[发明专利]RC4 流密码生成器有效

专利信息
申请号: 201310217545.3 申请日: 2013-06-03
公开(公告)号: CN104219045B 公开(公告)日: 2018-11-09
发明(设计)人: 吴淼;张钊锋;梅年松 申请(专利权)人: 中国科学院上海高等研究院
主分类号: H04L9/18 分类号: H04L9/18
代理公司: 上海浦一知识产权代理有限公司 31211 代理人: 王江富
地址: 201210 *** 国省代码: 上海;31
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种RC4流密码生成器,K‑box模块将M*N比特的原始密钥Key的各位按设定规则组合为F组一级秘钥矢量,每一组一级秘钥矢量包括2N个N比特位宽的二级密钥矢量,并将各组一级秘钥矢量及其二级密钥矢量依序输出,生成的流密码以N比特位宽的格式进行输出,由于原始密钥分为多个二级密钥矢量,每个二级密钥矢量较短,每次RC4运算使用的输出密钥宽度仅为一个二级密钥矢量的宽度,所以S‑box模块中可以采用几个较短长度的寄存器的替代常规的1字节×256的RAM阵列;并且由于每一组一级秘钥矢量的RC4运算输出的流密码的较短,用较小的寄存器即可实现暂存,不需要使用较大容量的RAM模块进行流密码的暂存,大大减小了硬件资源消耗。
搜索关键词: rc4 密码 生成器
【主权项】:
1.一种RC4流密码生成器,其特征在于,包括K‑box模块、S‑box模块、j运算单元、q运算单元、输出控制逻辑模块、主控制逻辑模块;所述K‑box模块,用于存储M*N比特的原始密钥,并在主控制逻辑模块和S‑box模块作用下将M*N比特的原始密钥的各位按设定规则组合为F组一级秘钥矢量,每一组一级秘钥矢量包括2N个N比特位宽的二级密钥矢量,将各组一级秘钥矢量及其二级密钥矢量依序输出;N为正整数,M为大于等于2的整数并且M*N小等于256,F为正整数且F*2N大于等于M;所述S‑box模块,包括2N个宽度至少为N比特的寄存器,并根据j、q,计算更新所述2N个寄存器的值,并控制输出S[i]到所述j运算单元,输出S[j]、S[q]到所述q运算单元,输出S[q]到所述输出控制逻辑模块;S[i]表示S‑box模块的第i个寄存器中的N比特值,S[j]表示S‑box模块的第j个寄存器中的N比特值,S[q]表示S‑box模块的第q个寄存器中的N比特值;i为0到2N‑1的整数,j为0到2N‑1的整数,q为0到2N‑1的整数;所述j运算单元,用于计算输出对应于sskey[f][h]及S[i]的j,sskey[f][h]为第f组一级秘钥矢量中的第h个N比特位宽的二级密钥矢量;f为0到F‑1的整数,h为0到2N‑1的整数;所述q运算单元,用于根据所述S‑box模块发送来的S[i]、S[j]计算输出q;所述输出控制逻辑模块,用于缓存所述S‑box模块输出的对应于一组一级秘钥矢量的2N个S[q],并以第二时钟将缓存的2N个S[q]作为对应于该组一级秘钥矢量的流密码依序输出;所述主控制逻辑模块,用于根据外部控制信号,控制所述K‑box模块、S‑box模块、输出控制逻辑模块开始或停止工作。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院上海高等研究院,未经中国科学院上海高等研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201310217545.3/,转载请声明来源钻瓜专利网。

同类专利
  • 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法-201510870146.6
  • 李继国;林啸楠;张亦辰;李非非;王瑶 - 河海大学
  • 2015-12-02 - 2019-07-12 - H04L9/18
  • 本发明提供一种可关键字搜索的外包密钥生成和解密的属性基系统。本发明系统包括:公开参数设置服务器、用户私钥生成服务器、外包用户私钥生成服务器、陷门生成服务器、加密服务器、外包解密服务器、解密服务器。公开参数设置服务器负责生成系统主密钥和公开参数;用户私钥生成服务器生成密钥对以及本地用户私钥;外包用户私钥生成服务器生成外包用户私钥;陷门生成服务器协助用户生成查询私钥以及陷门;加密服务器对消息加密生成对应的密文和关键字索引;外包解密服务器对符合用户权限的密文进行外包部分解密并使用用户提交的陷门搜索匹配的密文;解密服务器对部分解密的密文进行解密以恢复出消息。本发明提供了搜索关键字匹配的密文的方法。
  • 基于PUF的流秘钥生成装置、方法及数据加密、解密方法-201610049608.2
  • 吕勇强;汪东升;尹浩;郑耿 - 清华大学
  • 2016-01-25 - 2019-06-18 - H04L9/18
  • 本发明提供一种基于PUF的流秘钥生成装置、方法及数据加密、解密方法,基于物理不可克隆函数来产生用于流加密的密钥流,并使用该密钥流对数据进行加密和解密,包括:利用物理不可克隆函数的输入和输出的关联不可预测性对装置进行激励输入,通过装置自带的反馈机制得到多个随机的基本输出;再通过装置的输出对基本输出集合里的元素进行随机选择,得到任意长度的密钥流;最后使用得到的密钥流对数据进行加密和解密;本发明还提供了基于该装置的数据授权方法,包括端对端的数据授权和基于可信第三方的数据授权两种方式,该方法基于硬件进行实现,利用了物理不可克隆函数的随机性和不可预测性,可以达到比传统的流加密方法更高的速率和安全性。
  • 一种密笺短信的加解密方法及系统-201410735337.7
  • 张悦 - 深圳职业技术学院
  • 2014-12-05 - 2018-11-16 - H04L9/18
  • 本发明涉及一种密笺短信的加解密方法,包括:A、接收用户输入的口令密码利用密钥函数生成加密密钥;B、对接收用户输入的信息附加特征消息;C、利用加密函数对对用户输入的信息进行对称加密生成密文;D、利用Base64算法对生成的密文进行再编码得到可打印字符串;E、收到加密信息接收用户输入与加密时输入相同的口令密码利用密钥函数生成解密密钥;E、利用Base64算法对输入的字符串密文信息进行解码生成信息串;F、对生成的信息串信息去除附加特征消息;G、利用解密函数对去除特征消息的信息串信息进行对称解密输出明文;H、判断输出的明文信息开头是否为“miji”。通过自设口令密钥,提高了密笺短信安全性、增强保密性。
  • RC4 流密码生成器-201310217545.3
  • 吴淼;张钊锋;梅年松 - 中国科学院上海高等研究院
  • 2013-06-03 - 2018-11-09 - H04L9/18
  • 本发明公开了一种RC4流密码生成器,K‑box模块将M*N比特的原始密钥Key的各位按设定规则组合为F组一级秘钥矢量,每一组一级秘钥矢量包括2N个N比特位宽的二级密钥矢量,并将各组一级秘钥矢量及其二级密钥矢量依序输出,生成的流密码以N比特位宽的格式进行输出,由于原始密钥分为多个二级密钥矢量,每个二级密钥矢量较短,每次RC4运算使用的输出密钥宽度仅为一个二级密钥矢量的宽度,所以S‑box模块中可以采用几个较短长度的寄存器的替代常规的1字节×256的RAM阵列;并且由于每一组一级秘钥矢量的RC4运算输出的流密码的较短,用较小的寄存器即可实现暂存,不需要使用较大容量的RAM模块进行流密码的暂存,大大减小了硬件资源消耗。
  • 一种流式加密和解密方法-201810399879.X
  • 王萍 - 王萍
  • 2018-04-28 - 2018-10-30 - H04L9/18
  • 本发明公开了一种流式加密方法,包括如下步骤:获取由主密钥K1生成的加密对照表E;将需要加密的明文以单字节作为加密单元;针对每一个加密单元,将加密单元P值作为加密对照表E的索引B2,通过B2在加密对照表E中获取B2对应的值V2,将V2作为加密后的密文单元C值,将所有密文单元C值合并成一个完整的数据流或文件,形成密文。本发明还公开了一种流式解密方法。本发明提供流式加解密方法,写入文件或网络数据流时直接调用加密算法,加密时无需再另外消耗时间,写入文件或网络数据流的数据直接就是加密后的数据;从文件或网络数据流中读取到数据时实时进行解密,将解密后的数据直接传给应用,而不需修改原文件的内容,原文件始终处于加密状态。
  • 一种支持多工作模式的可配置3DES加解密算法电路-201510336965.2
  • 韩军;谢志成;曾晓洋 - 复旦大学
  • 2015-06-17 - 2018-06-29 - H04L9/18
  • 本发明属于密码学集成电路设计技术领域,具体为一种支持多工作模式的可配置3DES加解密算法电路。本发明3DES加解密算法电路由AHB总线接口、数据传输模块、执行模块以及核心加密模块等组成。本发明采用乒乓缓存的结构,使得整个电路在加解密过程中避免相邻加解密操作之间等待输入数据的时钟消耗,提高加解密效率。本发明提供总线接口,便于集成到以AMBA总线为互联机制的片上系统中。本发明实现可选的单重DES加解密或者3DES加解密,并且实现四种不同模式的DES或者3DES的加解密,这四种模式为电码本、密码分组链接、密码反馈、输出反馈。本发明整体运算效率高,面积小,能够较好地应用于高安全性能要求的系统中。
  • 校正量子密钥分配协议中的比特误差的排列方法-201380055185.X
  • 崔晶云 - SK电信有限公司
  • 2013-08-26 - 2018-03-27 - H04L9/18
  • 提供一种协商量子密钥协商协议中的比特误差的排列方法。本发明的一方面提供一种校正比特误差的比特流排列方法,在量子密钥误差校正协议中在执行下一误差校正步骤之前排列比特流序列,包括误差校正过程的多个步骤,更特别地,提供一种排列量子密钥误差校正协议中的比特流的方法,包括通过基于修正后的比特流的长度和下一误差校正步骤中块的长度执行线性模运算来改变所述比特流中包括的比特的顺序的步骤。
  • 用于自测试加密/解密循环的方法和系统-201410679794.9
  • C·J·肯普;B·B·格兰迪;G·A·杰奎特 - 国际商业机器公司
  • 2014-11-24 - 2015-06-17 - H04L9/18
  • 本发明涉及用于自测试加密/解密循环的方法和系统。在一个实施例中,一种系统包括处理器以及与该处理器集成在一起和/或能够由该处理器执行的逻辑部件,所述逻辑部件被配置为使得所述处理器:接收包括用于加密的数据的数据流;在所述数据流的单独的数据块之间插入一个或多个测试向量;对包括所述一个或多个测试向量的数据块进行加密,以产生包括一个或多个加密测试向量的加密数据流;对包括所述一个或多个加密测试向量的加密数据流进行解密;将每一个解密测试向量与对应的插入测试向量进行比较;和报告比较的结果。根据更多实施例描述了用于自测试加密/解密循环的其他系统、方法和计算机程序产品。
  • 用于链变换的方法和系统-201280071647.2
  • M·维纳;P·埃森 - 爱迪德加拿大公司
  • 2012-03-21 - 2015-02-04 - H04L9/18
  • 提供了用于安全数据保护的方法和系统。该方法和系统包括:进行对结构化数据的变换,该结构化数据包括用于执行应用的固定数据字段,该结构化数据具有n个片段,每一个片段具有m个比特,包括:随后对n个片段中的每一个进行编码以提供n个编码片段,包括:依赖于先前片段值,对(n-1)个片段中的每一个进行编码;并且改变对n个片段的n个编码中的至少一个,以使得以与第二结构化数据的固定数据字段不同的方式对第一结构化数据的固定数据字段进行编码,并且在用于执行应用的相同操作中进一步处理已变换的第一结构数据和已变换的第二结构数据。
  • 真随机数生成方法、装置及电力设备-201410190669.1
  • 陈岚;赵岩;周崟灏 - 中国科学院微电子研究所
  • 2014-05-07 - 2014-07-16 - H04L9/18
  • 本发明实施例公开了一种真随机数生成方法,采集所述电力设备所在的电力线通信系统中的信道噪声;将所采集的信道噪声进行模/数转换,得到噪声数据比特流;应用哈希算法对所述噪声数据比特流进行加密,得到真随机数。可见,本申请实施例提供的真随机数生成方法,采用电力线信道噪声作为生成真随机数所需要的噪声源,避免了芯片内部衬底和电源之间耦合噪声的干扰,保证噪声源的随机性,使用哈希算法对噪声源进行后处理,可以消除噪声源的相关性,使得产生的随机数更加可靠。本申请实施例还提供一种真随机数生成装置和电力设备。
  • 基于加权分数傅里叶变换的多序列联合扩频保密通信方法-201410022862.4
  • 沙学军;房宵杰;梅林;王焜;李勇 - 哈尔滨工业大学
  • 2014-01-17 - 2014-04-23 - H04L9/18
  • 基于加权分数傅里叶变换的多序列联合扩频保密通信方法,涉及保密通信技术领域。它是为了提高基于四项加权分数傅立叶变换的保密通信系统的安全性能,以及解决当非目的接收机已知发射机采用的是四项加权分数傅立叶变换进行信号加密时采用逐一扫描来破解加密信号的安全隐患。其信号发射过程:输入数据进行基带映射、串/并转换、N点多序列M倍扩频加权分数傅里叶变换、并/串转换、数/模转换、上变频处理后发射至信道;其信号接收过程:将接收信号进行下变频、模/数转换、串/并转换、N点多序列M倍扩频加权分数傅里叶逆变换、并/串转换、基带解映射后获得原始信号输出。本发明适用于保密通信。
  • 一种序列密码实现方法和密钥流生成方法及装置-201310717039.0
  • 冯秀涛 - 中国科学院数学与系统科学研究院
  • 2013-12-23 - 2014-04-02 - H04L9/18
  • 本发明公开一种序列密码实现方法和密钥流生成方法及装置。其中序列密码的实现方法为:选定两个整数n和k,以及k个FSR、k个参考点,1个导出算子D,2个混合器g1和g2和1个二元算子⊕;将种子密钥SK和初始向量IV经过密钥扩展打入FSR的内部记忆单元作为初始状态,并对其执行r次状态更新运算,每次状态更新运算依次包括:导出运算、初始化模式的搅运算、吸运算和甩运算;然后对FSR的内部状态依次进行:工作模式的搅运算、吸运算和甩运算;对每个工作状态作用1次导出运算,输出一个n比特的密钥字。本发明具有高安全、低功耗、低成本和高效率等诸多优点,提出的密钥流生成方法可广泛应用于RFID等应用环境中。
  • 数据集加密前处理方法-201310648532.1
  • 周庆;王宏;胡月;郑友杰;王湛鹏;孟瑶 - 重庆大学
  • 2013-12-04 - 2014-03-05 - H04L9/18
  • 本发明公开了一种数据集加密前处理方法,属于信息加密领域,本发明先统计数据集的元素总量,然后计算数据集需要加密的轮数,最后对数据集中各数据元素进行分组;通过对加密前的数据进行处理,本发明使得量大的数据集在进行加密时更加高效、安全,适合任意结构的大规模数据集,能够节约后期加密时间。
  • 数据加解密方法、装置和移动终端-201210228169.3
  • 曲博;罗小伟;林福辉 - 展讯通信(上海)有限公司
  • 2012-07-03 - 2014-01-22 - H04L9/18
  • 本发明公开了一种数据加解密方法、装置和移动终端,涉及加密技术领域。该方法包括:根据加密密钥/解密密钥生成密钥流源;根据所述密钥流源基于布尔函数和异或操作生成密钥流;将所述密钥流与待加密/待解密数据进行异或操作生成加密/解密数据。本公开采用的加解密方法、装置结构简单,对软硬件要求较低,在计算能力较差的低端设备上也可以使用,并且加密后的数据大小不会增加太多。
  • 一种加密方法及以其为基础的加密设备-201310407089.9
  • 徐光宇;徐光梅 - 徐光梅;徐光宇
  • 2013-09-10 - 2013-12-18 - H04L9/18
  • 本发明提供了一种加密方法及以其为基础的加密设备,加密方法:输入明文;将明文解析为数据流;将数据流通过串口协议形成加密数据流,并将加密数据流通过串口输出得到密文;完成加密。加密设备:包括明文接口、加密模块、密文接口和电源模块。本发明的加密方法是将文件经过一个数据流来存储,不是在操作系统下的文件存储系统,不需要密钥;本发明的加密设备是计算机外具有独立电源和独立操作的硬件加密设备,不借助计算机的计算能力,加密过程在加密设备中完成,与计算机操作系统分离,因此不受计算机的监控,其加密过程和生成密码等对计算机本身具有严格的屏蔽性,即使计算机被黑客彻底监控,通过本系统加密的文件,依然是安全的。
  • 一种焊接数据自加密解密系统及方法-201310343645.0
  • 王帅;王伟;苏宪东;刘金龙;安小东;李海泉;李江;安福波 - 唐山松下产业机器有限公司
  • 2013-08-08 - 2013-12-11 - H04L9/18
  • 本发明提供一种焊接数据自加密解密系统及方法,属于焊接技术领域。该系统包括加密设备和解密设备。加密设备包括:随机数生成单元,其用于生成随机数;数据加密单元,其用于对待加密的明文数据进行加密,从而获得初级密文数据;随机数插入单元,其用于将随机数插入初级密文数据,从而获得最终密文数据;以及发送单元,其用于将最终密文数据发送给解密设备。解密设备包括:接收单元,其用于接收最终密文数据;提取单元,其用于从最终密文数据中提取出随机数和初级密文数据;以及数据解密单元,其用于通过随机数对初级密文数据进行解密,从而获得明文数据。本发明的焊接数据自加密解密系统及方法可以有效防止焊接数据在传输过程中的泄漏。
  • 一种G1类S盒构造方法及其电路-201210111637.9
  • 于晓丽;张蕾;吴文玲 - 中国科学院软件研究所
  • 2012-04-16 - 2013-10-30 - H04L9/18
  • 本发明公开了一种G1类S盒构造方法及其电路,属于通信技术领域。本方法为:1)设x0x1x2x3为S盒的输入信息;对x0和x1进行逻辑与运算,再将结果与x3异或后的值更新x3;2)对x1和x2进行逻辑或运算,再将结果与x0异或后得到x′0;3)对x2和更新后的x3进行逻辑与运算,再将结果与x1异或后的值更新x1;4)对x′0和更新后的x1进行逻辑或运算,再将结果与x2异或后的值更新x2;5)对更新后的x1、x3进行逻辑与运算,再将结果与x′0异或后的值更新x0;6)将更新后的x0x1x2x3作为经S盒的输出。本电路包括五个异或运算单元A1、A2、A3、A4、A5,三个逻辑与运算单元B1、B2、B3,两个逻辑或运算单元C1、C2。本发明可快速生成所有密码特性达到最优的G1类4×4S盒,且硬件实现代价非常小。
  • 一种利用网络延时产生真随机密钥的方法-201310208596.X
  • 刘一;郑其墉 - 刘一
  • 2013-05-30 - 2013-09-18 - H04L9/18
  • 本发明涉及一种利用网络延时产生真随机密钥的方法,其特征在于利用网络延时的高度随机性,发送数据包到随机选择的网站,然后等待网站发送数据包回来,从发送数据包至接收到发回的数据包这段时间的长度,用高精度定时器计时,从而得到网站的网络延时数据。网络延时是由各种复杂的延迟产生的,这些延迟都与网络负载及服务器负载有关,从而具有高度的随机性。将上述一个或多个网站的延时数据进行组合计算,从而获得具有较高的熵值和高度的随机性,难以预测的高强度安全密钥。
  • 用于密码芯片的抗功耗分析攻击的稳压器、密码芯片-201220605165.8
  • 白蓉蓉;杨培;刘忠志;曹靖 - 北京昆腾微电子有限公司
  • 2012-11-15 - 2013-09-04 - H04L9/18
  • 本实用新型涉及一种用于密码芯片的抗功耗分析攻击的稳压器、密码芯片。该稳压器包括:第一PMOS管和第二PMOS管组成的电流镜,其中,第一PMOS管的源极为参考电压输入端,第二PMOS管的源极为稳压器的电压输出端;第一电流源,连接在第一PMOS管的源极和电源之间;第二电流源,连接在第一PMOS管的漏极和公共地之间;第三电流源,连接在第二PMOS管的漏极和公共地之间;控制字发生器,用于根据密码芯片的状态,生成电流控制字;分流电流源,连接在第二PMOS管的源极和电源之间;第三NMOS管,连接在第二PMOS管的源极与公共地端之间第二PMOS管的源极和电源之间。本实用新型可以通过有意地控制密码芯片电源上消耗的功耗,使得攻击者无法从芯片电源的功耗上获取保密信息。
  • 密钥可变的内轮置换流密码加密方法-201310099408.4
  • 丁勇;韦永壮;李新国;丁继强;官秀国 - 桂林电子科技大学
  • 2013-03-26 - 2013-06-12 - H04L9/18
  • 本发明公开一种密钥可变的内轮置换流密码加密方法,其采用不同的数学运算符,快速实现密钥比特间的混淆性;在密钥流字节的计算中采用“纵向”扩散和“横向”压缩的相结合的比特混合置乱技术;密钥流字节采用多轮“迭代”方法得到,保证算法抵抗攻击;引入固定常量,破坏内轮函数结构,避免滑动攻击;种子密钥和初始向量的长度保证抵抗时空折中攻击;算法的运算符交替出现,分布均匀以抵抗一般的边信道攻击,特别功耗攻击;采用15轮的迭代内部状态具有足够的稳健性,足以抵抗传统的差分攻击;种子密钥长度可以根据安全强度选择;算法简洁、安全性高;各个密钥流块独立生成,特别适合平行计算,软件和硬件容易、快速实现,各种平台实现灵活。
  • 一种基于随机序列数据库的密码系统-201110364005.9
  • 曾纪晴;张明永 - 中国科学院华南植物园
  • 2011-11-16 - 2013-05-22 - H04L9/18
  • 本发明提供一种基于随机序列数据库的密码系统。该密码系统通过一个由256条数据组成的8位二进制数及与其对应的随机序列数据库D将二进制位流转变为随机序列位流。随机序列数据库D对二进制位流的变换是通过字符串搜索而实现的。随机序列数据库D可以实现每次加密或解密一个字节而动态更新与同步。本密码系统是真正的“一次一密”的完善密码系统,完全不可破译。
  • 一种基于流密码的动态加密解密方法-201310015640.5
  • 司玉娟;郎六琪 - 司玉娟
  • 2013-01-16 - 2013-05-08 - H04L9/18
  • 本发明公开了一种基于流密码的动态加密解密方法,包括:根据明文文件的长度,选择加密系数;对密钥文件的不同的二进制位,设定其对应的加密规则及相应的解密规则;选取参考文件,并读取密钥文件,选择密钥文件的一个二进制位,根据该二进制位对应的加密规则,结合加密系数及参考文件,将明文文件的二进制位进行读写处理,进而生成密文文件;读取密钥文件,根据加密过程中所选择的二进制位对应的解密规则,结合加密系数及参考文件,将密文文件的二进制位进行读写处理,进而得到还原的明文文件。本发明的一种基于流密码的动态加密解密方法加密方法实现方式简单,安全性高,灵活性强,可广泛应用于计算机通信领域中。
  • 一种数据传输的方法及装置-201210461232.8
  • 关海龙 - 新浪技术(中国)有限公司
  • 2012-11-15 - 2013-04-24 - H04L9/18
  • 本发明公开了一种数据传输的方法及装置,用以解决现有技术中数据传输的安全性较低的问题。该方法发送端生成随机数m,并将待发送数据中的每个字符的ASCII值转换成指定位数的m进制数,得到加密后的待发送数据,再将该随机数m以及加密后的待发送数据发送给接收端。由于本发明实施例中发送端每次对待发送数据进行加密时,是将待发送数据中每个字符的ASCII值转换成随机的m进制数,因此,即使在发送相同的多个待发送数据时,对这多个待发送数据进行加密后得到的结果也是不同的,从而有效的降低了加密算法被破解的风险,提高了数据传输的安全性。
  • 用于密码芯片的抗功耗分析攻击的稳压器、密码芯片-201210459343.5
  • 白蓉蓉;杨培;刘忠志;曹靖 - 北京昆腾微电子有限公司
  • 2012-11-15 - 2013-04-03 - H04L9/18
  • 本发明涉及一种用于密码芯片的抗功耗分析攻击的稳压器、密码芯片。该稳压器包括:第一PMOS管和第二PMOS管组成的电流镜,其中,第一PMOS管的源极为参考电压输入端,第二PMOS管的源极为稳压器的电压输出端;第一电流源,连接在第一PMOS管的源极和电源之间;第二电流源,连接在第一PMOS管的漏极和公共地之间;第三电流源,连接在第二PMOS管的漏极和公共地之间;控制字发生器,用于根据密码芯片的状态,生成电流控制字;分流电流源,连接在第二PMOS管的源极和电源之间;第三NMOS管,连接在第二PMOS管的源极与公共地端之间第二PMOS管的源极和电源之间。本发明可以通过有意地控制密码芯片电源上消耗的功耗,使得攻击者无法从芯片电源的功耗上获取保密信息。
  • 加密、解密电路-201210224098.X
  • 宫内成典;山口敦男 - 瑞萨电子株式会社
  • 2006-07-05 - 2012-11-14 - H04L9/18
  • 本发明实现一种加密解密电路,可以控制用于向数据存储部发送秘钥数据内容的引线数量的增加,并且不会导致电路设计复杂化。实现一种加密解密电路,加密解密运算部包含加密解密运算电路和避开该加密解密运算电路的回避路径,对于输入的数据,可以选择或者在加密解密运算电路进行加密或解密,或者避开加密解密运算电路而直接输出。从选择器到秘钥存储部和初始值存储部只需设置1根引线即可,可以控制用于向秘钥存储部和初始值存储部发送秘钥数据内容的引线数量的增加,并且不会导致电路设计复杂化。
  • 实现RC4加/解密的装置及其方法-201110097917.4
  • 尉志伟;马洪亮;吴斌;程鹏;杨坤;周玉梅 - 中国科学院微电子研究所
  • 2011-04-19 - 2012-10-24 - H04L9/18
  • 本发明公开了一种实现RC4加/解密的装置及其方法,其中装置包括用于存储数据包的加/解密密钥的第一密钥盒子、第二密钥盒子,及构成数据流乒乓结构的第一密钥调度控制单元、第二密钥调度控制单元、第一S-BOX存储器、第二S-BOX存储器、第三S-BOX存储器、第一伪随机序列产生控制单元、第二伪随机序列产生控制单元。根据本发明提供的实现RC4加/解密的装置及其方法,将密钥流的生成效率提高了50%,使RC4加密引擎的吞吐率提高了一倍,同时减小了密钥流的延迟。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top