專利名稱:多通道高速加密和解密的制作方法
多通道高速加密和解密本專利申請要求2005年11月23日提交的美國臨時專利申請 60/739, 219的優(yōu)先權。本發(fā)明涉及通信和數(shù)據(jù)安全的領域,具體地,涉及到實現(xiàn)高速 多通道(multi-lane)、并行數(shù)據(jù)信道、加密和解密的方法和系統(tǒng)。流密碼是一種密碼,其中輸入流被順序地加密,通常一次一個 數(shù)據(jù)單位(字/字節(jié)/比特)并且其中隨后的數(shù)據(jù)單位的變換在加密期 間發(fā)生變化。另一方面,塊密碼是用固定的、不變化的變換對于大 的數(shù)據(jù)塊進行操作的密碼。也就是,給定數(shù)據(jù)塊和給定加密密鑰的 塊密碼將總是產生相同的加密輸出塊。另一方面,流密碼的輸出依 賴于在數(shù)據(jù)單元被加密時密碼系統(tǒng)的狀態(tài)。通常,流密碼組合輸入流與所生成的密鑰流,該密鑰流是根據(jù) 給定的加密密鑰或密鑰組偽隨機地生成。因為密鑰流的順序生成通 常是不及數(shù)據(jù)塊的塊加密那么復雜的操作,流密碼通常大大快于塊 密碼,并且需要少得多的硬件部件。流密碼特別適用于諸如電話對話、流式視頻等等那樣的未知長 度的數(shù)據(jù)流的高速加密/解密。當對于這樣的數(shù)據(jù)使用塊密碼時,設 計必須進行規(guī)定,以填充那些未填滿一個塊就終結的輸入流。許多流密碼被配置成以每個時鐘周期產生多比特輸出。例如, 由Lund大學的Ekdahl和Johansson提出的SNOW密碼和它的后續(xù) SN0W-2使用線性反饋移位寄存器,它驅動被配置成在每個周期輸出 32比特字的狀態(tài)機。為了有效地利用這種多比特密碼輸出,常常使 用并行加密,其中輸入流被多路分解為包括與輸出密碼相同數(shù)目的 比特的數(shù)據(jù)組,使用多比特密碼對該數(shù)據(jù)組進行加密,然后將其復 用成與輸入流相同形式的輸出流。例如,如果輸入流包括在8比特 寬的總線上的數(shù)據(jù)字節(jié)以及32比特密碼字是可得到的,則在總線上 的每組四個8比特字節(jié)被擴展成32比特字,該32比特字通過使用 32比特密碼字被加密,得到的32比特輸出字被解擴展成相應于四 個輸入字節(jié)的加密的四個輸出字節(jié)。在這樣的實施例中,密碼生成 器可以支持高達四倍于密碼生成速度的輸入流的吞吐速率。在某些情形下,輸入數(shù)據(jù)速率可能大大地低于特定的密碼生成 器所能支持的最大速度。在這樣的情形下,多個數(shù)據(jù)流可以由單個密碼生成器支持。在前一個例子中,如果8比特寬的輸入數(shù)據(jù)流的 速度是32比特密碼生成器的速度的兩倍,則兩個這樣的8比特數(shù)據(jù) 流可以由這個32比特密碼生成器支持;如果8比特寬的輸入數(shù)據(jù)流 的速度等于32比特密碼生成器的速度,則四個這樣的輸入數(shù)據(jù)流可 以由該密碼生成器支持;等等。然而,通常知道流密碼沒有塊密碼可靠,因為它們更易于受到 使用小于窮盡搜索的區(qū)分攻擊。而且,如果密鑰流是重復的,那么 所有的流密碼對于攻擊是脆弱的。理想地,對于128比特密鑰,密 鑰流的重復長度是2128比特,這是大多數(shù)應用可接受的,但在每秒 100Mb的加密速率下,這樣的密碼的循環(huán)時間總計低于25分鐘,這 使得密碼不適用于長時間運行的應用,諸如流式視頻。另一方面, 塊密碼的復雜性使得它們對于這樣的消費者應用而言太昂貴或太 慢。提供一種提供流密碼的速度和塊密碼的安全性的密碼將是有利的。按照本發(fā)明的一個實施例,密碼系統(tǒng)包括塊密碼和流密碼的組 合。塊密碼提供了被使用來周期性地給一個或多個流密碼重新定密 鑰(re-key)的改變密鑰。優(yōu)選地,AES(高級加密標準,來自美國 國家標準與技術研究院(NIST))塊密碼提供了被使用來提供576比 特密鑰流的128比特的密鑰組,該576比特密鑰流被使用來給一個 或多個SN0W-2流密碼重新定密鑰。流密碼的輸出被使用來通過使用 塊密碼和流密碼相對于多個輸入數(shù)據(jù)流或數(shù)據(jù)"通道"的最佳化安 排而加密這些多通道數(shù)據(jù)。本發(fā)明是參照附圖更詳細地和作為例子說明的,其中
圖1A-1C圖解說明了按照本發(fā)明一個實施例的、通過使用由塊密碼生成器提供的密鑰而系統(tǒng)地重新定密鑰的、示例性多比特流加密系統(tǒng)。圖2A-2B和3A-3B圖解說明了按照本發(fā)明其他實施例的、通過 使用由塊密碼生成器提供的密鑰而系統(tǒng)地重新定密鑰的、其他示例 性多比特流加密系統(tǒng)。圖4A和4B圖解說明了按照本發(fā)明各種實施例的、用于通過使 用跨越多個字節(jié)的密碼輸出而加密數(shù)據(jù)字節(jié)的混合系統(tǒng)。在所有附圖中,相同的標號表示相同的元件,或執(zhí)行基本上相 同功能的元件。附圖的包括是用于說明目的,而不是打算限制本發(fā) 明的范圍。在以下的說明中,為了說明而不是限制,闡述了特定的細節(jié), 諸如特定的結構、接口、技術等等,以便提供對本發(fā)明的透徹的了 解。然而,本領域技術人員將會明了,本發(fā)明可以在不同于這些特 定的細節(jié)的其它實施例中實現(xiàn)。為了簡單清晰起見,熟知的設備、 電路和方法的詳細說明被省略,以免因不必要的細節(jié)而使本發(fā)明的 說明變得難以理解。圖1A圖解說明了按照本發(fā)明一個實施例的、用于多比特并行加 密具有比起流密碼生成器150的字尺寸更小的字尺寸的輸入流163 的、示例性塊與流密碼系統(tǒng)。例如,輸入流包括8比特數(shù)據(jù)字節(jié), SN0W-2流密碼生成器被使用來提供流密碼。正如本領域中已知的, SN0W-2過程使用了 576比特密鑰149作為用于生成32比特寬的密 碼輸出字159的序列的初始狀態(tài)?;旌蠁卧?6(M皮使用來通過混合流密碼生成器150的密碼輸出 字159與輸入流163,而執(zhí)行輸入流163的加密.為了使得來自流 密碼生成器150的32比特寬的密碼字159的該序列的使用最佳化, 8比特輸入字節(jié)163被一輸入、四輸出多路分解器164 "擴展",形 成四個8比特信道。32比特密碼字159類似地^t劃分成四個8比特 密碼字節(jié),每個信道一個密碼字節(jié)。在每個信道中,混合器165組 合在該信道上的8比特數(shù)據(jù)字節(jié)與被分配給該信道的密碼字節(jié),產 生加密的字節(jié)。優(yōu)選地,混合器165執(zhí)行異或功能來組合數(shù)據(jù)和密 碼字節(jié)。四個信道的加密的字節(jié)被提供到四輸入、 一輸出復用器 164,,形成相應于輸入流163中每個字節(jié)的加密的輸出字節(jié)169 的序列。圖1B圖解說明了相應于圖1A的加密系統(tǒng)的操作的時序圖。第 一行圖解說明了輸入流163中的字節(jié)序列。第二行圖解說明了流密 碼生成器150的密碼輸出字159的序列。因為每個密碼輸出字159 被使用來編碼輸入流163的四個字節(jié),所以來自流密碼生成器的輸出字序列具有四分之一倍于輸入字節(jié)速率的頻率。也就是,在圖1A 中,被使用來提供每個密碼字的密碼時鐘CLK-2 151以四分之一倍 于被使用來輸入每個輸入數(shù)據(jù)字節(jié)的時鐘CLK-3 161的頻率工作。本領域技術人員將會看到,圖1A的加密信道結構是僅僅為了易 于參考而提供的,也可以使用其它結構。例如,如果輸入流163包 括16比特字,則多路分解器164將被構建成提供兩個16比特信道。 在這種情形下,密碼時鐘CLK-2 151將以被使用來輸入每個輸入數(shù) 據(jù)字的時鐘CLK-3 161的頻率的一半工作。同樣地,可以使用串行 寄存器結構或其它結構來代替圖解說明的復用器結構,如在下面對 于圖4和5進一步所討論的。按照本發(fā)明的一方面,流密碼生成器150從塊密碼生成器130 接收它的576比特的密鑰149。優(yōu)選地,塊密碼生成器130從會話 密鑰生成器110接收它的密鑰,該會話密鑰生成器110在每次用戶 發(fā)起加密會話時生成不同的密鑰。優(yōu)選地,會話密鑰被定期地更新, 以便提高安全性。在圖1A的示例性加密系統(tǒng)中,AES加密器135生成128比特塊 密碼輸出139,它是在控制時鐘CLK-1 131的每個周期對運行計數(shù) 器132的當前內容的加密。如上所述,示例性S冊W-2流密碼生成器 使用了 576比特密鑰;這樣,需要控制時鐘CLK-1 131的五個周期 來提供足夠數(shù)目的比特以便形成這個密鑰。576比特密鑰相應于來 自AES加密器135的四個半128比特密碼字,塊密碼生成器130包 括寄存器140,它被配置成存儲三個半這樣的密碼字。當產生了第 五個128比特密碼字時,576比特輸出通過使用這個當前的字和在 寄存器140中以前存儲的三個半字而被提供。如上所述,雖然流密碼生成器通常比起塊密碼生成器快得多, 但流密碼不如塊密碼安全,因為流密碼本身進行重復。如果攻擊者 能夠確定所產生的密碼序列的一些或者全部,以及重復速率,則攻 擊者將能夠在每次重復所確定的序列時解密加密的材料。優(yōu)選地, 為了避免流密碼生成器150的這種脆弱性,新的576比特密鑰149 由塊密碼生成器130生成,并被使用來在流密碼生成器150本身進 行重復之前給流密碼生成器150重新定密鑰。這樣,流密碼加密的 輸出的以前的分段的解密不能被使用來實行將來的分段的解密。圖1C圖解說明了用于生成和使用圖1A的示例性實施例中的密 鑰149的示例性時序序列。在每個時鐘周期CLK-1的AES加密器135 的128比特塊密碼輸出139被表示為密碼字A。, A" Az,等等。為了 易于參考,圖1A的寄存器140的內容在圖1C中被表示為流142。 在第四輸出A3以后的周期,當前的輸出A4和流142可用于給流密碼 生成器150定密鑰。此后,生成另外的五個密碼字A5-A9,它們被使 用來給流密碼生成器150重新定密鑰。如上所述,這種重新定密鑰 優(yōu)選地在流密碼生成器150本身重復之前進行。本領域技術人員將會看到,在第一次生成五個密碼字之后,隨 著每個新的密碼字被生成,可使得新的密鑰對于流密碼生成器150 可用,所述新的密碼字代替以前的密鑰的比特的子集,然而,最佳 安全性通過在以前的密鑰的所有比特被新的密碼字代替后重新定密 鑰而得到。圖2A圖解說明了 "雙通道"加密系統(tǒng)的示例性實施例,其中兩 個輸入流263, 264通過使用如上詳細說明的包括會話密鑰生成器 110、塊密碼生成器130和流密碼生成器150的單個塊-流密碼系統(tǒng) 而得以加密。在圖2A的實施例中,時鐘CLK-2 251的速率被加倍,這樣,兩 個密碼字259可用于加密雙通道混合單元260的兩個輸入流263, 264。然而,代替把每個字交替地加到每個通道,這可能在每個通道 上引入不想要的等待時間,每個密碼字259被多路分解到相應于輸 入流263, 264的各個通道上。 一輸入二輸出多路分解器220把每個 偶數(shù)密碼字259提供到每個輸入流263, 264的頭兩個字節(jié)并且把每 個奇數(shù)密碼字259提供到每個輸入流263, 264的下兩個字節(jié)。圖2B圖解說明了用于圖2A的實施例的示例性時序安排。如圖 所示,每個密碼字259被加到每個輸入流263, 264的一對輸入數(shù)據(jù) 字節(jié)。如上所述,塊密碼生成器130優(yōu)選地在流周期本身重復之前 通過使用五個新的AES字(由圖1A的標號139表示)按時鐘產生用于 流密碼生成器的新的密鑰249。本領域技術人員將會看到,替換裝置可被使用來通過使用本發(fā) 明的單個塊-流編碼器而加密兩個輸入數(shù)據(jù)流,這取決于給定應用的 定時的和結構的約束條件。例如,每個通道可被構建為與圖1A和2A的四字節(jié)通道不同的二字節(jié)通道。在這樣的實施例中,不需要奇 數(shù)/偶數(shù)多路分解器220。另一方面,圖2A的四字節(jié)通道實施例的 優(yōu)點是使用同 一個通道結構,而不管通過使用本發(fā)明的塊-流加密系 統(tǒng)加密一個還是兩個(或如下面詳細描述的四個)輸入流。圖3A圖解說明了具有單個塊密碼生成器的多個流密碼生成器 的使用,用來例如編碼四通道的輸入數(shù)據(jù)。如上所述,在不同的應用中使用/重新使用共同的電路常常是有 利的。在本例中,圖2A的雙通道混合單元260被^f吏用來加密每對四 通道輸入數(shù)據(jù),兩個流密碼生成器150, 150'被使用來提供流密碼 到這兩個混合單元260。因為雙結構,四通道的加密可以以與圖2A 的兩個通道的加密相同的速率(CLK-2 251)被實施。然而,因為對每 個流密碼生成器150, 150,的重新定密鑰以比起生成流密碼低得多 的速率進行,所以該雙結構不需要包括一對塊密碼生成器來供應密 鑰給該對流密碼生成器。還如上所述,被使用于流密碼生成器150的576比特密鑰349 需要來自AES加密器135的四個半128比特密碼字339。在圖3A的 示例性實施例中,復用器342被使用來提供替換的半個字344到寄 存器340。這樣,兩個完全的密鑰349可以從九個密碼字339而不 是從十個字339產生。也就是,代替需要加倍CLK-1 331的速率來 支持兩個流密碼生成器150, 150,,只需要把CLK-1 331的速率增 加到1.8倍。因為功耗通常與速度有關,對于AES部件的速度的這 個10%的減小可能是顯著的。替換地,如果AES加密器135的速度 是在塊-流加密系統(tǒng)的總速度中的限制因素,則速度的這個10%的有 效的增加也可能是顯著的。另外,通過每個流密碼生成器150, 150' 的交替重新定密鑰,單個576比特寬的寄存器340可被使用來提供 576比特密鑰349到兩個流密碼生成器150, 150,,由此節(jié)省大量 的電路和布局面積。圖3B圖解說明了對于圖3A的實施例的示例性時序圖。正如在 以前的實施例中那樣,在生成五個128比特密碼字339后,可以通 過使用四個這樣的字和半個被存儲在寄存器341中的密碼字344生 成576比特密鑰349。這個第一密鑰被使用來對"偶數(shù)"流密碼生 成器150定密鑰。在生成四個附加密碼字339后,可以通過使用這10四個新的字和半個沒有被使用于第一密鑰的密碼字344生成另一個 密鑰3W。這個第二個密鑰被使用來給"舊"的流密碼生成器150' 定密鑰。重復這個五字/四字序列以便對于每個密碼生成器150, 150'每九個周期的CLK-1 331提供另外的獨特的密鑰。本領域技術人員將會看到,鑒于本公開內容,替換的結構是可 行的。例如,使用九個密碼字339來提供兩個密鑰349,也可被應 用于圖1A, 2A的實施例。然而,當塊密碼生成器被耦合到單個流密 碼生成器時,塊和流密碼生成器的相對速度通常不要求這樣的效率。 同樣地,單個32比特流密碼生成器可以簡單地被配置成直接加密該 四個數(shù)據(jù)8比特輸入流的每個輸入流,但這會要求流密碼生成器以 兩倍于圖3A的生成器的速度運行,或圖3A的輸入數(shù)據(jù)的數(shù)據(jù)速率 降低一半。本領域技術人員還將會看到,這里給出的概念不限于這些例子, 而是可以應用于更一般的意義上。例如,取決于輸入數(shù)據(jù)的相對速 度、流密碼速率和塊密碼速率,單個塊密碼生成器可被使用來提供 密鑰給兩個以上的流密碼生成器;單個流密碼生成器可被使用來加 密四個以上的數(shù)據(jù)通道等等。圖4A和4B圖解說明了把32比特密碼字施加到一個通道的8比 特數(shù)據(jù)字的混合系統(tǒng)的示例性替換實施例。在圖4A中,四個移位寄存器Rl-R4 420被使用來順序地接收通 過輸入數(shù)據(jù)時鐘CLK-3提供時鐘的數(shù)據(jù)輸入流的8比特字。32比特 密碼輸出450被劃分成四個8比特分段,它們經由加密復用器410 被提供到寄存器R1-R4 420。每個加密復用器410確定每個寄存器 是接收從以前的級輸入的未加密的數(shù)據(jù),還是從以前的級輸入的加 密的數(shù)據(jù)。每個加密復用器410包括8比特寬XOR門412和確定XOR 門的一個輸入的輸入開關411。為了實現(xiàn)不用加密而通過輸入數(shù)據(jù), 開關411提供固定的"0"輸出,這樣,XOR門412對于輸入數(shù)據(jù)沒 有影響。當"加密"信號被啟用時,輸入開關411提供8比特的密 碼到XOR門412,以便實施輸入數(shù)據(jù)的加密。加密信號在三個輸入 數(shù)據(jù)字被按時鐘輸入到寄存器Rl-R3 420并且第四數(shù)據(jù)字在笫一加 密復用器410的輸入端處是可用的之后被啟用。這些寄存器接著被 提供時鐘,同時加密信號被啟用,并且每個寄存器R1-R4 420將被裝載以加密的數(shù)據(jù)字。然后,加密信號被禁用,處理過程重復進行。 因為每個以后的數(shù)據(jù)輸入字被按時鐘輸入到寄存器,加密的數(shù)據(jù)字 被按時鐘輸出,由此以最小的等待時間實施連續(xù)的加密。正如指出的,加密信號每四個數(shù)據(jù)時鐘CLK-3周期被啟用一次,因此密碼輸 出450僅僅需要以四分之一數(shù)據(jù)輸入速率被提供,正如預期的那樣。在圖4B中,開關440被使用來順序地選擇密碼輸出450的四個 8比特分段的每個分段。所選擇的密碼分段與當前的8比特數(shù)據(jù)輸 入字進行XOR運算,并且優(yōu)選地被按時鐘輸入到寄存器420,以避 免切換過渡過程。在本實施例中,包括XOR門412和寄存器420的 單個8比特加密級以時鐘CLK-3的數(shù)據(jù)輸入速率提供加密的輸出。 密碼輸出450優(yōu)選地每四個數(shù)據(jù)輸入時鐘CLK-3周期被更新,這樣, 沒有來自開關440的8比特密碼分段被重新使用。本領域技術人員將會看到,替換的加密方案可被使用來保證由 流密碼生成器提供的每個密碼比特的最佳的/有效的使用.以上僅僅圖解說明了本發(fā)明的原理。因此將會看到,本領域技 術人員能夠設計各種裝置,其雖然在這里沒有明顯地描述或顯示, 但它體現(xiàn)本發(fā)明的原理,因此屬于以下的權利要求的精神和范圍。在解釋這些權利要求時,應當理解a) 措詞"包括"不排除與在給定的權利要求中列出的那些元件 或動作不同的元件或動作的存在;b) 在元件前面的冠詞"一個"不排除多個這樣的元件的存在;c) 在權利要求中的任何參考標記不限制它們的范圍;d) 幾個"裝置,,可以由同一個項目或者硬件或軟件實施的結構 或功能來代表;e) 每個公開的元件可以包括硬件部分(例如包括分立的和集成 的電子電路)、軟件部分(例如計算機編程)和它們的組合;f) 硬件部分可包括模擬和數(shù)字部分之一或二者;g) 除非另外進行了具體說明,任何公開的設備或它們的部分可 以組合在一起或分開成另外的部分;h) 除非進行了具體說明,不打算需要特定的動作順序;以及i) 術語"多個"元件包括兩個或更多個所述的元件,不是指任 何特定范圍的元件數(shù)目;即,多個元件可以最少兩個元件。
權利要求
1. 一種用于加密數(shù)據(jù)的系統(tǒng),包括塊密碼單元(130),被配置成生成至少一個密碼密鑰(149, 249, 349);流密碼單元(150),被配置成根據(jù)所述至少一個密碼密鑰(149, 249, 349)生成密碼字(159, 259, 358-359)的序列;以及混合器單元(160, 260),被配置成并行地組合每個所述密碼字 (159, 259, 358-359)的多個比特與數(shù)據(jù)輸入項(163, 263-264)的 多個比特。
2. 權利要求1的系統(tǒng),其中每個密碼字(159, 259, 358-359)包括"n"個比特,以及 混合器單元(160, 260)被配置成安排數(shù)據(jù)輸入項(163,263-264),以便于數(shù)據(jù)輸入項(163, 263-264)的"n,,個比特的并行加密。
3. 權利要求1的系統(tǒng),其中每個數(shù)據(jù)輸入項(163, 263_264)包括以輸入數(shù)據(jù)速率(CLK-" 到達的"m,,個比特,以及混合器單元(160, 260)被配置成安排密碼字(l", "9, 358-359),以便于以輸入數(shù)據(jù)速率(CLK-3)并行加密數(shù)據(jù)輸入項 (163, 263-264)的"m,,個比特。
4. 權利要求1的系統(tǒng),其中 流密碼單元(150)的特征在于重復周期速率,以及 塊密碼單元(130)被配置成以小于或等于重復周期速率的密碼密鑰速率(CLK-1)提供不同的密碼密鑰(149, 249, 349),以及流密碼單元(150)被配置成以小于或等于密碼密鑰速率(CLK-1) 的重新定密鑰速率而被不同的密碼密鑰(149, 249, 349)重新定密 鑰。
5. 權利要求4的系統(tǒng),其中 密碼密鑰速率(CLK-1)等于重復周期速率。
6. 權利要求4的系統(tǒng),其中 重新定密鑰速率等于密碼密鑰速率(CLK-1)。
7. 權利要求4的系統(tǒng),其中塊密碼單元(130)被配置成生成多個塊密碼輸出(139, 339),所 述多個塊密碼輸出形成每個不同的密碼密鑰(149, 249, 349)。
8. 權利要求7的系統(tǒng),其中至少一個不同的密碼密鑰(349)包括以前的密碼密鑰(349)的一 個或多個塊密碼輸出(339),
9. 權利要求1的系統(tǒng),其中塊密碼單元(130)被配置成生成形成每個不同的密碼密鑰(149, 249, 349)的多個塊密碼輸出(139, 339)。
10. 權利要求8的系統(tǒng),其中至少一個不同的密碼密鑰(349)包括以前的密碼密鑰(349)的一 個或多個塊密碼輸出(339)。
11. 權利要求1的系統(tǒng),其中 塊密碼單元(130)包括AES加密器(135)。
12. 權利要求11的系統(tǒng),其中 流密碼單元(150)包括SN0W-2流密碼生成器。
13. —種用于加密數(shù)據(jù)的方法,包括 生成(130)至少一個塊密碼密鑰(149, 249, 349); 根據(jù)所述至少一個密碼密鑰(149, 249, 349)生成(150)密碼字(159, 259, 358-359)的序列;以及通過使用每個密碼字(159, 259, 358-359)的多個比特并行地 加密(160, 260)數(shù)據(jù)輸入項(163, 263-264)的多個比特。
14. 權利要求13的方法,包括安排(164)數(shù)據(jù)輸入項(163, 263-264),以便于數(shù)據(jù)輸入項(163, 263-264)的"n,,個比特的并行加密,其中"n,,是每個密碼字(159, 259, 358-359)的比特寬度。
15. 權利要求13的方法,包括以小于或等于所述密碼字(159, 259, 358-359)的序列的重復 周期速率的密碼密鑰速率(CLK-1)生成(130)其它塊密碼密鑰(149, 249, 349),以及根據(jù)所述其它塊密碼密鑰(149, 249, 349)生成(150)密碼字 (159, 259, 358-359)的附加序列。
16. 權利要求13的方法,包括生成(135)多個塊密碼輸出(139, 339),以便提供所述至少一個 塊密碼密鑰(149, 249, 349)。
17. 權利要求13的方法,其中生成(135)所述至少一個塊密碼密鑰(149, 249, 349)包括生成 AES密碼。
18. 權利要求13的方法,其中生成(130)密碼字(159, 259, 358-359)的序列包括生成SN0W-2 密碼。
19. 在計算機可讀介質上提供的計算機程序,所述計算機程序 在處理系統(tǒng)上被執(zhí)行時,被配置成使得處理系統(tǒng)生成(130)至少一個塊密碼密鑰(149, 249, 349);根據(jù)所述至少一個密碼密鑰(149, 249, 349)生成(150)密碼字 (159, 259, 358-359)的序列;以及通過^f吏用每個密碼字(159, 259, 358-359)的多個比特并行地 加密(160)數(shù)據(jù)輸入項(163, 263-264)的多個比特。
20. 權利要求19的計算機程序,使得處理系統(tǒng)通過使用AES密碼生成(130)所述至少一個塊密碼密鑰(149, 249, 349);以及通過使用SN0W-2密碼生成(150)密碼字(159, 259, 358-359)的序列。
全文摘要
一種加密系統(tǒng)被配置成包括塊密碼生成器(130)和流密碼生成器(150)的組合。塊密碼生成器(130)提供被使用來周期性地給一個或多個流密碼生成器(150)重新定密鑰的改變密鑰(149)。優(yōu)選地,AES塊加密器(135)提供被使用來提供576比特密鑰(149)流的128比特密碼(139)組,該576比特密鑰(149)流被使用來周期性地給一個或多個SNOW-2流密碼生成器(150)重新定密鑰。流密碼生成器(150)的輸出(159)被使用來通過使用塊密碼(130)和流密碼(150)相對于這些多通道的數(shù)據(jù)(263-264)的最佳化安排而加密多個輸入數(shù)據(jù)流(263-264)或數(shù)據(jù)“通道”。
文檔編號H04L9/18GK101313509SQ200680043844
公開日2008年11月26日 申請日期2006年11月17日 優(yōu)先權日2005年11月23日
發(fā)明者J·R·古德曼, M·A·埃普斯坦 申請人:皇家飛利浦電子股份有限公司