Dummy-Daten-Entfernung in einer authentifizierten Verschlüsselung mit zugehörigem Datenkryptographieschema
Ein kryptographischer Beschleuniger kann einen Eingangspuffer enthalten, um erste Daten mit einem ersten Teil einer Nachricht in einem ersten Adressbereich und zweite Daten mit einem zweiten Teil der Nachricht in einem zweiten Adressbereich zu speichern. Der kryptographische Beschleuniger kann eine...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Ein kryptographischer Beschleuniger kann einen Eingangspuffer enthalten, um erste Daten mit einem ersten Teil einer Nachricht in einem ersten Adressbereich und zweite Daten mit einem zweiten Teil der Nachricht in einem zweiten Adressbereich zu speichern. Der kryptographische Beschleuniger kann eine oder mehrere Komponenten enthalten, um die Längen des ersten und des zweiten Teils zu bestimmen, den ersten Teil von dem ersten Adressbereich zu lesen, jegliche Dummy-Daten in dem ersten Adressbereich basierend auf einer Angabe eines Endpunkts der ersten Daten in dem ersten Adressbereich zu verwerfen, den zweiten Teil von dem zweiten Adressbereich zu lesen, und jegliche Dummy-Daten in dem zweiten Adressbereich basierend auf einer Angabe eines Endpunkts der zweiten Daten in dem zweiten Adressbereich zu verwerfen. Der kryptographische Beschleuniger kann eine kryptographische Maschine enthalten, um eine kryptographische Operation unter Verwendung des ersten Teils und des zweiten Teils durchzuführen.
A cryptographic accelerator may include an input buffer to store first data, including a first portion of a message, in a first address range and second data, including a second portion of the message, in a second address range. The cryptographic accelerator may include one or more components to determine lengths of the first and second portions, read the first portion from the first address range, discard any dummy data in the first address range based on an indication of an endpoint of the first data in the first address range, read the second portion from the second address range, and discard any dummy data in the second address range based on an indication of an endpoint of the second data in the second address range. The cryptographic accelerator may include a cryptographic engine to perform a cryptographic operation using the first portion and the second portion. |
---|