EFFICIENT CRYPTOGRAPHIC KEY STREAM GENERATION USING OPTIMIZED S-BOX CONFIGURATIONS
Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying the ZUC cryptographic function to the data stream. The ZUC cryptographic function includes generating at least one multi-byte pseudo-random num...
Saved in:
Main Authors | , , , |
---|---|
Format | Patent |
Language | English French |
Published |
21.08.2014
|
Subjects | |
Online Access | Get full text |
Cover
Loading…
Abstract | Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying the ZUC cryptographic function to the data stream. The ZUC cryptographic function includes generating at least one multi-byte pseudo-random number that provides an index to one of a plurality of substitution boxes. Each of the substitution boxes is further based on one or more normative substitution boxes. The ZUC cryptographic function further includes retrieving a value from each of the substitution boxes using each byte of the multi-byte pseudo-random number, assembling the retrieved values into at least one substituted values, and generating at least one key value based on the substituted values, wherein the key value is used in applying the ZUC cryptographic function to the data stream. The method also includes processing the data stream after application of the ZUC cryptographic function.
L'invention concerne l'application de fonctions cryptographiques ZUC à des communications sans fil, qui comprend la réception d'un flux de données au niveau de l'appareil de communication sans fil et l'application de la fonction cryptographique ZUC au flux de données. La fonction cryptographique ZUC comprend la génération d'au moins un nombre pseudo-aléatoire multi-octet qui fournit un indice à une des boîtes de la pluralité de boîtes de substitution. Chacune des boîtes de substitution est en outre basée sur une ou plusieurs boîtes de substitution normatives. La fonction cryptographique ZUC comprend en outre la récupération d'une valeur de chacune des boîtes de substitution au moyen de chaque octet du nombre pseudo-aléatoire multi-octet, l'assemblage des valeurs récupérées en au moins une valeur substituée et la création d'au moins une valeur de clé sur la base des valeurs substituées, la valeur de clé étant utilisée dans l'application de la fonction cryptographique ZUC au flux de données. Le procédé comprend aussi le traitement du flux de données après application de la fonction cryptographique ZUC. |
---|---|
AbstractList | Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying the ZUC cryptographic function to the data stream. The ZUC cryptographic function includes generating at least one multi-byte pseudo-random number that provides an index to one of a plurality of substitution boxes. Each of the substitution boxes is further based on one or more normative substitution boxes. The ZUC cryptographic function further includes retrieving a value from each of the substitution boxes using each byte of the multi-byte pseudo-random number, assembling the retrieved values into at least one substituted values, and generating at least one key value based on the substituted values, wherein the key value is used in applying the ZUC cryptographic function to the data stream. The method also includes processing the data stream after application of the ZUC cryptographic function.
L'invention concerne l'application de fonctions cryptographiques ZUC à des communications sans fil, qui comprend la réception d'un flux de données au niveau de l'appareil de communication sans fil et l'application de la fonction cryptographique ZUC au flux de données. La fonction cryptographique ZUC comprend la génération d'au moins un nombre pseudo-aléatoire multi-octet qui fournit un indice à une des boîtes de la pluralité de boîtes de substitution. Chacune des boîtes de substitution est en outre basée sur une ou plusieurs boîtes de substitution normatives. La fonction cryptographique ZUC comprend en outre la récupération d'une valeur de chacune des boîtes de substitution au moyen de chaque octet du nombre pseudo-aléatoire multi-octet, l'assemblage des valeurs récupérées en au moins une valeur substituée et la création d'au moins une valeur de clé sur la base des valeurs substituées, la valeur de clé étant utilisée dans l'application de la fonction cryptographique ZUC au flux de données. Le procédé comprend aussi le traitement du flux de données après application de la fonction cryptographique ZUC. |
Author | WEI, JUSTIN, Y AHN, CHRISTOPHER DAMBRE, ANTOINE CHHABRA, GURVINDER, SINGH |
Author_xml | – fullname: AHN, CHRISTOPHER – fullname: CHHABRA, GURVINDER, SINGH – fullname: DAMBRE, ANTOINE – fullname: WEI, JUSTIN, Y |
BookMark | eNqNyrsKwjAUANAMOvj6hwvOhWpL6RrjTXqRJiFJ0bqUInGStlD_Hwf9AKeznDVbDOMQV8yhlCQIdQDhWhuMctxWJOCCLfjgkNegUKPjgYyGxpNWYGygmu54Bp-czA2E0ZJU8z1-y5bP_jXH3c8N20sMokriNHZxnvpHHOK7u5pjesjTsiyKkmfZf-sDCcQy3Q |
ContentType | Patent |
DBID | EVB |
DatabaseName | esp@cenet |
DatabaseTitleList | |
Database_xml | – sequence: 1 dbid: EVB name: esp@cenet url: http://worldwide.espacenet.com/singleLineSearch?locale=en_EP sourceTypes: Open Access Repository |
DeliveryMethod | fulltext_linktorsrc |
Discipline | Medicine Chemistry Sciences |
DocumentTitleAlternate | CRÉATION POUR UN FLUX DE DONNÉES D'UNE CLÉ CRYPTOGRAPHIQUE EFFICACE AU MOYEN DE CONFIGURATIONS OPTIMISÉES DE BOÎTE DE SUBSTITUTION |
ExternalDocumentID | WO2014088668A3 |
GroupedDBID | EVB |
ID | FETCH-epo_espacenet_WO2014088668A33 |
IEDL.DBID | EVB |
IngestDate | Fri Jul 19 15:26:38 EDT 2024 |
IsOpenAccess | true |
IsPeerReviewed | false |
IsScholarly | false |
Language | English French |
LinkModel | DirectLink |
MergedId | FETCHMERGED-epo_espacenet_WO2014088668A33 |
Notes | Application Number: WO2013US59491 |
OpenAccessLink | https://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20140821&DB=EPODOC&CC=WO&NR=2014088668A3 |
ParticipantIDs | epo_espacenet_WO2014088668A3 |
PublicationCentury | 2000 |
PublicationDate | 20140821 |
PublicationDateYYYYMMDD | 2014-08-21 |
PublicationDate_xml | – month: 08 year: 2014 text: 20140821 day: 21 |
PublicationDecade | 2010 |
PublicationYear | 2014 |
RelatedCompanies | QUALCOMM INCORPORATED |
RelatedCompanies_xml | – name: QUALCOMM INCORPORATED |
Score | 2.9424868 |
Snippet | Application of a ZUC cryptographic functions in wireless communication includes receiving a data stream at the wireless communication apparatus and applying... |
SourceID | epo |
SourceType | Open Access Repository |
SubjectTerms | ELECTRIC COMMUNICATION TECHNIQUE ELECTRICITY TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION |
Title | EFFICIENT CRYPTOGRAPHIC KEY STREAM GENERATION USING OPTIMIZED S-BOX CONFIGURATIONS |
URI | https://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20140821&DB=EPODOC&locale=&CC=WO&NR=2014088668A3 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfR1NT8Iw9AXRqDdFjR9ommh2W6TbWLoDMdBtgAa6jKHghaxlS0zMIDLj37cdQzlxa_uapn3J--z7AHhQNaLiZC7N1FQYuhWbhh5jkeqYODiNRRpjonKHB0O7N7aeJ81JBT43uTBFndCfojiipCgh6T0v-PXy34nlFrGVq0f-IZcWT37UcrXSOsaqfTLW3E7LC5jLqEaptNu0YVjCiG2TtrkH-0qRVpX2vdeOyktZbgsV_wQOAnlelp9CJclqcEQ3vddqcDgov7zlsKS-1RmEUqnsK6dQhGg4DSLWDdtBr0_RizdFoyj02gO0DkVTfiekOmp0EQsiyZ_ePReN9A6bIMqGfr87Xu8ZncO970W0p8vLzf5wMXtj2y8xL6CaLbLkEtC8wZ3Y4pwYglgO5o6RCKMh0kaTcGxz5wrqu0663g2-gWM1Vc5UA9ehmn99J7dSGuf8rkDiL3PDh4w |
link.rule.ids | 230,309,786,891,25594,76906 |
linkProvider | European Patent Office |
linkToHtml | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfR1NT8Iw9AXRiDdFjR-oTTS7LdIx5nYgBrqNTdhHxlDwQtaxJSZmEJnx79uOoZy4NX3NS_uS99n3AfDAe0RFyZy5qWksiXLUksQIx6mIVQ2nUZxGWOW1w46rWGP5ZdKeVOBzUwtT9An9KZojMo6KGb_nhbxe_gex9CK3cvVIP9jW4tkMO7pQeseYj0_Ggt7rGL6ne0QghPltghuUMFVR1G5rD_afeH9ebjy99nhdynJbqZjHcOAzfFl-ApUkq0ONbGav1eHQKb-82bLkvtUpBMyotHlQKEQkmPqh1w-6vmUTNDCmaBQGRtdB61Q0HndCfKJGH3l-yOTTu6GjkdjzJoh4rmn3x-szozO4N42QWCK73OyPFrM3b_slrXOoZossuQA0b1ItkilVpViVNUw1KYmlZpw22yrFCtUuobEL09Vu8B3UrNAZzoa2O7iGIw7igVUJN6Caf30nN0wz5_S2IOgv83mKeQ |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Apatent&rft.title=EFFICIENT+CRYPTOGRAPHIC+KEY+STREAM+GENERATION+USING+OPTIMIZED+S-BOX+CONFIGURATIONS&rft.inventor=AHN%2C+CHRISTOPHER&rft.inventor=CHHABRA%2C+GURVINDER%2C+SINGH&rft.inventor=DAMBRE%2C+ANTOINE&rft.inventor=WEI%2C+JUSTIN%2C+Y&rft.date=2014-08-21&rft.externalDBID=A3&rft.externalDocID=WO2014088668A3 |