CN101103586A - 在通信系统中加密/解密信号的装置和方法 - Google Patents
在通信系统中加密/解密信号的装置和方法 Download PDFInfo
- Publication number
- CN101103586A CN101103586A CNA2006800021317A CN200680002131A CN101103586A CN 101103586 A CN101103586 A CN 101103586A CN A2006800021317 A CNA2006800021317 A CN A2006800021317A CN 200680002131 A CN200680002131 A CN 200680002131A CN 101103586 A CN101103586 A CN 101103586A
- Authority
- CN
- China
- Prior art keywords
- mbs
- counter value
- data
- enciphered message
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J36/00—Parts, details or accessories of cooking-vessels
- A47J36/06—Lids or covers for cooking-vessels
- A47J36/12—Devices for holding lids in open position on the container
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47J—KITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
- A47J27/00—Cooking-vessels
- A47J27/002—Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S220/00—Receptacles
- Y10S220/912—Cookware, i.e. pots and pans
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Food Science & Technology (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在通信系统中,当生成要发射的数据时,使用第一加密信息生成第二加密信息。使用所述第二加密信息和第三加密信息加密该数据。生成包括所述加密的数据和所述第一加密信息的信号,并且发射该信号。
Description
技术领域
本发明涉及在通信系统中加密/解密信号的装置和方法。
背景技术
正在对下一代通信系统进行大量的研究,用于以高传输速率向用户提供基于各种服务质量(QoS)的服务。
无线局域网(LAN)通信系统和无线城域网(MAN)通信系统支持高传输速率。无线MAN通信系统可用作宽带无线接入(BWA)通信系统,并且和无线LAN通信系统相比,无线MAN通信系统支持更广的服务范围区域和更高的传输速率。在下一代通信系统中,正在进行大量的研究来开发一种新的通信系统,该新的通信系统能够保证无线LAN和MAN通信系统中用户站(SS)的移动性和QoS,以用于保证相对高的传输速率,从而能够支持由下一代通信系统提供的高速服务。
一种利用(exploit)正交频分复用(OFDM)和正交频分多址(OFDMA)方案、用于在无线MAN通信系统的物理信道中支持宽带传输网络的系统基于电气和电子工程师协会(IEEE)802.16通信标准,这里称为IEEE 802.16通信系统。因为IEEE 802.16通信系统在无线MAN通信系统中充分利用OFDM/OFDMA方案,物理信道信号可以通过多个副载波被发射,因此能够发射高速数据。为了说明方便,IEEE 802.16通信系统将作为BWA通信系统的例子被描述。
如上所述,正在进行大量的研究以便在IEEE 802.16通信系统中提供高速数据传输,更具体而言,以便提供能够向多个SS提供相同的服务的组播和广播服务(MBS),同时将资源占用最小化。MBS提供商需要考虑用户认证和计费。为了对接收MBS数据的SS进行用户认证和计费,SS开始接收MBS数据的时间点和MBS数据接收被结束的时间点必须被正确地检测。为此,用于发射MBS数据的发射机(例如,基站(BS))加密MBS数据,以便该MBS数据只能够被可以向其收取服务费的接收机(例如,SS)所接收。当接收到MBS数据时,SS必须解密该加密的MBS数据。BS必须发送解密信息到SS,以便SS接收和解密由该BS加密的MBS数据。
将参考图1和图2描述高级加密标准(AES)-计数器模式(CTR)中的加密/解密操作,该高级加密标准-计数器模式用于定义在IEEE 802.16通信系统中使用的加密和解密方案。
图1示出了在传统的IEEE 802.16通信系统中使用的MBS有效载荷(payload)的格式。
参见图1,MBS有效载荷包括类属(generic)媒体访问控制(MAC)报头(GMH)字段111、NONCE字段113、和MBS流字段115、以及循环冗余校验(CRC)字段117。
GMH报头字段111包括具有预设长度的用作MAC报头的GMH报头。NONCE字段113包括在AES-CTR模式中被用来生成计数器的初始计数器值的当前值(nonce)。MBS流字段115包括MBS流。CRC字段117包括用于检测MBS有效载荷的错误的CRC值。包括在MBS流字段115中的MBS流从加密的MBS数据中生成。最好当前值大小和加密之前的MBS数据的大小相同。然而,当前值大小并不必须要和加密之前的MBS数据的大小相同。在IEEE 802.16通信系统中,当前值大小被设为32位。
图2为示出在传统的IEEE 802.16通信系统的AES-CTR模式中使用的AES-CTR加密装置的结构的方框图。
参见图2,该AES-CTR加密装置包括AES-CTR加密单元200和初始计数器值生成器211。AES-CTR加密单元200包括计数器213,n个加密块生成器(即,第一加密块生成器215-1到第n加密块生成器215-n),和n个异或(XOR)逻辑算子(即,第一XOR逻辑算子217-1到第n XOR逻辑算子217-n)。
当生成要发射的MBS数据时,将要发射的MBS数据、当前值、和MBS通信密钥(MBS traffic key,MTK)输入到AES-CTR加密单元200。MBS数据被分割成n个明文(plain text),即,第一到第n明文。将该n个明文的每一个输入到关联的XOR逻辑算子。就是说,将第一明文输入到第一XOR逻辑算子217-1。以这样的方式,将第n明文输入到第n XOR逻辑算子217-n。在当前的IEEE 802.16通信系统中,该当前值被设为32位的随机数。将32位当前值输入到初始计数器值生成器211。将MTK输入到第一到第n加密块生成器215-1到215-n。
初始计数器值生成器211接收该当前值,并且通过将所接收的当前值重复例如4次的预设次数来生成128位的初始计数器值。然后,初始计数器值生成器211输出该生成的初始计数器到计数器213。计数器213从初始计数器值生成器211接收初始计数器值,并且n次将初始计数器值增加1,由此生成n个计数器值。计数器213输出n个计数器值的每一个到关联的加密块生成器。就是说,计数器213输出第一计数器值到第一加密块生成器215-1,该第一计数器值通过将初始计数器值增加1生成。计数器213输出第二计数器值到第二加密块生成器215-2,该第二计数器值通过将初始计数器值增加2生成。以这样的方式,计数器213输出第n计数器值到第n加密块生成器215-n,该第n计数器值通过将初始计数器值增加n生成。
n个加密块生成器的每一个接收MTK和从计数器213输出的计数器值,生成加密块,并且输出生成的加密块到关联的XOR逻辑算子。就是说,第一加密块生成器215-1使用MTK和从计数器213输出的第一计数器值来生成第一加密块,然后输出生成的加密块到第一XOR逻辑算子217-1。以这样的方式,第n加密块生成器215-n使用MTK和从计数器213输出的第n计数器值来生成第n加密块,然后输出生成的加密块到第n XOR逻辑算子217-n。
n个XOR逻辑算子的每一个接收关联的明文和从关联的加密块生成器输出的加密块,对该明文和加密块执行XOR逻辑运算,并且生成和输出MBS流。就是说,第一XOR逻辑算子217-1接收第一明文和从第一加密块生成器215-1输出的第一加密块,对第一明文和第一加密块执行XOR逻辑运算,并且生成和输出第一MBS流。以这样的方式,第n XOR逻辑算子217-n接收第n明文和从第n加密块生成器215-n输出的第n加密块,对第n明文和第n加密块执行XOR逻辑运算,并且生成和输出第n MBS流。
因为AES-CTR加密单元如上所述使用相同的MTK,通过在使用相同MTK的时间间隔期间改变计数器的初始计数器值能够执行更稳定的加密t。因为当前IEEE 802.16通信系统生成随机数形式的当前值,在MTK被更新前,前一个时间间隔的初始计数器值可能在随后的时间间隔中被重复使用。在这种情况下,可能不能保证加密操作的稳定性。避免初始计数器值的重复或者在初始计数器值之间的冲突是非常重要的。因为当在使用相同MTK的时间间隔中的初始计数器值相同时,存在攻击(hacking)的危险,因此在使用相同MTK的时间间隔中的初始计数器值必须不被重复。
当考虑系统的总体性能时,不仅加密稳定很重要,而且使用于加密和解密而被附加发射的数据量最小化也是非常重要的。然而,因为在当前的IEEE802.16通信系统中在每个MBS流中必须发射32位的当前值,由于当前值而数据传输能力被降低。
发明内容
因此,本发明的一个目的是提供一种在通信系统中加密/解密信号的装置和方法。
本发明的另一个目的是提供一种加密/解密信号的装置和方法,当在通信系统中使用高级加密标准(AES)-计数器模式(CTR)时,该装置和方法能够避免初始计数器值之间的冲突。
本发明的又一个目的是提供一种加密/解密信号的装置和方法,在通信系统中使用高级加密标准(AES)-计数器模式(CTR)时,该装置和方法能够最小化附加数据的传输。
根据本发明的一个方面,提供了一种用于在通信系统中发射信号的装置,该装置包括:第二加密信息生成器,用于使用第一加密信息生成第二加密信息;加密器,用于当生成要发射的数据时,使用所述第二加密信息和第三加密信息加密数据;以及信号生成器,用于生成并发射包括所述加密的数据和所述第一加密信息的信号。
根据本发明的另一个方面,提供了一种在通信系统中发射组播和广播服务(MBS)流的装置,该装置包括:初始计数器值生成器,用于使用通信系统的帧数和循环计数器(ROC)生成初始计数器值;计数器,用于当生成要发射的MBS数据时,通过将所述初始计数器值增加1来生成n个计数器值;n个加密块生成器,用于使用所述n个计数器值和MBS通信密钥(MTK)生成n个加密块;和n个异或(XOR)逻辑算子,用于对所述加密块和所述MBS数据被分割成的n个明文执行XOR逻辑运算,并且生成MBS流。
根据本发明的另一个方面,提供了一种在通信系统中发射信号的方法,该方法包括步骤:当生成要发射的数据时,使用第一加密信息生成第二加密信息;使用所述第二加密信息和第三加密信息加密所述数据;以及生成并发射包括所述加密的数据和所述第一加密信息的信号。
根据本发明的又一个方法,提供了一种在通信系统中用于发射组播和广播服务(MBS)流的方法,该方法包括步骤:当生成要发射的MBS数据时,使用通信系统的帧数和循环计数器(ROC)生成初始计数器值;通过将所述初始计数器值增加1来生成n个计数器值;使用所述n个计数器值和MBS通信密钥(MTK)生成n个加密块;将所述MBS数据分割成n个明文;通过对所述n个明文和所述加密块执行异或(XOR)逻辑运算来生成MBS流;以及生成并发射分别包括所述n个MBS流的一个和所述ROC的n个MBS有效载荷。
附图说明
从下面结合附图的详细描述,本发明的上述和其他目的和优点将更清楚地被理解,在附图中:
图1示出了在传统的电气和电子工程师协会(IEEE)802.16通信系统中使用的组播和广播服务(MBS)有效载荷的格式;
图2为示出在传统的IEEE 802.16通信系统的AES-CTR模式中使用的高级加密标准(AES)-计数器模式(CTR)加密装置的结构的方框图;
图3为示出根据本发明的实施例的用于在IEEE 802.16通信系统中发射信号的装置的方框图;
图4示出根据本发明的实施例的MBS有效载荷的格式;
图5为示出图3的AES-CTR加密单元400的结构的方框图;和
图6为示出根据本发明的实施例的IEEE 802.16通信系统的AES-CTR加密过程的流程图。
具体实施方式
在这里下面将参考附图详细描述本发明的优选实施例。在下面的描述中,将只描述理解本发明的操作所需要的部分,并且为了简洁和清楚而省略其他部分。
本发明提出了一种在通信系统中加密/解密信号的装置和方法。作为示例,在这里所公开的信号加密/解密装置和方法基于对应于宽带无线接入(BWA)通信系统的电气和电子工程师协会(IEEE)802.16通信系统。由本发明提出的信号加密/解密装置和方法既可以被应用到IEEE 802.16通信系统,也可以被应用到其他通信系统。
图3为示出根据本发明的实施例的在IEEE 802.16通信系统中用于发射信号的装置的方框图。
参见图3,该信号发射装置包括在高级加密标准(AES)-计数器模式(CTR)下使用的AES-CTR模式加密装置和组播和广播服务(MBS)有效载荷生成器450。该AES-CTR加密装置包括初始计数器值生成器300和AES-CTR加密单元400。因为下面将参考图4描述AES-CTR加密单元400的结构,这里将省略AES-CTR加密单元400的详细描述。
正积极进行研究以提供IEEE 802.16通信系统的MBS。因为MBS数据需要在发射机(例如,基站(BS))和接收机(例如,用户站(SS))之间被加密和被解密,以便能够提供MBS,所以定义了用于提供MBS的AES-CTR模式和加密和解密方案。BS必须发射解密信息到SS,以便SS能够解密所述加密的MBS数据。在IEEE 802.16通信系统中,被用来生成作为解密信息的初始计数器值的数据必须被包括在MBS有效载荷中,并在MBS有效载荷中发射。本发明提出了循环计数器(rollover counter,ROC)作为用来生成初始计数器值的数据。这里,当在IEEE 802.16通信系统的物理(PHY)层中使用的帧数增加时,ROC就增加。例如,用8位表示ROC。在IEEE 802.16通信系统中,用24位表示帧数。
本发明使用8位ROC和24位帧数生成32位,并且将该32位重复预设的次数,例如4次,则生成128位的初始计数器值。结果,本发明能够执行可靠的加密和解密,因为,由于在使用相同MBS通信密钥(MTK)的时间间隔中帧数或ROC的变化,初始计数器值之间的冲突将不会发生。就是说,可靠的加密和解密是可能的,因为,当MTK被更新的周期被设置为比ROC被重复的周期更长时,初始计数器值没有被重用。
参见图3,当IEEE 802.16通信系统的PHY层的帧数增加时,初始计数器值生成器300就增加ROC。初始计数器值生成器300连接24位帧数和8位ROC以生成32位,并且将该32位重复4次,以生成128位初始计数器值。然后,初始计数器值生成器300输出该128位初始计数器值到AES-CTR加密单元400。此外,初始计数器值生成器300输出该ROC到MBS有效载荷生成器450。
当生成要发射的MBS数据时,将MBS数据、MTK和初始计数器值输入到AES-CTR加密单元400。AES-CTR加密单元400接收MBS数据、MTK、和初始计数器值,加密MBS数据以生成MBS流,并且输出生成的MBS流到MBS有效载荷生成器450。MBS有效载荷生成器450生成包括从AES-CTR加密单元400输出的MBS流和从初始计数器值生成器300输出的ROC的MBS有效载荷。在图3中没有示出用于发射MBS有效载荷的发射机的结构。MBS有效载荷通过该发射机被发射到SS。
图4示出根据本发明的实施例的MBS有效载荷的格式。
参见图4,MBS有效载荷包括类属媒体访问控制(MAC)报头(GMH)字段411、ROC字段413、MBS流字段415、和循环冗余校验(CRC)字段417。
GMH字段411包括对应于具有预设长度的MAC报头的GMH。ROC字段413包括在AES-CTR模式中要用来生成初始计数器值的ROC。MBS流字段415包括MBS流。CRC字段417包括用于检查MBS有效载荷的错误的CRC值。这里,包括在MBS流字段415中的MBS流从加密的MBS数据生成。如上所述,ROC的大小为8位。因为ROC的大小小于在传统的IEEE 802.16通信系统中用来生成初始计数器值的32位的当前值,在数据传输方面获得增益。
图5为示出图3的AES-CTR加密单元400的结构的方框图。
参见图5,AES-CTR加密单元400包括计数器412、n个加密块生成器(即,第一到第n加密块生成器413-1到413-n)、以及n个异或(XOR)逻辑算子(即,第一到第n XOR逻辑算子415-1到415-n)。
当生成要发射的MBS数据时,将要发射的MBS数据、初始计数器值、和MTK输入到AES-CTR加密单元400。MBS数据被分割为n个明文,即,第一到第n明文。将n个明文的每一个都输入到关联的XOR逻辑算子。将第一明文输入到第一XOR逻辑算子415-1。以这样的方式,将第n明文输入到第n XOR逻辑算子415-n。将MTK输入到第一加密块生成器413-1到第n加密块生成器413-n。
计数器412接收初始计数器值,并且n次将初始计数器值增加1,由此生成n个计数器值。计数器412输出n个计数器值的每一个到关联的加密块生成器。就是说,计数器412把通过将初始计数器值增加1生成的第一计数器值输出到第一加密块生成器413-1。计数器412把通过将初始计数器值增加2生成的第二计数器值输出到第二加密块生成器413-2。以这样的方式,计数器412把通过将初始计数器值增加n生成的第n计数器值输出到第n加密块生成器413-n
n个加密块生成器的每一个接收MTK和从计数器412输出的计数器值,生成加密块,并将生成的加密块输出到关联的XOR逻辑算子。第一加密块生成器413-1使用MTK和从计数器412输出的第一计数器值生成第一加密块,并将生成的加密块输出到第一XOR逻辑算子415-1。以这样的方式,第n加密块生成器413-n使用MTK和从计数器412输出的第n计数器值生成第n加密块,并将生成的加密块输出到第n XOR逻辑算子415-n。
n个XOR逻辑算子的每一个接收关联的明文和从关联的加密块生成器输出的加密块,对该明文和加密块执行XOR逻辑运算,并且生成和输出MBS流。第一XOR逻辑算子415-1接收第一明文和从第一加密块生成器413-1输出的第一加密块,对第一明文和第一加密块执行XOR逻辑运算,并且生成和输出第一MBS流。以这样的方式,第n XOR逻辑算子415-n接收第n明文和从第n加密块生成器413-n输出的第n加密块,对第n明文和第n加密块执行XOR逻辑运算,以生成第n MBS流,并且输出生成的MBS流到MBS有效载荷生成器450。
图6为示出根据本发明的实施例的IEEE 802.16通信系统的AES-CTR加密过程的流程图。
参见图6,在步骤611,当输入要发射的MBS数据时,AES-CTR加密装置使用帧数和ROC生成n个初始计数器值。在步骤613,AES-CTR加密装置分割MBS数据以生成n个明文。在步骤615,AES-CTR加密装置使用n个初始计数器值和MTK生成n个加密块。在步骤617,AES-CTR加密装置通过对n个明文和n个加密块执行异或运算生成n个MBS流。然后,该过程结束。
从上面的描述可见,通过改变同样在使用相同的MBS通信密钥(MTK)的时间间隔中用于加密/解密的初始计数器值,本发明使能稳定的加密/解密。本发明新提出了对应于要发射的附加数据的循环计数器(ROC)用于加密/解密,因此减少了由于附加数据传输导致的数据传输容量的降低,并且增加了总的数据传输容量。
尽管为了说明性的目的公开了本发明的优选实施例,本领域的技术人员将理解不偏离本发明的范围的各种改变、添加和替换是可能的。因此,本发明并不限于上述的实施例,而是由下面的权利要求书、及其等同物的全部范围所定义。
Claims (16)
1.一种用于在通信系统中发射信号的方法,包括步骤:
当生成要发射的数据时,使用第一加密信息生成第二加密信息;
使用所述第二加密信息和第三加密信息加密所述数据;和
生成并发射包括所述加密的数据和所述第一加密信息的信号。
2.如权利要求1所述的方法,其中,所述第一加密信息为循环计数器,所述循环计数器随着所述通信系统的帧数的增加而增加。
3.如权利要求2所述的方法,其中,所述生成第二加密信息的步骤包括步骤:
通过连接所述帧数和所述循环计数器、并且将连接结果重复预设的次数以生成所述第二加密信息。
4.如权利要求1所述的方法,其中,当所述数据是组播和广播服务(MBS)数据时,所述第三加密信息为MBS通信密钥(MTK)。
5.一种用于在通信系统中发射信号的装置,包括:
第二加密信息生成器,用于使用第一加密信息生成第二加密信息;
加密单元,用于当生成要发射的数据时,使用所述第二加密信息和第三加密信息来加密数据;和
信号生成器,用于生成并发射包括所述加密的数据和所述第一加密信息的信号。
6.如权利要求5所述的装置,还包括:
用于发射所述信号的发射机。
7.如权利要求5所述的装置,其中,所述第一加密信息为循环计数器,所述循环计数器随着所述通信系统的帧数的增加而增加。
8.如权利要求7所述的装置,其中,所述第二加密信息生成器通过连接所述帧数和所述循环计数器、并且将连接结果重复预设的次数以生成所述第二加密信息。
9.如权利要求5所述的装置,其中,当所述数据是组播和广播服务(MBS)数据时,所述第三加密信息为MBS通信密钥(MTK)。
10.一种用于在通信系统中发射组播和广播服务(MBS)流的方法,包括步骤:
当生成要发射的MBS数据时,使用所述通信系统的帧数和循环计数器(ROC)来生成初始计数器值;
通过将所述初始计数器值增加1来生成n个计数器值;
使用所述n个计数器值和MBS通信密钥(MTK)来生成n个加密块;
将所述MBS数据分割为n个明文;
通过对所述n个明文和所述加密块执行异或(XOR)逻辑运算生成MBS流;和
生成和发射分别包括所述n个MBS流中的一个和所述ROC的n个MBS有效载荷。
11.如权利要求10所述的方法,其中,所述ROC随着所述帧数的增加而增加。
12.如权利要求11所述的方法,其中,所述生成初始计数器值的步骤包括步骤:
通过连接所述帧数和所述循环计数器、并且将连接结果重复预设的次数以生成所述初始计数器值。
13.一种用于在通信系统中发射组播和广播服务(MBS)流的装置,包括:
初始计数器值生成器,用于使用所述通信系统的帧数和循环计数器(ROC)来生成初始计数器值;
计数器,用于当生成要发射的MBS数据时,通过将所述初始计数器值增加1来生成n个计数器值;
n个加密块生成器,用于使用所述n个计数器值和MBS通信密钥(MTK)来生成n个加密块;和
n个异或(XOR)逻辑算子,用于对所述加密块和由所述MBS数据分割成的n个明文执行XOR逻辑运算,并且生成MBS流。
14.如权利要求13所述的装置,还包括:
MBS有效载荷生成器,用于生成分别包括所述n个MBS流中的一个和所述ROC的n个MBS有效载荷;
发射机,用于发射所述n个MBS有效载荷。
15.如权利要求13所述的装置,其中,所述ROC随着所述帧数的增加而增加。
16.如权利要求13所述的装置,其中,所述初始计数器值生成器通过连接所述帧数和所述循环计数器、并且将连接结果重复预设的次数以生成所述初始计数器值。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050002704 | 2005-01-11 | ||
KR10-2005-0002704 | 2005-01-11 | ||
KR1020050002704 | 2005-01-11 | ||
PCT/KR2006/000113 WO2006075869A1 (en) | 2005-01-11 | 2006-01-11 | Apparatus and method for ciphering/deciphering a signal in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101103586A true CN101103586A (zh) | 2008-01-09 |
CN101103586B CN101103586B (zh) | 2011-01-12 |
Family
ID=36088517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800021317A Expired - Fee Related CN101103586B (zh) | 2005-01-11 | 2006-01-11 | 在通信系统中加密/解密信号的装置和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7904714B2 (zh) |
EP (1) | EP1679820A1 (zh) |
JP (1) | JP4659839B2 (zh) |
KR (1) | KR100754585B1 (zh) |
CN (1) | CN101103586B (zh) |
AU (1) | AU2006205295B2 (zh) |
CA (1) | CA2594385C (zh) |
RU (1) | RU2384000C2 (zh) |
WO (1) | WO2006075869A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102187616A (zh) * | 2008-10-17 | 2011-09-14 | 摩托罗拉解决方案公司 | 用于发送加密参数的方法和设备 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101518073A (zh) * | 2006-07-20 | 2009-08-26 | 韩国电子通信研究院 | 用于产生计数器块值的方法 |
CN101150467B (zh) * | 2006-09-19 | 2011-12-21 | 华为技术有限公司 | 通信系统及终端加入组播广播业务的方法 |
WO2008040238A1 (fr) | 2006-09-19 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé |
CN101150396B (zh) * | 2006-09-20 | 2012-04-25 | 华为技术有限公司 | 组播广播业务的密钥获取方法、网络及终端设备 |
WO2008040242A1 (fr) * | 2006-09-20 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion |
KR101369748B1 (ko) * | 2006-12-04 | 2014-03-06 | 삼성전자주식회사 | 데이터 암호화 방법 및 그 장치 |
US20090219905A1 (en) * | 2008-03-03 | 2009-09-03 | Qualcomm Incorporated | Wireless communication collision detection |
US20100158243A1 (en) * | 2008-12-19 | 2010-06-24 | Robert Bosch Gmbh | Method of encryption in networked embedded systems |
CN101931951B (zh) | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
KR101614331B1 (ko) * | 2009-10-09 | 2016-04-21 | 삼성전자주식회사 | 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법 |
US8825794B2 (en) * | 2010-08-05 | 2014-09-02 | Electronics And Telecommunications Research Institute | Apparatus and method for transmitting and receiving multicast broadcast service |
IN2014DN09106A (zh) * | 2012-05-03 | 2015-05-22 | Ericsson Telefon Ab L M | |
US8983069B2 (en) * | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
JP2015073268A (ja) * | 2013-09-06 | 2015-04-16 | 日本放送協会 | 送信装置、受信装置および限定受信システム |
US10171496B2 (en) * | 2016-01-19 | 2019-01-01 | Cisco Technology, Inc. | Beacon spoofing prevention |
US11546304B2 (en) * | 2017-11-13 | 2023-01-03 | Intel Corporation | Multi-domain message routing with E2E tunnel protection |
RU2686005C1 (ru) * | 2018-02-21 | 2019-04-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты) |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH402937A (de) * | 1961-08-18 | 1965-11-30 | Gretag Ag | Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten |
JP3086013B2 (ja) * | 1991-06-28 | 2000-09-11 | オリンパス光学工業株式会社 | 光学性能測定方法および装置 |
US5757913A (en) | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US6130623A (en) | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6075859A (en) | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6249582B1 (en) * | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
JP4078745B2 (ja) | 1999-02-05 | 2008-04-23 | ソニー株式会社 | テープドライブ装置の調整方法 |
DE69939254D1 (de) * | 1999-06-22 | 2008-09-18 | Hitachi Ltd | Kryptografisches Gerät und Verfahren |
KR100316025B1 (ko) * | 1999-06-30 | 2001-12-12 | 박종섭 | 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치 |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
WO2001086860A1 (en) | 2000-05-09 | 2001-11-15 | Verizon Laboratories Inc. | Stream-cipher method and apparatus |
US20020044651A1 (en) | 2000-05-16 | 2002-04-18 | Tuvell Walter E. | Method and apparatus for improving the security of cryptographic ciphers |
US6870932B2 (en) | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
US8218768B2 (en) | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
KR100438074B1 (ko) | 2002-04-30 | 2004-07-02 | 엘지전자 주식회사 | Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법 |
KR100494560B1 (ko) * | 2002-11-23 | 2005-06-13 | 한국전자통신연구원 | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 |
US7336783B2 (en) | 2003-01-24 | 2008-02-26 | Samsung Electronics, C., Ltd. | Cryptographic systems and methods supporting multiple modes |
KR100583635B1 (ko) * | 2003-01-24 | 2006-05-26 | 삼성전자주식회사 | 다수의 동작 모드들을 지원하는 암호화 장치 |
US7756002B2 (en) * | 2003-01-30 | 2010-07-13 | Texas Instruments Incorporated | Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer |
KR100560658B1 (ko) | 2003-02-17 | 2006-03-16 | 삼성전자주식회사 | 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법 |
JP4710607B2 (ja) | 2003-07-14 | 2011-06-29 | ソニー株式会社 | 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体 |
US20050143843A1 (en) * | 2003-11-25 | 2005-06-30 | Zohar Bogin | Command pacing |
KR20050107535A (ko) * | 2004-05-07 | 2005-11-11 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 |
US8155306B2 (en) | 2004-12-09 | 2012-04-10 | Intel Corporation | Method and apparatus for increasing the speed of cryptographic processing |
-
2006
- 2006-01-11 AU AU2006205295A patent/AU2006205295B2/en not_active Ceased
- 2006-01-11 JP JP2007551193A patent/JP4659839B2/ja not_active Expired - Fee Related
- 2006-01-11 EP EP06000499A patent/EP1679820A1/en not_active Withdrawn
- 2006-01-11 WO PCT/KR2006/000113 patent/WO2006075869A1/en active Application Filing
- 2006-01-11 CN CN2006800021317A patent/CN101103586B/zh not_active Expired - Fee Related
- 2006-01-11 CA CA2594385A patent/CA2594385C/en not_active Expired - Fee Related
- 2006-01-11 US US11/330,310 patent/US7904714B2/en not_active Expired - Fee Related
- 2006-01-11 KR KR1020060003298A patent/KR100754585B1/ko not_active IP Right Cessation
- 2006-01-11 RU RU2007126323/09A patent/RU2384000C2/ru not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102187616A (zh) * | 2008-10-17 | 2011-09-14 | 摩托罗拉解决方案公司 | 用于发送加密参数的方法和设备 |
CN102187616B (zh) * | 2008-10-17 | 2014-03-05 | 摩托罗拉解决方案公司 | 用于发送加密参数的方法和设备 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN103051446B (zh) * | 2012-12-26 | 2016-04-27 | 公安部第一研究所 | 一种密钥加密存储方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2006205295A1 (en) | 2006-07-20 |
US20070192594A1 (en) | 2007-08-16 |
KR20060082055A (ko) | 2006-07-14 |
JP4659839B2 (ja) | 2011-03-30 |
CN101103586B (zh) | 2011-01-12 |
US7904714B2 (en) | 2011-03-08 |
KR100754585B1 (ko) | 2007-09-05 |
WO2006075869A1 (en) | 2006-07-20 |
CA2594385A1 (en) | 2006-07-20 |
AU2006205295B2 (en) | 2009-09-03 |
JP2008527899A (ja) | 2008-07-24 |
RU2007126323A (ru) | 2009-01-20 |
CA2594385C (en) | 2012-11-27 |
EP1679820A1 (en) | 2006-07-12 |
RU2384000C2 (ru) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101103586B (zh) | 在通信系统中加密/解密信号的装置和方法 | |
CN102131188B (zh) | 用户身份信息传输的方法、用户设备、网络侧设备及系统 | |
US6931132B2 (en) | Secure wireless local or metropolitan area network and related methods | |
CN112398651B (zh) | 一种量子保密通信方法、装置、电子设备以及存储介质 | |
JP5338816B2 (ja) | 送信装置、受信装置、送信方法および受信方法 | |
Boakye-Boateng et al. | Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads | |
CN102025505A (zh) | 一种基于aes算法的加密、解密方法及装置 | |
JP2020513117A (ja) | カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
US9319878B2 (en) | Streaming alignment of key stream to unaligned data stream | |
Yao et al. | Enhancing RC4 algorithm for WLAN WEP protocol | |
CN106878277B (zh) | 一种基于dmr标准实现语音加密的方法及装置 | |
Agosta et al. | Cyber-security analysis and evaluation for smart home management solutions | |
Barka et al. | On the Impact of Security on the Performance of WLANs. | |
JP5423916B2 (ja) | 通信方法 | |
Richter et al. | Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel? | |
WO2003049363A1 (en) | System and method for symmetrical cryptography | |
Seshabhattar et al. | Hummingbird key establishment protocol for low-power ZigBee | |
CN101640840B (zh) | 用于基于广播或多播进行安全通信的方法及其装置 | |
CN110650016B (zh) | 一种实现交直流控制保护系统网络数据安全的方法 | |
KR20050107535A (ko) | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 | |
Zhang et al. | An RC4-based lightweight security protocol for resource-constrained communications | |
Nagwanshi et al. | Performance Analysis of Triple DES-Tiger-RSA Vs DES-RSA algorithms for Bluetooth Security Systems | |
Chandramathi et al. | Fuzzy based dynamic WEP keymanagement for WLAN security enhancement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110112 Termination date: 20150111 |
|
EXPY | Termination of patent right or utility model |