in accordance with the iteration of the “Magma” algorithm according to GOST R 34.12-2015 standard with their inverted representation.
1 cl, 2 dwg

Description

Настоящее изобретение относится к средствам криптографической защиты информации, а именно к устройствам шифрования данных в соответствии с алгоритмом «Магма» по стандарту ГОСТ Р 34.12-2015 [1], и может быть использована в доверенных сенсорных системах сбора, обработки и передачи цифровых данных.The present invention relates to means of cryptographic information protection, namely to data encryption devices in accordance with the Magma algorithm according to GOST R 34.12-2015 [1], and can be used in trusted sensor systems for collecting, processing and transmitting digital data.

В совокупности заявленных признаков изобретения используются следующие термины:In the aggregate of the claimed features of the invention, the following terms are used:

инвертированное представление данных - представление двоичных данных в котором производят побитное инвертирование значений данных представленных в прямом представлении;inverted data representation - binary data representation in which data values presented in direct representation are bitwise inverted;

опасная информация - информация, раскрытие которой может облегчить задачу криптоанализа устройства шифрования;dangerous information - information, the disclosure of which can facilitate the task of cryptanalysis of the encryption device;

побочные каналы - каналы передачи информации непредусмотренные как штатные для передачи информации в конкретном устройстве шифрования (например, передача обрабатываемой в устройстве шифрования информации через электромагнитные колебания, возникающие в результате работы вычислительной техники);side channels - channels for transmitting information that are not provided as standard for transmitting information in a specific encryption device (for example, the transmission of information processed in the encryption device through electromagnetic oscillations resulting from the operation of computer technology);

итерационный ключ - значение, используемое в итерации шифрования в качестве ключа шифрования;iteration key - the value used in the encryption iteration as the encryption key;

итерационная функция - совокупность элементарных преобразований, шифруемых данных на одной итерации криптографического преобразования.iterative function - a set of elementary transformations, encrypted data at one iteration of the cryptographic transformation.

Из уровня техники известно, что при разработке устройств криптографической защиты информации дополнительно к реализации различных функциональных требований необходимо обеспечить защиту от возможного съема открытой и опасной информации по каналам побочных электромагнитных излучений и наводок (далее побочные каналы) [2].It is known from the prior art that in the development of cryptographic information protection devices, in addition to the implementation of various functional requirements, it is necessary to provide protection against the possible removal of open and dangerous information through the channels of spurious electromagnetic radiation and interference (hereinafter referred to as spurious channels) [2].

Известно, что противодействовать съему опасной информации по побочным каналам возможно путем создания оптимальной маскирующей помехи [3]. При этом оптимальная маскирующая помеха создается при обработке данных в инвертированном представлении [3]. При криптографическом преобразовании данных в соответствии с алгоритмом «Магма» по стандарту ГОСТ Р 34.12-2015 для создания оптимальной маскирующей помехи одновременно с преобразованием данных в устройстве с прямым представлением необходимо реализовать синхронную обработку данных в устройстве с инвертированным представлением.It is known that it is possible to counteract the removal of dangerous information through side channels by creating an optimal masking interference [3]. In this case, the optimal masking noise is created when processing data in an inverted representation [3]. During cryptographic data transformation in accordance with the Magma algorithm according to the GOST R 34.12-2015 standard, in order to create optimal masking interference, simultaneously with data conversion in a device with a direct representation, it is necessary to implement synchronous data processing in a device with an inverted representation.

Наиболее близким к заявленному изобретению является устройство итерации шифрования данных, описанное в патенте РФ №2498416 С1, МПК H04L 9/06, G09C 1/00, Устройство шифрования данных по стандарту ГОСТ 28147-89/ Заявл. 15.05.2012; Опубл. 10.11.2013 [4]. Техническим результатом прототипа является повышение тактовой частоты устройства шифрования данных. Устройство итерации, реализующее последовательность действий для каждой итерации шифрования данных, содержит блок суммирования, блок подстановки, блок сдвига и дополнительный регистр. С учетом использования дополнительного регистра максимальная тактовая частота в схеме прохождения данных определяется максимальной задержкой в блоке суммирования и в блоках подстановки и сдвига.Closest to the claimed invention is a data encryption iteration device described in RF patent No. 2498416 C1, IPC H04L 9/06, G09C 1/00, Data encryption device according to GOST 28147-89/ Appl. May 15, 2012; Published November 10, 2013 [4]. The technical result of the prototype is to increase the clock frequency of the data encryption device. The iteration device that implements the sequence of actions for each iteration of data encryption contains a summation block, a substitution block, a shift block, and an additional register. Given the use of an additional register, the maximum clock frequency in the data flow circuit is determined by the maximum delay in the summation block and in the substitution and shift blocks.

Недостатком прототипа является отсутствие возможности обработки данных в инвертированном представлении, что не позволяет формировать оптимальную маскирующую помеху при криптографической обработке данных в устройстве криптографической защиты информации.The disadvantage of the prototype is the inability to process data in the inverted representation, which does not allow the formation of optimal masking noise during cryptographic processing of data in the cryptographic information protection device.

Задачей настоящего изобретения является обеспечение криптографической обработки данных на одной итерации в соответствии с алгоритмом «Магма» по стандарту ГОСТ Р 34.12-2015 при их инвертированном представлении.The objective of the present invention is to provide cryptographic data processing at one iteration in accordance with the "Magma" algorithm according to the GOST R 34.12-2015 standard with their inverted representation.

Это достигается благодаря тому, что в устройстве криптографической защиты информации реализуют инвертированные вычисления для операций, составляющих итерацию шифрования данных. В этом случае при соответствии входных данных в прямом и инвертированном представлении сохраняется соответствие выходных данных и промежуточных результатов криптографического преобразования в прямом и инвертированном представлении.This is achieved due to the fact that the cryptographic information protection device implements inverted calculations for operations constituting an iteration of data encryption. In this case, if the input data in direct and inverted representation correspond, the output data and intermediate results of the cryptographic transformation in direct and inverted representation remain consistent.

Для достижения цели изобретения устройство итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015 содержит блок суммирования данных с итерационным ключом, блок подстановки по таблице замен, блок циклического сдвига, причем первый вход устройства соединен с первым входом блока суммирования по модулю 232, второй вход устройства соединен со вторым входом блока суммирования по модулю 232, выход блока суммирования по модулю 232 соединен с входом блока подстановки по таблице замен, выход блока подстановки по таблице замен соединен с входом блока циклического сдвига. Дополнительно введен блок сложения по модулю 2, добавлены третий вход блока суммирования по модулю 232 и третий вход устройства, а выход блока циклического сдвига соединен с первым входом блока сложения по модулю 2, третий вход устройства соединен со вторым входом блока сложения по модулю 2, третий вход блока суммирования по модулю 232 соединен с источником константного значения 1, выход блока сложения по модулю 2 соединен с выходом устройства.To achieve the goal of the invention, the device for iterating data encryption of the Magma algorithm according to GOST R 34.12-2015 contains a data summing block with an iterative key, a substitution block according to the substitution table, a cyclic shift block, and the first input of the device is connected to the first input of the modulo 2 summing block 32 , the second input of the device is connected to the second input of the modulo 2 summation block 32 , the output of the modulo 2 summation block 32 is connected to the input of the substitution table substitution block, the output of the substitution table substitution block is connected to the input of the cyclic shift block. Additionally, a modulo 2 addition block is introduced, the third input of the modulo 2 summation block 32 and the third input of the device are added, and the output of the cyclic shift block is connected to the first input of the modulo 2 addition block, the third input of the device is connected to the second input of the modulo 2 addition block, the third input of the modulo 2 summation block 32 is connected to the constant value source 1, the output of the modulo 2 addition block is connected to the output of the device.

На Фиг. 1 представлена структурная схема устройства итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015 при инвертированном представлении данных обрабатывающего 64-х битный блок данных, где 1 - блок суммирования по модулю 232 данных с итерационным ключом, 2 - блок подстановки по таблице замен, 3 - блок циклического сдвига, 4 - блок сложения по модулю 2. Устройство имеет входы 1 и 3 на которые подаются 32 битные подблоки данных подлежащие шифрованию, выход 1 с которого снимают результат шифрования и вход 2 на который подают итерационный ключ шифрования.On FIG. 1 shows a block diagram of the data encryption iteration device of the Magma algorithm according to the GOST R 34.12-2015 standard with an inverted representation of data processing a 64-bit data block, where 1 is a modulo 2 summation block of 32 data with an iterative key, 2 is a substitution block by substitution table, 3 - cyclic shift block, 4 - modulo 2 addition block. The device has inputs 1 and 3 to which 32-bit data subblocks are to be encrypted, output 1 from which the encryption result is taken and input 2 to which the iterative encryption key is supplied.

Вход 1 устройства соединен с входом 1 блока суммирования по модулю 232. Вход 2 устройства соединен с входом 2 блока суммирования по модулю 232. Вход 3 устройства соединен с входом 2 блока сложения по модулю 2. Вход 3 блока суммирования по модулю 232 соединен с источником константного значение 1. Выход блока суммирования по модулю 232 соединен с входом блока подстановки по таблице замен. Выход блока подстановки по таблице замен соединен с входом блока циклического сдвига. Выход блока циклического сдвига соединен с входом 1 блока сложения по модулю 2. Выход блока сложения по модулю 2 соединен с выходом 1 устройства. Работа всего устройства тактируется от внешнего устройства тактового сигнала.Input 1 of the device is connected to input 1 of the summation unit modulo 2 32 . Input 2 of the device is connected to input 2 of the summation unit modulo 2 32 . Input 3 of the device is connected to input 2 of the modulo 2 addition block. Input 3 of the modulo 2 summation block 32 is connected to a source of constant value 1. The output of the modulo 2 summation block 32 is connected to the input of the substitution block according to the replacement table. The output of the substitution block according to the replacement table is connected to the input of the cyclic shift block. The output of the cyclic shift unit is connected to the input 1 of the modulo 2 addition unit. The output of the modulo 2 addition unit is connected to the output 1 of the device. The operation of the entire device is clocked from an external clock signal device.

На Фиг. 2 представлен блок суммирования по модулю 232, обеспечивающий выполнение условий инвертированного сложения по модулю 232. Для этого в блок суммирования по модулю 232 дополнительно к подаваемым на входы 1 и 2 32-разрядным слагаемым подают на вход 3 константную единицу, суммируемую с младшими разрядами слагаемых. В качестве входа 3 может использоваться вход переноса из предыдущего сумматора, имеющийся в 32-х разрядных двоичных полных сумматорах.On FIG. Figure 2 shows the summation modulo 2 32 block, which ensures the fulfillment of the conditions of inverted addition modulo 2 32 . To do this, in the summation unit modulo 2 32 , in addition to the 32-bit terms supplied to the inputs 1 and 2, a constant unity is added to the input 3, summed with the least significant digits of the terms. Input 3 can be the carry input from the previous adder found in 32-bit binary full adders.

Рассмотрим работу устройства итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015 при инвертированном представлении данных.Let us consider the operation of the data encryption iteration device of the Magma algorithm according to the GOST R 34.12-2015 standard with inverted data representation.

Устройство целиком и его отдельные блоки могут быть реализованы, например, с использованием программируемых логических схем [6].The device as a whole and its individual blocks can be implemented, for example, using programmable logic circuits [6].

Устройство осуществляет преобразование шифруемого блока данных в инвертированном представлении в соответствии с итерационной функцией алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015. При шифровании 64-х битного блока данных его разбивают на два 32-х битных подблока. Первый подблок подают на вход 1 устройства, второй подблок подают на вход 3 устройства. На вход 2 устройства подают 32-х битный итерационный ключ. Все подаваемые на входы устройства данные имеют инвертированное представление. С входа 1 устройства первый подблок данных подают на вход 1 блока 1. С входа 2 устройства на вход 2 блока 1 подают итерационный ключ. На вход 3 блока 1 подают константное значение 1. В блоке 1 осуществляют сложение по модулю 232 первого подблока данных с итерационным ключом в соответствии с приведенными ниже условиями инвертированного сложения по модулю 2n. Результат сложения в блоке 1 с выхода блока 1 подают на вход блока 2, где осуществляют подстановку подблока в соответствии с приведенной ниже инвертированной таблицей замен алгоритма «Магма». Результат подстановки по инвертированной таблице замен в блоке 2 с выхода блока 2 подают на вход блока 3, где осуществляют циклических сдвиг подблока в соответствии с требованиями алгоритма «Магма». Результат циклического сдвига в блоке 3 подают с выхода блока 3 на вход 1 блока 4. С входа 3 устройства второй подблок подают на вход 2 блока 4. В блоке 4 осуществляют сложение по модулю 2 результата преобразования первого подблока со вторым подблоком. Результат сложения по модулю 2 в блоке 4 с выхода блока 4 подают на выход 1 устройства. Значение на выходе 1 устройства является результатом шифрования второго подблока данных в инвертированном представлении на текущей итерации криптографического преобразования. Первый подблок передается на обработку в следующую итерацию шифрования без изменений.The device converts the encrypted data block in the inverted representation in accordance with the iterative function of the Magma algorithm according to the GOST R 34.12-2015 standard. When encrypting a 64-bit data block, it is divided into two 32-bit subblocks. The first subblock is fed to the input 1 of the device, the second subblock is fed to the input 3 of the device. 2 devices are fed a 32-bit iteration key at the input. All data supplied to the inputs of the device have an inverted representation. From input 1 of the device, the first subblock of data is fed to input 1 of block 1. From input 2 of the device, an iterative key is fed to input 2 of block 1. The input 3 of block 1 is supplied with a constant value 1. In block 1, modulo 2 32 addition of the first sub-block of data with an iterative key is carried out in accordance with the following conditions of inverted addition modulo 2 n . The result of addition in block 1 from the output of block 1 is fed to the input of block 2, where the sub-block is substituted in accordance with the inverted table of substitutions of the "Magma" algorithm below. The result of substitution according to the inverted substitution table in block 2 from the output of block 2 is fed to the input of block 3, where the subblock is cyclically shifted in accordance with the requirements of the Magma algorithm. The result of the cyclic shift in block 3 is fed from the output of block 3 to input 1 of block 4. From input 3 of the device, the second subblock is fed to input 2 of block 4. In block 4, modulo 2 is added to the transformation result of the first subblock with the second subblock. The result of modulo 2 addition in block 4 from the output of block 4 is fed to output 1 of the device. The value at output 1 of the device is the result of encryption of the second data sub-block in the inverted representation at the current iteration of the cryptographic transformation. The first subblock is passed for processing to the next encryption iteration without changes.

В устройстве итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015 обработки данных в инвертированном представлении входящие в его состав блоки функционируют следующим образом:In the data encryption iteration device of the Magma algorithm according to the GOST R 34.12-2015 standard for processing data in an inverted representation, the blocks included in it function as follows:

1. В блоке суммирования данных с итерационным ключом при сложении двух инвертированных слагаемых дополнительно осуществляют сложение с константой равной 1 в младшем разряде сумматора, что обеспечивает выполнение условий инвертированного сложения по модулю 2n

Figure 00000001
[5].1. In the data summation block with an iteration key, when adding two inverted terms, addition is additionally carried out with a constant equal to 1 in the least significant digit of the adder, which ensures the fulfillment of the conditions for inverted addition modulo 2 n
Figure 00000001
[5].

2. В блоке подстановки по таблице замен содержимое каждого массива подстановок

Figure 00000002
алгоритма «Магма» [1] изменяется по формуле
Figure 00000003
т.е. в ячейку с инвертированным адресом помещается инвертированное содержимое ячейки с прямым адресом. Таблица замен алгоритма «Магма» из ГОСТ Р 34.12-2015 [1] при работе в инвертированном режиме приведена в таблице.2. In the substitution block according to the substitution table, the contents of each array of substitutions
Figure 00000002
algorithm "Magma" [1] is changed by the formula
Figure 00000003
those. the cell with the inverted address is filled with the inverted contents of the cell with the direct address. The table of replacements of the Magma algorithm from GOST R 34.12-2015 [1] when operating in the inverted mode is given in the table.

Figure 00000004
Figure 00000004

3. В блоке циклического сдвига и блоке сложения по модулю 2 операции с инвертированными данными осуществляются аналогично операциям с данными в прямом представлении.3. In the cyclic shift block and the modulo 2 addition block, operations with inverted data are carried out similarly to operations with data in direct representation.

Предлагаемое устройство итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015 позволяет осуществить преобразование данных представленных в инвертированном представлении в соответствии с итерационной функцией алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015, при этом между преобразованиями в прямом и инвертированном представлении сохраняется изоморфизм, т.е. при соответствии входных данных в прямом и инвертированном представлении сохраняется соответствие выходных данных и промежуточных результатов в прямом и инвертированном представлении.The proposed device for iterating data encryption of the "Magma" algorithm according to the GOST R 34.12-2015 standard allows the transformation of data presented in the inverted representation in accordance with the iterative function of the "Magma" algorithm according to the GOST R 34.12-2015 standard, while between transformations in direct and inverted representation the isomorphism is preserved, i.e. if the input data in direct and inverted representation correspond, the output data and intermediate results in direct and inverted representation remain consistent.

Источники информации:Sources of information:

1. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие. - М.: Гелиос АРВ, 2004, - 224 с., ил.1. Sobolev A.N., Kirillov V.M. Physical bases of technical means of ensuring information security: Textbook. - M.: Helios ARV, 2004, - 224 p., ill.

2. Шарамок А.В. Обеспечение структурной скрытности информативных сигналов побочных электромагнитных излучений и наводок // Специальная техника №3 2011 г. - с. 30-33.2. Sharamok A.V. Ensuring structural secrecy of informative signals of spurious electromagnetic radiation and interference // Special Technique No. 3 2011 - p. 30-33.

3. ГОСТ 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры.3. GOST 34.12-2015. Information technology. Cryptographic protection of information. Block ciphers.

4. Патент РФ №2498416 С1, класс МПК H04L 9/06, G09C 1/00, Устройство шифрования данных по стандарту ГОСТ 28147-89/ Заявл. 15.05.2012; Опубл. 10.11.2013 – прототип.4. RF patent No. 2498416 C1, IPC class H04L 9/06, G09C 1/00, Data encryption device according to GOST 28147-89/ Appl. May 15, 2012; Published 11/10/2013 - prototype.

5. Создатели отечественной электроники. Выпуск 5. Вильжан Мавлютинович Амербаев, Автор-составитель и редактор Малашевич Б.М., М.: ТЕХНОСФЕРА, 2021. -572 с., более 200 ил, с. 424.5. Creators of domestic electronics. Issue 5. Vilzhan Mavlyutinovich Amerbaev, Author-compiler and editor Malashevich B.M., M.: TECHNOSPHERE, 2021. -572 p., more than 200 ill., p. 424.

6. Дж. Ф. Уэйкерли, Проектирование цифровых устройств, том 1. - М.: Постмаркет, 2002. - 544 с.6. J. F. Wakerley, Designing digital devices, volume 1. - M .: Postmarket, 2002. - 544 p.

Claims (1)

Устройство итерации шифрования данных алгоритма «Магма» по стандарту ГОСТ Р 34.12-2015, содержащее блок суммирования по модулю 232, блок подстановки по таблице замен, блок циклического сдвига, причем первый вход устройства соединен с первым входом блока суммирования по модулю 232, второй вход устройства соединен со вторым входом блока суммирования по модулю 232, выход блока суммирования по модулю 232 соединен с входом блока подстановки по таблице замен, выход блока подстановки по таблице замен соединен с входом блока циклического сдвига, отличающееся тем, что введен блок сложения по модулю 2, добавлены третий вход блока суммирования по модулю 232 и третий вход устройства, а выход блока циклического сдвига соединен с первым входом блока сложения по модулю 2, третий вход устройства соединен со вторым входом блока сложения по модулю 2, третий вход блока суммирования по модулю 232 соединен с источником константного значения 1, выход блока сложения по модулю 2 соединен с выходом устройства.The device for iterating data encryption of the Magma algorithm according to the GOST R 34.12-2015 standard, containing a modulo 2 32 summation unit, a substitution table substitution unit, a cyclic shift unit, the first input of the device is connected to the first input of the modulo 2 32 summation unit, the second the input of the device is connected to the second input of the summation unit modulo 2 32 , the output of the summation unit modulo 2 32 is connected to the input of the substitution block according to the substitution table, the output of the substitution block according to the substitution table is connected to the input of the cyclic shift block, characterized in that the addition block is introduced by modulo 2, the third input of the modulo 2 summation block and the third input of the device are added, and the output of the cyclic shift block is connected to the first input of the modulo 2 addition block, the third input of the device is connected to the second input of the modulo 2 addition block, the third input of the summation block modulo 2 32 is connected to the source of constant value 1, the output of the modulo 2 addition block is connected to the output of the set triplets.
RU2021121422A 2021-07-20 Device for data encryption iteration of the “magma” algorithm according to gost r 34.12-2015 standard RU2775254C1 (en)

Publications (1)

Publication Number Publication Date
RU2775254C1 true RU2775254C1 (en) 2022-06-28

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2801707C1 (en) * 2022-10-18 2023-08-15 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Data encryption device for the magma algorithm according to gost 34.12-2015

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030051111A (en) * 2001-12-18 2003-06-25 신경욱 Round processing circuit and on-line round key generation circuit for the hardware implementation of AES Rijndael cipher algorithm
EP1829276B1 (en) * 2004-12-09 2013-03-20 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
RU2498416C1 (en) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Encryption device defined in standard gost 28147-89
RU2654078C1 (en) * 2017-03-06 2018-05-16 Общество с ограниченной ответственностью "КАСКАД" Device for round of data encryption using “magma” algorithm and gost r 34.12-2015 standard
RU2743412C1 (en) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Device for implementing the encryption algorithm "kuznechik" of gost standard r 34.12-2015 and the algorithm of hash function "stribog" of gost standard r 34.11-2012

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030051111A (en) * 2001-12-18 2003-06-25 신경욱 Round processing circuit and on-line round key generation circuit for the hardware implementation of AES Rijndael cipher algorithm
EP1829276B1 (en) * 2004-12-09 2013-03-20 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
RU2498416C1 (en) * 2012-05-15 2013-11-10 Закрытое акционерное общество "Современные беспроводные технологии" Encryption device defined in standard gost 28147-89
RU2654078C1 (en) * 2017-03-06 2018-05-16 Общество с ограниченной ответственностью "КАСКАД" Device for round of data encryption using “magma” algorithm and gost r 34.12-2015 standard
RU2743412C1 (en) * 2020-02-02 2021-02-18 Общество с ограниченной ответственностью «Каскад» (ООО «Каскад») Device for implementing the encryption algorithm "kuznechik" of gost standard r 34.12-2015 and the algorithm of hash function "stribog" of gost standard r 34.11-2012

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2801707C1 (en) * 2022-10-18 2023-08-15 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Data encryption device for the magma algorithm according to gost 34.12-2015

Similar Documents

Publication Publication Date Title
KR100610367B1 (en) The multiplication method and apparatus for preventing in Galois field, the apparatus for inversion in Galois field and the apparatus for AES byte substitution operation
US11733966B2 (en) Protection system and method
Rodríguez-Henríquez et al. Cryptographic algorithms on reconfigurable hardware
US7907723B2 (en) Device, system and method for fast secure message encryption without key distribution
Bonny et al. Hardware optimized FPGA implementations of high-speed true random bit generators based on switching-type chaotic oscillators
US7912213B2 (en) Device, system and method for fast secure message encryption without key distribution
JP2008203548A (en) Key generating method using quadric hyperbolic curve group, decoding method, signature verification method, key stream generating method and device
US8522052B1 (en) Method and integrated circuit for secure encryption and decryption
JP2005215688A (en) Hardware encryption/decryption apparatus using s-box operation, and method for the same
Tawalbeh et al. An integrated radix-4 modular divider/multiplier hardware architecture for cryptographic applications.
Imana et al. Efficient hardware arithmetic for inverted binary ring-lwe based post-quantum cryptography
Tan et al. High-speed modular multiplier for lattice-based cryptosystems
Tahir Design and Implementation of RSA Algorithm using FPGA
Gautier et al. Hardware implementation of lightweight chaos-based stream cipher
KR100508092B1 (en) Modular multiplication circuit with low power
RU2775254C1 (en) Device for data encryption iteration of the “magma” algorithm according to gost r 34.12-2015 standard
Pyrgas et al. A very compact architecture of CLEFIA block cipher for secure IoT systems
RU2801707C1 (en) Data encryption device for the magma algorithm according to gost 34.12-2015
Tsavos et al. Lightweight security data streaming, based on reconfigurable logic, for FPGA platform
Beuchat FPGA implementations of the RC6 block cipher
Chaves et al. SCA-Resistance for AES: How Cheap Can We Go?
Reddy et al. MNHOKA-PPA Efficient M-Term Non-Homogeneous Hybrid Overlap-free Karatsuba Multiplier for GF (2 n) Polynomial Multiplier
Maurya et al. FPGA Implementation of a Fast Scalar Point Multiplier for an Elliptic Curve Crypto-Processor
KR20110113155A (en) A device and a method for performing a cryptographic function
Mishra et al. Design & Implementation of 4 Bit Galois Encoder and Decoder on FPGA