EFFICIENT CRYPTOGRAPHIC KEY STREAM GENERATION USING OPTIMIZED S-BOX CONFIGURATIONS

Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying the ZUC cryptographic function to the data stream. The ZUC cryptographic function includes generating at least one multi-byte pseudo-random num...

Full description

Saved in:
Bibliographic Details
Main Authors AHN, CHRISTOPHER, CHHABRA, GURVINDER, SINGH, DAMBRE, ANTOINE, WEI, JUSTIN, Y
Format Patent
LanguageEnglish
French
Published 21.08.2014
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying the ZUC cryptographic function to the data stream. The ZUC cryptographic function includes generating at least one multi-byte pseudo-random number that provides an index to one of a plurality of substitution boxes. Each of the substitution boxes is further based on one or more normative substitution boxes. The ZUC cryptographic function further includes retrieving a value from each of the substitution boxes using each byte of the multi-byte pseudo-random number, assembling the retrieved values into at least one substituted values, and generating at least one key value based on the substituted values, wherein the key value is used in applying the ZUC cryptographic function to the data stream. The method also includes processing the data stream after application of the ZUC cryptographic function. L'invention concerne l'application de fonctions cryptographiques ZUC à des communications sans fil, qui comprend la réception d'un flux de données au niveau de l'appareil de communication sans fil et l'application de la fonction cryptographique ZUC au flux de données. La fonction cryptographique ZUC comprend la génération d'au moins un nombre pseudo-aléatoire multi-octet qui fournit un indice à une des boîtes de la pluralité de boîtes de substitution. Chacune des boîtes de substitution est en outre basée sur une ou plusieurs boîtes de substitution normatives. La fonction cryptographique ZUC comprend en outre la récupération d'une valeur de chacune des boîtes de substitution au moyen de chaque octet du nombre pseudo-aléatoire multi-octet, l'assemblage des valeurs récupérées en au moins une valeur substituée et la création d'au moins une valeur de clé sur la base des valeurs substituées, la valeur de clé étant utilisée dans l'application de la fonction cryptographique ZUC au flux de données. Le procédé comprend aussi le traitement du flux de données après application de la fonction cryptographique ZUC.
Bibliography:Application Number: WO2013US59491