CN1117227A - 通信保护方法和系统 - Google Patents

通信保护方法和系统 Download PDF

Info

Publication number
CN1117227A
CN1117227A CN95101387A CN95101387A CN1117227A CN 1117227 A CN1117227 A CN 1117227A CN 95101387 A CN95101387 A CN 95101387A CN 95101387 A CN95101387 A CN 95101387A CN 1117227 A CN1117227 A CN 1117227A
Authority
CN
China
Prior art keywords
state
emergency
message
machine
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN95101387A
Other languages
English (en)
Inventor
艾利·扬诺夫斯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elementrix Technologies Ltd
Original Assignee
Elementrix Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elementrix Technologies Ltd filed Critical Elementrix Technologies Ltd
Publication of CN1117227A publication Critical patent/CN1117227A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

用于在两个单元之间发送加密消息的方法和设备,通过对彼此间相对的两个单元初始化,和随后在两个单元之间发送通过动态随机密钥加密的消息,该密钥在两个单元内以彼此同步的方式被内部地改变,由此,免除了对转发密钥或对主密钥的需求。

Description

通信保护方法和系统
本发明涉及通过加密保护的新颖的通信方法和系统。本发明在要求很高程度的防止未许可解密的通信系统中特别有用,因此下面特别对于这种应用进行叙述。
现代密码学已研究出很多方法和系统,其中明文(X)被加密为密码正文(Y),然后使用各种加密算法(E)、解密算法(D)、加密密钥(Ke)和解密密钥(KD)解密回到原始的明文。对于数字系统,明文(X)是从符号0和1(比特)组成的二进制字母来的数字符号序列。密码正文Y也是数字序列,正如是加密密钥KB和解密密钥KD。密码正文Y是按照加密密钥(KE)对明文X操作的加密算法(E)的输出;而明文X是按照解密密钥(KD)对密码正文Y操作的解密算法(D)的输出。因此,被发送的明文中的消息被加密为密码正文Y,经过通信信道(有线或无线)从发射机发送到该接收机,并由该接收机解密回到原始的明文X。
为使该接收机能解密该密码正文消息Y,解密密钥(KD)必须明显地符合加密密钥(KE);而为了防止未许可的解密,解密密钥KD必须只是授权的接收机才知道。
窃听者使用很多复杂的技术解密消息。这些技术包括:(1)密码分析,例如找到一个反算法;语言,消息块或码型,等等;(2)强力攻击,例如使用强的计算机分析密钥序列;和(3)找出人为因素的弱点,例如利用密钥和信息的产生、管理、传送和/或存储中的常在弱点。密码系统的强度和效率由该算法的强度和复杂性、密钥的长度(与加密数据的长度比较)和该密钥变化的频率确定。但是,该算法越强和更复杂,在起动实时通信中的时延越长。长密钥和/或密钥经常改变导致通信线路负荷重,以及增加产生、管理和存储这些密钥的体系的负担。
计算机速度和能力特别在并行计算方面的显著发展使未授权的接收机能够解密消息,甚至已使用了很复杂的加密算法时。因此加密系统防止未授权的解密的能力在很大程度上取决于加密密钥可保持秘密的程度。一个很安全的系统要求经常地改变密钥。
最好的方法、主要的方法是一次密钥加密方法。在这个方法中,有一个密钥,其长度与它加密的消息一样长;和为将被加密的下一个消息产生一个新的密钥。因此一次填充加密系统不可能破译。但是,一次密钥加密要求:(1)该密钥的长度必须至少是被加密的消息那样长;(2)对于每个新消息,必须产生一个新密钥,它至少是新消息那样长;(3)每个密钥必须随机地产生;和(4)传输中涉及的双方都必须有该密钥。
为此,不能在一个宽范围中使用一次填充加密。目前,一次填充加密被限于绝对保密是主要的而不考虑费用的情况。在这种情况下相关密钥一般由信使传递。
由于现代通信发展得越来越快,现代密码学的要求和繁重及相对慢的算法在可得到的速度中起着相当大的限制因素。此外,由于通信网变得越来越开放和分散,该通信系统变得窃听者更容易接入,因而对现有的鉴别和识别过程增加已经繁重的负担;此外,密钥管理是非常重要的,而难于以经济的方法获得。
本发明的一个目的是提供在上述方面具有优点的新的加密方法和系统。
根据本发明,提供在两个单元之间传送加密消息的方法,其特征在于初始化这两个单元,然后在这两单元之间发送利用动态随机密钥加密的消息,这些动态随机密钥在两个单元内互相同步地内部地变化,因而不需要传送密钥或不需要主密钥。
按照本发明所叙述实施例的另外的特性,用作消息的发送机的一个单元将该消息划分为多个段,利用每段随机变化的加密密钥加密每段,和发送加密的这些段;和用作各消息的接收机的另一个单元接收加密的消息,将接收的消息划分为与发送机中相同的段,和利用解密密钥解密每段,该解密密钥起始与加密密钥相符并且以加密密钥相同的方法每段随机变化。
更具体地讲,按照下面叙述的本发明优选实施例中的另外特性,该加密密钥是在该发送机的状态机的输出,该状态机以随机方式至少按照与各个段一起发送的一个随机特征逐段地改变其状态;而且该解密密钥是在该接收机的状态机的输出,后一个状态机也以随机方式按照各段的相同的随机特征逐段地改变其状态。
按照所述的优选实施例的另外特性,这些段为二进制表示法的数字数据形式,这两个单元的状态机按照在各自段中的至少一个随机比特的函数改变它们的状态。在所述的优选实施例中,各自发送的加密的段中的两个随机比特用于这个目的。
根据所述优选实施例中的另外的其它特性,各自状态机的状态功能用于确定各自发送的段中的至少一个随机比特的地点以及各个发送的段的长度。多个冗余比特(在所述的优选实施例中为6个冗余比特)被插入到每个发送的段中,用于检错和纠错;和各个状态机的状态的功能也用于确定所插入的随机比特或各个发送段中比特的位置。
根据所述的优选实施例中的特性,这两个单元的状态机是在正常消息传输期间有效的产生随机加密密钥和解密密钥的正常状态机;和这两单元都装备有一个紧急状态机,在消息传输期间其状态以相同的随机方式改变。如果检测到这两单元的正常状态机的状态不同(例如这可由段传输中的连续差错或中断引起),则确定紧急状态已出现,一旦发送紧急消息,使得这两单元的紧急状态机的状态被用于将它们的正常状态机改变为相同的新的正常状态。
因此将看到,本发明提供一种加密方法和系统,一旦在任何两方之间初始化,该系统允许利用动态随机密钥在他们之间加密通信,这些密钥以相同方式在双方内部变化,而不传送密钥而且无需主密钥。与该段中的比特数相比,动态随机密钥只使用少量的随机比特(在下面叙述的优选实施例中为2)。这个少量的随机比特允许相当少量的冗余比特插入。因此,信道的负荷减至最小,因而允许快速通信。此外,冗余比特(在下面所述的优选实施例中为6)的插入不仅用于检测和校正随机比特中的差错,而且还用于立即检测这两单元之间的任何失调。当出现这情况时,启动紧急方式以便由该紧急状态机恢复同步,在消息传输期间该紧急状态机以相同的随机方式保持同步。
从下面的叙述中本发明的其它特性和优点将会变得更清楚。
在这里仅仅通过举例对照附图来叙述本发明,其中:
图1是表示按照本发明构成的加密系统的一个形式的方框图;
图2是更具体地表示图1的系统中的正常状态机操作的方框图;
图3是表示在正常方式图1的系统的操作和在这两单元之间失调时它转换到紧急方式的方法的方框图;
图4,5和6是帮助说明在紧急方式工作的图;
图7是表示该系统总的操作的流程图;
图8是表示就在紧急方式之后涉及的“小过程”的操作的流程图。
整个系统:
图1表示按照本发明的一个两单元加密系统,其中以二进制表示法的消息由作为特定消息的发送机TR的一个单元加密,经过通信信道CC(例如电话线,无线等等)发送,和由用作接收机REC的另一单元解密。在发送机TR,明文消息(X)被分段器SEGT分为多个段,并且由加密密钥(KE)控制的加密算法E加密,该加密密钥(KE)随机地逐段变化。这产生了密码正文Y,它经过通信信道CC发送到接收机REC。接收机REC接收密码正文Y(与以NS表示的传输噪声一起),经过其分段器SEGR分段和在解密密钥KD的控制下由解密算法D对它解密,解密密钥KD也随机地逐段变化以再生原始的明文X。
在发送机TR的加密密钥KE是正常状态机NSMT的输出,它按照与各段一起发送的随机特征R及逐段地以随机方式改变其状态。在接收机REC的解密密钥KD也是一个正常状态机NSMR的输出,它以在发送机TR中相同的方式和按照与各段一起发送的相同随机特征R以随机方式逐段地改变其状态。
在下面对照图1和2所叙述的特定例子中,这些段是以二进制表示法的数字数据形式,而在发送机TR的正常状态机NSMT按照在密码正文Y的各个发送段中的随机比特Ri(T)的函数以随时方式改变其状态。在接收机REC,相同的随机比特Ri(R)的函数用于改变其正常状态机NSMR的状态以提供解密密钥KD,解密密钥以与加密密钥KE相同的随机方式变化,而且它控制解密算法D,以便从密码正文再生原始的明文X。
因此可以看到,在发送机和接收机的正常状态机NSMT、NSMR分别以与每段传输相同的随机方式改变它们的状态。这两个正常状态机的每个新状态选择被用作各发送段中的随机特征的随机比特R的地点。这样,一旦加密和解密密钥开始相符时,它们逐段地以相同的方式随机地变化,因此保持相互相符。
在发送机和接收机中的正常状态机不仅用于确定在各个发送段中随机比特的地点,而且还用于确定各个发送段的长度;它们还用于确定插入到密码正文Y的冗余比特(RD)的地点,以便检测和校正各个随机比特中的传输差错。
在下面对于图1和2所叙述的本发明的优选实施例中,密码正文的两个随机比特用于控制两个状态机的操作的随机性;而且,这些随机比特由六个插入的冗余比特加强了,这些随机比特足以校正各段的随机比特中多达两个传输差错。
如果上述比特中差错过多或者双方之间通信中断过长,则双方很快地不同步。如在下面对图3—8所叙述的,这个失步立即被检测到,并且由在两上单元中保持在相同状态和相同的随机方式的紧急状态机自动地恢复。因此,当检测到双方之间不同步时,则表明紧急状态,处于相同状态的双方的紧急状态机用于将双方的正常状态机改变为相同的新的正常状态,因而恢复双方之间的同步。
在双方(如分别在图3 ESMT和ESMR所示的,对于任何特定的消息,一方是发送机,而另一方是接收机)的紧急状态机通过在相同时间并且以相同的随机方式改变他们的状态来保持在相同的状态。这是通过给每个单元提供一个消息计数器MCT,MCR(图3)实现的,它计数双方之间发送的预定的消息数量以规定一个组(round)。在每个消息组之后,该系统利用随机的紧急比特(RE)在两个紧急状态机中产生一个新的状态。随机紧急比特是从各自组中的预定消息(在这个情况是第一消息)中取出的正常随机比特Ri。在一个组中紧急状态(失步)的出现重新开始对各个组的消息计数。
所述的系统使用在图4—8中更详细表示的,在下面称为“四区域过程”(four zone process)的“失效保险”确认过程以弄清紧急状态是否出现在任何组内的模糊区,两单元的紧急状态机将处于相同的状态,以便在它们各自的正常状态机中恢复同步。
为此目的,每个单元包括一个四区域寄存器ZRT,ZRR(图3)。如在下面将对于图4—8更具体地叙述的,区域1和区域4构成非模糊区域,而区域2和3构成模糊区域。
当出现紧急状态时,各消息的发送机发送一个紧急消息而不是正常消息。这种紧急消息以一个首标开始,该首标表明一个紧急状态,而且还表明是使用紧急状态机的新状态还是旧状态;所用的实际状态(旧的或新的)由标记O/NT,O/NR(图3)表示。
如果紧急状态出现在非模糊区域(1或4区),则在区域1时每方使用旧状态,而在区域4时每方使用新状态。但是,如果紧急状态出现在模糊区域(区域2和3),各自消息的接收机按照由在其首标中的各自消息的发送机通知的状态(即旧状态或新状态)动作,即使该接收机可能是在与该发送机的区域不同的一个区域中。但是,在区域2和3中,当在旧状态使用时,也可产生新状态;而当在新状态使用时,旧状态仍然被存储,并且产生专用的新状态,以致在各方必须返回到旧状态或重新开始新状态的情况下,这两状态都是可用的,以便保持同步。这在下面对于图4—8作更详细地叙述。
从所述优选实施例的第一消息中取出的随机紧急比特(RE)不用于建立紧急状态机中的新状态,直到预定数量的正常消息已在双方之间发送没有出现紧急状态为止。这确保在存储器中它的各自紧急状态机的状态不可逆的变化之前双方正确地互相同步地工作。
如图3中所示,发送机TR和接收机REC分别包括一个紧急状态标记EFT′和EFR′。当出现紧急状态时这两上标记置位(EF=1),而仅在已发生预定数量的正常消息传输之后这两标记复位(EF=0)。正好在下面更具体地叙述的,这个标记用于“四个区域”确认过程中以确保双方的紧急状态机处于相同状态,以便恢复它们各自正常状态机的同步。
在消息传送之间,双方可进行各种“符号交换”过程,而且传送的结束可伴随各类型的“认证过程”。
正常状态的操作:
如在图1中总体地和在图2中更具体地所表示的,发送机TR包括一个分段器SEGT,它将原始的明文X划分为多个段Xi。每段Xi有其参数和变量;例如,每段Xi是输入到加密算法方框E的长度SLi的明文比特序列。该加密算法方框还接收作为从正常状态机NSMT经过功能方框fk提供的加密密钥KEi的第二输入。
加密密钥KEi是由该正常状态机NSMT的状态确定的。图2表示具有两存储器的这个正常状态机,即一个正常状态存储器NSTT和一个新的正常状态存储器NNST。这个状态机的状态以下面叙述的随机方式改变,因此由该正常状态机NSMT的状态确定的加密密钥也以随机方式改变。
因此,正常状态机NSMT按照各段的一个或几个随机比特Ri(T)以随机方式逐段地改变。如果为此目的使用一个以上的随机比特,则该数量与各段中的比特数相比应是相当少的,因而不使系统过载。当为此目的只使用两个随机比特时,则产生特别好的结果。
这两个随机比特Ri是从加密方框E输出的加密段Yi耦合的,而且经过随机比特方框R(T)加到新的状态功能方框fNS,该状态功能方框产生占用正常状态机NSMT的存储器NNST的新的正常状态。新状态功能方框fNS也接收作为另一个输入的正常状态机NSMT的正常状态存储器NST的输出,使得到功能方框fNS的两个输入产生一个新的正常状态NORSTi+1。这个状态被加到该新正常状态存储器NNST。在下一段中,这个状态变为当前的正常状态,并且被移入存储器NST。这又产生一个新的加密密钥KEi+1,加到加密方框E用于加密下一段。
正态状态存储器NST的输出NORSTi确定在加密的段Yi中随机比特的位置(PRi),其值用于控制该状态机产生该新状态,因而产生各段的新密钥。这在图2中用图表示出,其中可看出输出NORSTi加到一个功能方框FPR,该功能方框产生输出PRi。输出PRi又加到加密算法方框E的输出,以便在PRi规定的位置耦合从该明文来的随机比特。在这些位置的密码正文比特的内容用作确定正常状态机NSMT的新状态的随机输入。
随机比特方框R(T)取样该随机比特Ri(T),这些随机比特Ri(T)用于经过功能方框fNS改变正常状态机NSMT的状态。随机比特方框R(T)的输出也加到另一个功能方框fECC,它产生区别于“随机比特”Ri的称为“冗余比特”RDi的系列。冗余比特RDi利用方框ADD插入到加密的段Yi中,用于检测和校正由于经过通信信道CC在各段的传输中的噪声(图1的NS)产生的那些比特的差错。
作为优选的例子,两个随机比特(R)可用于确定正常状态机NSMT的新状态,而且六个冗余比特(RD)可在传输之前插入到加密段Yi中,以便检测和校正传输差错。在这种情况下,使用已知的码校正技术可检测和校正多达两个传输差错。
在图2所示的实施例中,每个当前正常状态NORSTi不仅确定在各段中所使用的两个随机比特的位置,而且还确定被插入各段中的六个冗余比特的位置,而且还确定各段的长度。因此如前所述,当前正常状态存储器NST的输出NORSTi被加到产生输出PRi的方框能块fPR,输出PRi用于从加密算法块E的输出Yi确定各段的两个随机比特的位置。但是,输出NORSTi还加到功能方框fPRD和功能方框fSL,功能方框fPRD产生加到ADD方框的一个输出PRDi以便确定插入六个冗余比特的位置,功能方框fSL产生加到分段器SEGT的一个输出,用于确定各段的长度。
应该知道在上述例子中,用于产生正常状态机NSMT的状态和因而产生加密密钥KEi的随机参数仅是各段中的两个随机比特Ri;即,新状态NORSTi+1由旧状态NORSTi加各段的随机比特Ri的函数确定。这些随机比特Ri是从发送的段Yi取出的而且事先是不知道的。
另一方面,段SLi的长度和随时比特PRi及冗余比特PRDi的位置都是正常状态机NSMT的旧状态NDRSTi的函数。由于窃听者不知道正常状态机NSMT的当前状态NORSTi,所以包含这些参数提供了对解密额外的防护。
功能方框fNS,fK,fSL,fPR和fPRD的每一功能方框取决于要求的保密等级可包含相对简单的功能或复杂的功能。它们应当是单向的功能方框,即,从已知的输入产生可预定的输出,但是不允许这些输入从这些输出确定。对于非常高的保护等级,所有上述这些可变参数SLi,PRi,PRDi可按照正常状态机NSMT的输出确定那样被使用,但是应该知道,较低保护等级是合适的,可以只使用一个或两个上述可变参数。
方框E的加密算法可以是任何一已知的加密算法。但是,由于加密密钥的随机特性提供了防止未许可解密的特别高的保密等级,所以可使用相当简单的加密算法。使用众所周知的异或加密算法因为它不会过份地增加系统的负荷,所以已获得特别好的结果。
接收机REC包括具有相同当前和新正常状态存储器NSR,NNSR的相同正常状态机NSMR,和如在发送机TR中的功能方框。因此,该接收机经过通信信道CC接收从发送机TR输出的密码正文消息YRD*加上在图1中以NS表示的传输噪声。这是在参数SLi的段长的控制下在分段器SEGR中被分段的。输出YRDi*加到电路SUB,电路SUB去除了以方框RD*指示的插入的冗余比特RDi*。这些冗余比特RDi*加到功能方框fCOR。而且加到功能方框fCOR的是以方框R*表示的,从方框SUB输出耦合的随机比特。功能方框fCOR是加到给出校正的随机比特Ri(R)的两个输入的一个校正功能。这个功能经过一个缓冲器R(R)加到新功能方框fNS
存储在存储器NSR中的接收机REC的正常状态机NSMR的当前状态NORSTi也作为一个输入加到功能方框fNS。功能方框fNS从这两个输入产生一个输出,该输出加到新正常状态存储器NNSR以产生一个新状态NORSTi+1。在新的段中,这将是当前正常状态存储器NSR
正常状态机NSMR的新状态被送到功能方框fK,它将产生用于各个新段的解密密钥KDi+1。该解密密钥与各个新段Yi+1 *的密码正文一起加到解密方框D产生各个新段的明文Xi+1
因此可看到,一旦两个单元在任何双方之间被初始化了,利用在双方的正常状态机的输出产生的动态随机密钥,在双方之间可进行密码通信,这些密钥同时在双方内部地变化。因此该系统可依赖于密钥的传送也不依赖于主密钥的存在。
每个单元可有用于每一方的一个正常状态存储器,所述的每一方或者作为一个发送机或者作为一个接收机,该单元希望与它通信。因此,一方可作为一个消息的发送机和作为另一消息的接收机。如果一个单元希望与多个其它方通信,则该单元可包括用于每一个这样的其它方的一个正常状态存储器,而且每一对这样的双方的两个正常状态存储器可在同时并以相同的方式改变它们的状态以产生随机状态,以及产生如上所述的密钥。
因此通过上述的动态地改变随机密钥可在每对的各方之间进行密码通信,只要双方的正常状态机互相同步。但是,可能有这样的情况,一方对于另一方失步。如果发生这种情况,该系统输入一个紧急状态来恢复同步。
紧急状态操作:
当双方不是加密地同步时产生紧急状态操作。这可出现在:当在接收的段中出现的差错数比利用插入的冗余比特(RD)可校正的纠错码多的时候;在上述例子中,其中有二个随机(R)比特和六个插入冗余比特(RD),纠错码可校正发送的随机和冗余比特中的多达两个差错。在双方之间的传输中有中断时也可出现紧急状态。
为了在失去同步时恢复同步的目的,每一方分别包括一个紧急状态机ESMT’,ESMR’。在正常的消息传输期间,两种紧急状态机的状态以相同的随机方式变化。但是,在确定出现紧急状态时,下一个传输是一个紧急消息,在传输中,利用各自传输的发送机和接收机的紧急状态机ESMT和ESMR状态改变正常状态机NSMT,NSMR为相同的新的正常状态。
通过计算双方之间正常消息传输的预定数,每个紧急状态机在正常状态工作期间以相同随机方式变化以规定一个消息组;而在每一消息组之后,利用随机应急比特RE,在双方建立紧急状态机的新的状态。这样,当紧急状态(不同步)出现时,两个紧急状态机的状态被用于作为种子在双方正常状态机中产生相同的新的正常状态。
图3中原理性地表示上述工作。其中将看到在正常传输模式中,开关S1是闭合的,而开关S2是打开的。在正如前面所描述的这个模式中,根据由正常状态机NSMT对各个段随机输出的加密密钥KEi,由加密算法E加密明文的每一段。如前面所述,两个随机比特(R)是用于确定正常状态机NSMT,NSMR的新状态NORST+i的随机参数。该新的正常状态不仅确定各个段的两个随机比特(PRi)和被插入到各个段的6个冗余比特(PRDi)的位置,而且确定各段的长度(SLi)。
在正常状态工作期间,在双方的单元中的紧急状态机ESMT和ESMR由紧急比特(RE)以相同随机的方式启动,以使它们二者占有备用情况下的相同状态。当双方之间失去同步时,表示为紧急状态,由开关S1的打开和S2开关的闭合自动地启动该系统至紧急模式。当这种情况出现时,两个紧急状态机(ESMT和ESMR)的状态被用于启动各个正常状态机NSMT和NSMR到相同的正常状态,因此同步各传输的发送机和接收机之间恢复。
关键是双方的紧急状态机ESMT和ESMR以相同的随机方式启动至相同状态,以便保证在紧急状态出现时,它们将产生各个正常状态机的相同正常状态。双方的紧急状态机的启动不是以与正常状态机的启动相同快的速率。这样,因此,状态机对每段启动一次,紧急状态机通常每个组启动一次,一组包括多个消息(在下面描述的例子中为28),每一个消息包括多个段(取决于该消息的长度)。
为了双方在相同时间和以相同方式启动紧急状态机的目的,二者包括一个消息计数器(分别为MCT和MCR)。该计数器计算消息传输的预定数到规定一组。每个紧急状态机在一组的结束启动。
但是,有一种可能性是,通信系统中的双方在它们的各个消息计数器MC中不可能准确地为相同的计数。例如,一方可寄存发送到该对的另一方的消息计数,但是,该对的另一方可能没有接收到该消息,而且因此不寄存该计数;或者一方可接收不是由该对的另一方发送的一个消息,因此可能错误地寄存一个计数,该计数不被另一方寄存。因此,一侧有可能跨过转换点,启动紧急状态机至新的状态,因此,另一侧可能没有达到转换点,而且因此它的紧急状态机可能仍在旧状态。
因此,朝着一组的结束有一个模糊区,在这个区两侧可能不同步。如果在这时紧急状态出现而且两个紧急状态机不同步,两侧的正常状态机将不启动至相同状态,因此不能达到再同步。
为了避免在模糊区内的这种可能性,要特别注意,为了启动它们的各个正常状态机至新的状态来恢复同步的目的,在它们的各个紧急状态机被认为已启动到新的状态之前,其中双方执行“失效保险”认证过程,这种认证过程其后称为“4区域过程”。它不仅利用上述的消息计数器MCT,MCR和图3所示的区域寄存器ZRT,ZRR,而且还利用旧/新标记O/NT,O/NR以及紧急状态标记EFT,EFR,所有这些都由总过程控制方框OPCT,OPCR控制。
“4区域”认证过程:
根据如图4所示的“4区域”认证过程,标称消息的预定数目(在下述例子中为28)的每一组被分为三个区域,第4区域构成随后一组的第一部分。各个侧的区域分别被寄存在其区域寄存器ZRT,ZRR中。因此,在该组的开始每侧区域寄存器寄存区域=1,在消息数N2(例如N2=20)区域=2,在消息数N3(例如N3=24)区域=4(例如N4=28)。区域4复盖下一组的第一N1(如N1=10)消息。
当在各个组中已发送28标称消息时,该消息计数器MCT,MCR(图3)已经计数各个组中的消息,该消息计数器就使它们的各个紧急状态机ESMT,ESMR启动到新的状态,双方的计数器被复位至0而开始下一个组。紧急状态还自动地复位双方的消息计数器到0以开始一个新的组。但是,如下面将更具体地描述的,正如由区域寄存ZRT,ZRR分别指示的各方的区域不被复位,或相反由紧急状态迅速地改变。
紧急随机比特RE由双方用于启动各个紧急状态机处于该组的结束,这些紧急随机比特RE从标称随机比特Ri得到,并从该组的第一消息偶合。但是,该紧急随机比特RE不用于启动各个紧急状态机,直到区域1结束即在各组的消息数N2。N2是相对大的数目(在所示的例子中N=20)以保证在它们实际地用于随机地启动紧急状态机ESMT,ESMR之前该紧急随机比特RE是正确的。因此,如果它们是不正确的,在它们达到消息数20之前,双方将失去正常的同步,因为比特RE从比特Ri得到,失步启动紧急状态,如上所示,该紧急状态复位计数器并重新开始新的一组。如果该组继续直到消息数20,则绝对的必然性保证这些随机比特RE是正确的。
当进入区域4时,即当完成各个组的N4消息(在这情况下为28)时,由各个组的随机比特RE产生新紧急状态(NEW EMGST)。新紧急状态NEW EMGST替代存储器中的旧紧急状态。
也正如下面更具体描述的那样,发送的每一个消息之前是包含各种信息类型,例如发送机和接收机的识别的首标,而且该传输为传送标称消息的正常方式或是启动紧急状态以重新建立同步的紧急方式。
如果传输是在紧急方式,该首标包括一个组合数(图5的COMB和一个通知“旧”或“新”,即发送机是在使用“旧”紧急状态,还是“新”紧急状态。较后的信息与在其各个区域寄存器(ZRR)的区域号一起被接收机用于确定该接收机是使用其紧急状态机ESMR的“新”状态还是“旧状态”启动其正常状态机NSMR重新建立与发射机的同步。它的标记O/NT,O/NR寄存它使用紧急状态机ESMT,ESMR的旧状态或新状态来启动其各个正常状态机NSMT’,NSMR’。
区域2和3(例如每区域4个标称消息)代表接近28消息组的结束的一个模糊区,如果紧急状态出现,由于早些时候提出的理由,它可能是双方不在相同区域。为保证双方启动其各个正常状态机互相同状态,特别是在这个模糊区(区域2和3)中,当紧急状态出现之后传输紧急消息时,随后的过程如下:
1.如果紧急消息传输出现在各个组的区域1内,在区域1内的发送机使用旧的紧急状态(该状态在其存储器中)来启动其正常状态机NSMT,通知其首标中的“旧”,而且在其标记O/NT中寄存这个(“O”)。在区域1中的接收机使用旧紧急状态(它在其存储器中)来启动其正常状态机NSMR,在其标记O/NR中寄存这个(“O”),而不该通知。
2.如果紧急消息传输出现在各个组的区域2中,则在区域2中的发送机也使用旧的紧急状态并通知首标中的“旧”。在区域2中的接收机根据其接收的通知使用该紧急状态。即,如果接收机接收“旧”(指示发送机在区域1或2),则该接收机使用旧的紧急状态;而如果它接收“新”(指示发送机在区域3),则接收机利用紧急随机比特(RE),产生新的紧急状态来重新启动其正常状态机,并临时地保持其新的紧急状态(特定的),但是还没有在存储器中启动它的紧急状态机至新的紧急状态。
3.如果紧急消息传输出在各个组的区域3中,则在区域3中的发送机使用特定产生的新紧急状态,但是仍未启动其存储器至新的紧急状态;该发送机还通知首标中的“新”。在区域3中的接收机根据通知使用紧急状态,与区域2中相同。
4.如果紧急消息传输出现在区域4中,则在区域4中的发送机使用新的紧急状态,该状态已经在其存储器,并通知首标中的“新”。在区域4中的接收机使用新紧急状态,该状态已在其存储器内,而且不管该通知。
下表汇总了前述的操作:
表1
        发送机          接收机
ZR   存储器中的EMGST 使用 通知     接收的通知 使用
1     旧     旧     “旧”   无关紧要     旧
2 “旧”     “旧”     日
    “新”  新(特定的)
3     新(特定的) “新”     “旧”     旧
    “新”  新(特定的)
4     新     新     “新”   无关紧要     新
这样将看到,接收机跟随着区域2和3的模糊区内的发送机的通知。但是,如果该发送机是在区域3,则它根据紧急状态机的新状态动作。当接收机在区域2或区域3并使用新的状态时,该接收机还保持在其存储器中的旧状态。在存储器中保持旧状态的目的是:如果需要的话,例如如果另一个紧急状态立即出现时能够使双方恢复返回到旧状态,而且最后的接收机变为这个消息的发送机,并根据其区域使用旧的紧急状态。
在双方提供的紧急状态标记EFT,EFR指示是否有紧急状态。一旦紧急状态一出现,这个标记就被置位(EF=1);而且当双方重新开始传送标称消息时,在标称消息的预定数(例如下面描述的举例中为8)已发送之后,该标记立即被复位(EF=0)。
正如前面所指出的,当出现紧急状态时,消息计数器MCT,MCR自动地返回到零;但是,区域寄存器ZRT,ZRR不立即改变。下表说明在紧急状态已出现(EF=1)之后出现什么情况。
表2
ZR ER      使用的EMGST  计数的标称消息 DO
1 1 无关紧要     M2     EF=0
  其它的       无
2 1     M2   ZR=1,EF=0
  其它的       无
    M1     ZR=3
  其它的       无
3 1     M1     ZR=2
  其它的       无
M2  ZR=4,EF=0,和存储器改变至新的EMGS
  其它的        无
4 1 无关紧要     M2       EF=0
  其它的        无
因此,如果当各方是在区域1(ZR=1)出现紧急状态,标称消息数被计数,而当数目达到M2(例如8)时,其标记EF复位(EF=0);另一方面,如果在达到M2标称消息之前,另一个紧急状态出现,则标记EF保持置位(EF=1),各个区域寄存器保持在区域1中,而该计数器在“0”重新启动。
如果紧急状态出现在区域2和使用旧紧急状态,再次计数标称消息的M2数目,因此区域寄存器返回到区域1(ZR=1),和EF标记被复位(EF=0);但是,如果标称消息没有达到数目M2,该区域寄存器保持在区域2(ZR=2),和EF标记保持置位(EC=1)。另一方面,如果已使用新的紧急状态,该标称消息被计数,和当它达到M1(例如4),该区域寄存器前进一个区域(ZR=3);但是如果在恢复正常的传输时,标称消息数目没有达到M1(4),该区域寄存器保持在区域2(ZR=2)和标记EF保持量位(EF=1)。
如果紧急状态出现在区域3,和使用旧的紧急状态,当M1(4)标称消息被计数时,该区域寄存器返回到区域2(ZR=2);但是,如果没有达到M1标称消息,该方保持在区域3(ZR=3),和EF=1。另一方面,如果在紧急状态已使用新的状态,M2(例如8)标称消息被计数,因此,该区域寄存器前进区域4(ZR=4),标记EF被复位到零(EF=0)。紧急状态机的状态被的变至存储器的新状态。而旧状态被抹掉。如果该系统没有接收M2标称消息,它如前那样保持着。
如果当该方是在区域4时,紧急状态出现,一旦M2(例如8)标称消息被计数,标记EF复位至零(EF=0);如果M2标称消息没有达到EF=1,但在任何情况下,该区域寄存器保持在区域4(ZR=4)。
如汇总在上面的表2中的前面的操作假定:如果紧急状态出现在模糊区(区域2和3)并用新的状态恢复同步,和对于预定的标称消息数(M2)适当地操作该系统,则旧状态可被不可逆地清除;但是,如果在另一个紧急状态出现之前M2标称消息没有达到,那么双方可使用或是旧的状态或是新的状态,在上述任何一种情况下,两边的正常状态机被启动为相同的正常状态,因此重新建立同步。
这将看到,双方的紧急状态机将以相同随机方式同步地改变,以便当出现紧急状态时,它们可用于启动它们的各个正常状态机至相同的正常状态,以便恢复同步并能够使重新开始正常的传输。
图5和6表示当紧急状态出现时在每一侧的紧急状态机的状态如何被用于作为“种子”启动各个正常状态机来恢复同步。
这样,在发送机TR(图5)中,其紧急状态机ESMT的紧急状态EMGSTT作为一个输入被加到功能方框fEMG,该功能方框还接收紧急比特RET。如上所述,这些比特是从该组的第一个消息得到的,但是,在任选使用之前被存储一个预先确定的至少N2标称消息传输的数目。方框fEMG的输出经判决方框ZT和组合功能方框fCOMB用于产生其正常状态机NSMT的新的正常状态。该判决方框ZT原理性的表示:旧的紧紧状态EMGSTT将用于确定当发送机不在区域3时的新状态NORST,但是,根据上述4区域证实过程,当该发送机不在区域3时将使用新紧急状态。
功能方框fCOMB包括在这种操作中,在两个紧急状态迅速连续地出现的情况下,该正常状态机将不能启动为相同的正常状态NORST,而为不同的正常状态。因此,该功能方框fCOMB接收一个组合COMB,它可是双方之间预先同意的简单号,除了来自判决方框ZT的紧急状态(即新状态或旧状态)之外,并产生新的正常状态NORST。
图6说明接收机REC中类似的操作。但是,在这种情况下,如上所述,当在区域2或3的模糊区中,该接收机跟随由发射机发送的紧急消息的首标中出现的旧紧急状态(旧EMGST)或新紧急状态(新EMGST)。该fEMG功能方框产生新的EMGST作为输出,而输入是:旧EMGST和随机紧急比特RE。
总的操作:
在图7和8的流程图中说明系统的总的操作。
图7说明通信过程的开始。每个发送的消息由首标领先,在首标中发送机提供各种类型的信息,包括发送机和接收机的识别,传输是以新的还是旧的紧急状态,组合数(COMB)等等。如果发送的消息是该组的第一个(消息计数器MC=0),该通信信道被启动而且紧急随机比特(RE)从这第一个消息(MC=0)被存储。另一方面,如果消息计数器不是零,则启动该通信信道,该紧急随机比特(RE)不被存储,因为它们大概已存储在前面的消息中。
如果传输没有作为标称消息开始,但是作为紧急消息,则该消息计数器MC返回到零,而且紧急标记EF被置位(EF=1)。而且,该存储器记录是使用紧急状态机的旧状态还是新状态,相应地设置O/N标记。
另一方面,如果发送的消息作为标称消息开始,进行检查以确定紧急标记EF是否在其设置情况(EF=1),指示以前出现的紧急状态小于M2(例如8)先前的标称消息。
如果EF标记不是在其设置情况(EF=0),进行检查各个消息计数器MCT,MCR的状态。如果各个计数器显示数目N1(例如10个消息),它的区域寄存器ZR启动为寄存器区域1;如果N2(例如20)消息已被记数,它的区域寄存器ZR被启动为寄存区域2;如果N3(例如24)消息已被记数,它的区域寄存器被启动为寄存器区域3;和如果N4(例如28)消息已被计数,它的区域寄存器被启动为寄存器区域4。此外,消息计数器MC返回到零而新的组开始,而且它的紧急状态机被启动为存储器中的新状态。
另一方面,如果紧急标记EF是在其设置条件(EF=1),指示已出现的紧急状态少于M2(例如8)先前的标称信息,该系统按照图8所示的流程图操作。在这种情况下上面描述了图8所示的操作并汇总在表2中。如上所述,这些操作假定:如果紧急状态出现在模糊区(区域2或3),而且使用紧急状态机的新状态恢复同步,则在旧状态消除之前,系统必须对于预定消息数(M2)适当地工作;这样,如果不适当地工作(即在达到消息的M2数之前出现第二个紧急状态),双方将停留在如上述的它们可能恢复同步的区域中。
                  传输协议
通信的开始:
系统的操作可根据协议的数目,在双方同意的条件下,特别是在消息通信之前的开始级。为了举例的目的,下面描述的一些任意选择特别可用于开始级。
A.“强信号交换”过程
在这个过程中,在启动数据通信之前,发送机发送一个首标到接收机,发送机通知接收机:“我正以正常状态发送给你”,因为在它的记忆中(自控制)它们是同步的。或者:“我以紧急状态,旧的或新的和以什么组合(Comb)发送给你”,因为在它的记忆中它们是失步的。
此外,该发射机加一个专用的填充(pad),它是一种NORST的功能,NORST将开始通信。这个填充不是NORST的一部分,但是它是通过单向功能从NORST建立的。因此,人们不能通过使用填充获得NORST。
接收机检查看一看根据其记忆(自控制)和该填充二者是否相符,然后反应(并给出它的“信号交换”)。如果是肯定的,它发回至该发射机“Ok”(正确),并且加上它接收的相同的简单信息(“正常”或“紧急旧/新,和Comb)。除外,接收机加上它的填充(不同于前述的功能),NORST将开始通信。这也是单向功能。
如果它不是“Ok”(例如,发送机要以“正常的”状态开始,但是接收机根据其自己控制知道,它们不是在同步状态),则它可强迫发送机转换到“紧急”状态和根据这种方式发送,(用附加选择反应)并且过程将再开始。在“强信号交换”过程中,双方能够同步并通过检查填充确定它们是同步的。它们一同步,它们就可完全确信另一方是合法的用户,因为只有合法用户能给发一次使用这样的填充。
B.弱信号交换过程:
与选择A相同,但不使用填充。
C.只有首标,无“信号交换”
发送机决定使用哪个首标,然后发送这个首标至接收机:“正常”,或“紧急,旧/新,COMB”。如果填充被加到该首标,这种选择将是强的。如果无填充加上,则任选是较弱的。这时接收机不发送任何信息替代之,但一般它知道并根据在首标中接收的内容作出反应。
D.完全无首标的过程
在这种选择中,该发送机根据需要发送数据。在“紧急”情况,组合(Comb)将是以顺序的方式。每当紧急状态出现时,Comb比(或根据以前同意的)所使用(以循环方式)的最后Comb的数大1号。因此,该接收机能根据它自己的记忆接收并能执行顺序试验直到它成功地解密码“这个试验是好的实验。”
通信结束:在通信的结束中,该协议可包括许多认证选择。下面是一些例子:
A.强认证过程
在通信过程的结束,发射机加一个填充,它是最后的NORST的功能,和接收机能检查它是“Ok”(同步)还是“not”(通过把他接收的填充与以相同方式产生的填充比较)。然后接收机发送另一个填充回到发送机(它是最后NORST in另一个功能)和发送机能检查它们是否“Ok”。
B.中认证过程
通过他的自己的装置,接收机决定它是否同步,然后给发送机发送旧一个填充;它留给发送机的判决。
C.弱认证过程
根据他自己的装置,接收机决定并给发送机发送返回他的判决“Ok”或“NOT Ok”。
D.完全无认证
接收机只由他的自己的装置决定。
同步/非同步:
两侧必须迅速地识别它们是否同步。同步指示正常状态机(NORST)的状态和整个过程相同,而且改变NORST的随机输入比特(R)相同。为此目的许多选择是可用的。下面是一些例子:
A.如果接收机得到一个不“进行检测”的消息,这表示两侧是失去同步的。在这种情况下,接收消息的一侧将启动一个按钮,它通知“机器”“没有同步”。
B.使用明文消息(X)中的额外比特,额外比特是用于指示传输中的差错。这个方案用于短比特串(例如对于每8数据比特的奇偶校验比特),在没有同步时,该接收机将自动识别差错指示量是统计地朝50%增加,因为在任何一方中不存在相等的NORST。
C.如果Ri和冗余比特RDi(在段i中)包含一些单元,它们取决于特定NORSTi(例如它们的在段中的位置和/或它们的“意义”),而不管它们的随机性,则如果失步,接收机得到根据统计非法出现的这些比特,因而知道它们是失步的。
D.根据上面描述的填充,在通信前和/或随后,用于接收机和/或发送机的。
               一些变化
随机改变EMGST,和启动EMGST:
在这个过程中,该过程在“窗口”进行的,并行于好的“正常”通信,通过和根据随机比特RE和开始通信的EMGST的任何“紧急”启动,随机地改变EMGST,在上述正常好的通信中过程停止和再次更新。
在EMGST的每个变化之间有许多正常的(和成功的)通信。这样,在这些RE比特中有绝对的保证,这些RE比特收集在每组的开始。由于变化之间的许多正常通信,在存储器中的规定的EMGST也有保证。
一个不确定性的问题仍保留在靠近变化点的区域中。在激活的EMGST中,如果在双方之间和在它们的计数中有时间滞后,而且一方已越过这个点,而另一方没有越过,则第一方有新的EMGST,而第二方有旧的EMGST—一个灰色区。为了解决这个问题和类似的问题,有两个一般可替代的具有附加的细微差别的过程。第一个是上面描述的所谓“4区域过程”,第二个是用如下的两种选择来说明。
固定无效的过程:
在这个过程中“好”正常通信从开始(第一个通信)直到数目N2进行计数。在“好”通信的数目N2的结束,由旧的EMGST和RE建立新的EMGST,RE在过程的开始已被收集。新的EMGST进入存储器,而同堆栈比较旧的EMGST进入存储器的下一层,以致在存储器中存在:
新EMGST(以下称EMGST2)和旧EMGST(以下称EMGST1)。
再次启动该过程,而且“好”正常通信的另一个数目N2被计数。在这个组的开始产生新的随机比特RE,在这个组的结束,数目N2—不同的(fresh)新EMGST被建立,即为EMGST3。以向上的方法EMGST3进入该堆栈而所有其它的进入下层,该堆栈现在是:
                    EMGST3
                    EMGST2
                    EMGST1等等。该堆栈随时被充满,而且它的幅度是固定的,例如,对于5级:
                    EMGST5
                    EMGST4
                    EMGST3
                    EMGST2
                    EMGST1每个新进来的EMGST被放置在上层,所有其它的EMGST下降一层,而最低的一个离开堆栈和存贮器。
假若一“紧急”情况情况,其中必须使用EMGST作为种子以产生用于初始化通信的NORST,则该发送机初始选择最上层的EMGST。
对于接收机存在两个可能的细微差别:
细微差别a)如果存在包括填充保险的信号交换过程,则接收机按照在其堆栈中存在的所有EMGST检查该填充(pad),从最上层开始并向下移动。如果存在相符,该EMGST将被启动用于通信。
一旦建立了“好”和“正常”通信,和在这种“好”通信的M2个消息之后,接收机知道被使用的EMGST是正确的EMGST。此外,该EMGST被推出(如果它已不在顶层)堆栈,并且那些在该EMGST之前的EMGST将与其一起被推出堆栈。
假如在堆栈中没有EMGST与填充相符,则该接收机给出一个“符号交换”到发送机,“不好”并且发送机然后下降一层到另一EMGST和发送其填充等等。接收机检查其在堆栈中的所有EMGST等。于是,如果一个通过了交叉点而另一个没有,则这一过程假设它们将被很快速地同步。
在启动了“紧急”通信以后,阴影过程恢复,另一好的正常通信被计数到N2,其中一个新EMGST生成并且其输入到堆栈等的顶层。
细微差别b)如果没有“强符号交换”以及没有填充,那么双方之间的协议(在“紧急状态”的情况下)将是这样以致于如果这样的通信被很好地发送或没有,接收机通过其堆栈中的所在EMGST“并行地”检查该通信,和检查哪一个被很好地解密。在该通信的末尾,接收要给出一个表示该通信“是好”或“是不好”的特定确认。如果发送机接收到“是不好”的消息,则它将尝试低于先前检测的EMGST一层的EMGST。
在这种细微差别中,检查是“好”还是不好是经过通信实现的并且不是在开始的填充上。通信的检查是以“并行”进行同时接收和解密。
在存贮器中不需要具有所有的EMGST。因为最低层保留在存贮器中,而RE为每一爬升层(each level climbed)所知。
自适应无效过程(The Adaptive Trivial Process)
这一过程与前面的过程以及在其细微差别方面是类似的,但具有一些差异。例如,如果长时间(例如5N2次通信)没有“紧急”启动,则一个强迫启动发生,以使确保双方之间的堆栈同步。对于双方来说,在强迫启动过程的结尾(M2多个正常通信之后)该被启动的EMGST将处于堆栈的上层。在这一过程中存在两个细微差别:a)周期被固定。即N2被固定并在h·N2次通信之后被强迫启动,其中h被固定。细微差别b):从一组到另一组,如果没有EMGST的固定启动发生,N2被一个因子比方说2改变,如此第一组N2,第二组2·2,TX DG XEG 4·N2等等,直至上限,而另一方面,如果因有启动多次发生,则N2由分数因子比方说1/2改变,如此第一组N2,第二组1/2N2等等直至下限,比如说每组15次通信。
这种细微差别自适应于信道中的噪声电平和问题,并且对于紧急的强迫启动这种细微差别能是一种自适应的细微差别。
双方之间关于RE的同步保险
选择A—强乒乓(ping pong)式过程
在改变EMGST过程中通信的计数将采用乒乓方式,这意味着仅对通信的方向变化计数,例如在A被发送到B之后,计数器仅当B将发送到A时才计数。
该过程在第一通信中开始。在这一阶段,一方是发送机,另一方是接收机(例如A是发送机而B是接收机)。正是在该第一通信中RE—用于改变EMGST的随机输入被产生。发送机(A)将保证得到校正的RE。接收机(B)能得到未校正的RE。在第二个计数通信中,按照乒乓的原则B是发送机,B发送回到A,RE(在该信息内)在第一通信中被初始接收。在第三个计数通信中,A作为发送机再次把RE加到该通信中。在第四个计数通信中,B作为发送机加入在第三通信中接收的RE,等等。
在这一过程中,具有
1)多个RE从确实的一方(A)被发送到另一方(B),以使这一方将接收到大百分比的好RE。
2)该确定的上方(A)能够通过检查其接收了什么回过来控制该过程,并在多次通信(但小于(N2次)之后能够确定是否另一方很好地接收了信息或没有,然后通过启动如我们所知的通信的紧急方式停止该过程和再次初始化。在该过程的底线是有两个保险元素。选择B—弱乒乓过程
与选择A中相同但没有元素2,因为N2是一个“大”数,所以接收机(第一次通信中的)确实得到大多数好的RE,并且如果某些错误发生,它将由于在正常通信中不同步而停止。
选择C—固有过程
如果RE是第一个计数通信或首次不多几个通信中的第一个Ri,和如果另一方错误地接收到它,则在过未到达通信N2之前(N2是一个比较“大”的数)它们会在通信的正常过程中失去同步(由于一个不正确的Ri)。这种选择是上述最佳的选择。
用于启动紧急状态的组合
选择A—随机组合
任何时候使用EMGST启动紧急方式以生成用于初始化通信的NORST,它将与“组合”配合,在这种情况下它被随机地选择,并且在通信开始之前这一数值(组合)将被传递到另一方。
选择B—在有序的应用图形中的组合
每一方将具有其用作发送机时的一个有序组合图形并且将清楚另一方的所述图形。所述图形将以循环方式进行,并且在启动情况下,数值将从一侧传输到另一侧,情况将是这样甚至没有这种传输,因为另一方清楚它位于图形中的哪里,并且双方肯定都知道正被使用的组合。
参数和变量的大小
让我们定义|r|=r的位的长度,那么如果|GMGST|>|NORST|>|KE|
        |KD|则能具有一种从较短变量知道较长变量的否定能力的固有效果,以便可能知道KE和/或KD的窃听者将不能够知道NORST和从该NORST知道EMGST。
功能:
如果生成功能,例如fNS,fEMG,fK,fCOMB,等等(取决于特定的结构),它们具有一种性质,较多的模糊度被加到该系统中,并且因此困难和不确定性间断该系统。活力(Dynamism)
a)如果每个NORST对X的一段正部分地起作用,该X的比特长度小于或等于段密钥(KE和KD)的长度,一个时间填充加密的效果能被实现,并且人们能规划多种类型的系统和通过可比较大小|KE|和|KD|与|Xi|的比值提供多个强度等级。
b)如果Xi的长度是可变的且不同于取决于特定段的NORSTi的那一段,则相对于窃听者的更大的不确定性能被达到。
c)如果Ri和RDi比特的位置和/或值将是NORSTi的函数,则相对于窃听者的更大的不确定性仍能被达到。
d)对于RE比特与c)相同,并且取决于它们发生在那的EMGST和/或NORST。
e)如果Ri比特和/或RDi比特和/或RE比特是NORST和EMGST(对于RE)的函数,则相对于窃听者甚至更大的不确定性能被达到。
随机比特Ri(和或RE)的源具有两种类型:
a)来自在发送地点的一个独立随机源,独立的加密,通信和信息;例如在发送地点的一个独立二极管并且随后所有比特(在这种情况中为Ri和RD)通过通信被发送并能够在X和/或Y的比特内的同一信道上或一个分开的信道上发送。
b)Ri能够从信息—X和/或Y的多个比特中选取,并且然后仅有RD比特被分别发送,而Ri比特是通信本身的一部分。RD比特能够作为添加到X和/或Y或一分开信道中的添加比特传送。在上述的优选实施例中,使用了类型(b),其中随机比特Ri被取自密文Y,并且冗余比特D被加到该密文中。
生成物:人们能够使用最后的很少几段(而不是一段)响应新段的参数(例如NORST1+NORST2+…+NORST1+R1+R2+…+Ri),以便按照一确定性的和/或随机的方式(一旦公使用最好后段,其它段1和3正生成段4)生成NORST1+1,并且只要随机比特的收集和指定以及元素的生成不是以FIXED方式但能以随机方式出现,则取决于Ri或NORST1等,许多方案都可以使用。强迫启动:人们可以使用“紧急”的强迫启动,如果时间(没有通信)已超过某些限制,并且没有EMGST的随机变化发生的话—因为将不存在任何长时间的事情。
本发明的许多其它变形和应用将是显而易见的。

Claims (47)

1.一种在两个单元之间传送加密消息的方法,其特征在于对彼此间相对的两个单元初始化,和随后在该两个单元之间发送通过动态随机密钥加密的消息,该密钥在两个单元内以彼此同步的方式被内部地改变,由此免除了对转发密钥或对主密钥的需求。
2.根据权利要求1的方法,其特征在于:
所述一个单元用作消息的发送机方,该单元把消息分成多个段,利用一个加密密钥对每个段加密,该加密密钥从一个段到另一段随机地改变,和发送该被加密的段;
所述的另一个单元用作各个消息的接收机方,该单元接收被加密的段,把每个接收的消息分成与发送机中相同的段,通过一个解密密钥的使用对每个段解密,该解密密钥是与加密密钥初始相符的并且以与加密密钥相同的方式从一个段到另一段随机地改变。
3.根据权利要求2的方法,其特征在于:
加密密钥是在发送机中一状态机的输出,该状态机按照由各个段发送的至少一个随机特征逐段以随机的方式改变其状态;
和该解密密钥是在接收机中一状态机的输出,后者之状态机也按照各个段的同一随机特征逐段以随机的方式改变其状态。
4.根据权利要求3的方法,其特征在于:
所述各段为二进制符号的数字数据的形式;
双方的状态机按照各个段中至少一个随机比特的功能改变它们的状态。
5.根据权利要求4的方法,其特征在于:
双方的状态机按照相应被发送的加密段中至少一个随机比特的改变它们的状态。
6.根据权利要求4的方法,其特征在于:
所述至少一个随机比特是由所述状态机的状态规定的位置处比特的值。
7.根据权利要求4的方法,其特征在于:
双方的状态机按照各个段中两个随机比特的功能改变它们的状态。
8.根据权利要求3的方法,其特征在于进一步包括如下步骤:利用各个状态机的状态的功能以确定各个段中至少一个随机比特的位置。
9.根据权利要求3的方法,其特征在于进一步包括如下步骤:利用各个状态机的状态的功能以确定各个段的长度。
10.根据权利要求3的方法,其特征在于进一步包括如下步骤:
将至少一个冗余比特插入每个段中:
和利用所术这插入的冗余比特以检测和/或校正传输差错。
11.根据权利要求10的方法,其特征在于进一步包括如下步骤:得用各个状态机的状态的功能以检测相应段中插入的冗余比特的位置。
12.根据权利要求10的方法,其特征在于多个冗余比特被插入到每个段中。
13.根据权利要求10的方法,其特征在于双方的状态机按照各个段中的两个随机比特改变它们的状态,和6个冗余比特被插入到各个段中以检测和校正所述比特中的多至两个传输差错。
14.根据权利要求3的方法,其特征在于:
所述状态机是在正常消息传输期间有效的正常状态机,以生成所述随机加密密钥和解密密钥;
每个单元包括一个紧急状态机;
两个单元中紧急状态机的状态在消息的传输期间以随机方式被一起改变;
和如果检测到双方正常状态机的状态中的不同,则确定一紧急状态已发生,于是由其中的一方发送一个引起发送机和接收机中紧急状态机的当前状态的紧急消息,以用于使发送机和接收机中的正常状态机改变到同一新的正常状态。
15.根据权利要求14的方法,其特征在于每个单元中的一个消息计数器被递增,以计数在两单元之间正常消息传输的数目;每个紧急状态机被以相同的随机方式由其各个消息计数器在计数正常消息传输的预定数之后改变,以定义一组消息;和在每一组消息期间,使用随机紧急比特以在两单元的紧急状态机中建立一个新状态。
16.根据权利要求15的方法,其特征在于从相应一组消息中的一个或多个预定消息中提取所述随机紧急比特。
17.根据权利要求16的方法,其特征在于所述预定消息是相应一组消息中的第一消息。
18.根据权利要求15的方法,其特征在于:
在一组内紧急状态的发生重新启动对相应一组消息的计数;
所述随机紧急比特被用于仅在相应一组中一预定数目的正常消息传输之后而没有紧急状态发生时在所述紧急状态机中生成一个新状态。
19.根据权利要求18的方法,其特征在于:
每个紧急消息传输包括一个表明将使用紧急状态机的一个旧状态还是一个新状态的首标;
和如果一紧急状态在相应一组的结尾附近一规定的模糊区域中发生时,接收机方使用如包含在紧急消息传输的首标中那样的旧状态或新状态。
20.根据权利要求19的方法,其特征在于:
发送机和接收机每个都包括用于寄存四个区域中任何一个的寄存器区域1标识非模糊区域的开始,区域2标识模糊区域的开始,区域3标识模糊区域的结束,和区域4标识非模糊区域的结束;
在区域1中一紧急状态的发生导致双方使用紧急状态机的旧状态;
在区域4中一紧急状态的发生导致双方使用紧急状态机的新状态;
和在区域2或3任一区域中紧急状态的发生导致各个消息的接收机使用如该相应消息传输的首标中表明的旧状态或新状态;但当使用旧状态时,新状态能够被生成;和当使用新状态时,旧状态保留存贮而新状态被专门生成,以便假如相应单元必须返回到旧状态或恢复新状态时,上述状态将可以使用以保持同步。
21.根据权利要求20的方法,其特征在于进一步包括如下步骤:
当一紧急状态发生时在各个单元中设定一个标记,
在双方之间已发生预定M2次正常消息传输之后重新设定该标记;
但是,如果一紧急状态发生而相应方是处在模糊区域2或3中,则相应单元利用该区域号码的组合,并且使用相应紧急状机的旧或才新状态,以确定是否返回到旧状态,或者使用新状态和清除旧状态。
22.根据权利要求21的方法,其特征在于当紧急状态发生时该各个方:
a)如果在区域2中,并且使用旧状态,则在M2次正常消息传输之后返回到区域1;
b)如果在区域2中,并且使用新状态,则在预定M1次正常消息传输之后移到区域3,其中M1<M2
c)如果在区域3中,并且使用旧状态,则在预定M1次正常消息传输之后移到区域2;
d)如果在区域3中,并且使用新状态,则在M2次正常消息传输之后移到区域4。
23.在两个单元之间发送加密消息的设备,其特征在于一个单元包括用于对消息加密的加密系统,和用于发送该加密消息的发送机;另一个单元包括用于接收加密消息的接收机,和用于对所接收消息解密的解密系统;其特征在于发送机中的加密系统和接收机中的解密系统利用了动态随机密钥,该密钥在两个单元内以彼此同步的方式被内部地改变,由此免除了对转发密钥或对主密钥的需求。
24.根据权利要求23的设备,其特征在于:
所述一个单元用作发送机,该单元包括用于把每个消息分成多个段的装置,用于通过一个在每段中随机改变的加密密钥对每个段加密的装置,和用于发送各加密段的装置;
所述另一单元用作接收机,该单元包括用于接收加密消息的装置,用于把该消息分成与发送机中相同的段的装置,和用于通过一解密密钥的使用对每个段解密的装置,该解密密钥是与加密密钥初始相符的并且以与加密密钥相同的方式逐段随机地改变。
25.根据权利要求24的设备,其特征在于:
加密密钥是在发送机中一状态机的输出,该状态机按照由各个段发送的至少一个随机特征以随机的方式逐段改变其状态。
和该解密密钥是在接收机中一状态机的输出,后者之状态机也按照各个段的相同至少一随机特征以随机的方式逐段改变其状态。
26.根据权利要求25的设备,其特征在于:
所述各段为二进制符号的数字数据的形式:
和在发送机和接收机中的状态机按照各个段至少一个随机比特的功能改变它们的状态。
27.根据权利要求26的设备,其特征在于:
在发送机和接收机中的状态机按照各个被发送的加密段中至少一个随机比特的功能改变它们的状态。
28.根据权利要求26的设备,其特征在于:
所述至少一个随机比特是由所述状态机的状态规定的位置处比特的值。
29.根据权利要求26的设备,其特征在于:
发送机和接收机中的状态机接照各个段中的两个随机比特的功能改变它们的状态。
30.根据权利要求25的设备,其特征在于包括利用相应状态机的状态的功能以确定相应段中至少一个随机比特的位置的装置。
31.根据权利要求25的设备,其特征在于包括当发送一个段时利用相应状态机的状态的功能的确定相应段的长度的装置。
32.根据权利要求25的设备,其特征进一步包括:
用于将至少一个冗余比特插入每个段中的插入装置;
和利用所述插入的冗余比特以检测和/或校正传输差错的装置。
33.根据权利要求32的设备,其特征在于进一步包括利用相应状态机的状态的功能以检测相应段中插入的冗余比特的位置的装置。
34.根据权利要求32的设备,特征在于所述插入装置将多个冗余比特插入到每段中。
35.根据权利要求32的设备,其特征在于在发送机的接收机中的状态机按照相应段中的两上随机比特改变它们的状态,和6个冗余比特被插入到相应段中以检测和校正所述比特中的多至两个传输差错。
36.根据权利要求25的装置,其特征在于:
在发送机和接收机中的所述状态机是在正常消息传输期间有效的正常状态机,以生成所述随机加密密钥和解密密钥;
和其中所述发送机和接收机每个包括:
一个紧急状态机,该紧急状态机的状态在消息的传输期间以随机方式被一起改变,
用于检测发送机和接收机中正常状态机的状态中的不同和用于如果检测到这种不同则确定一紧急状态已发生的装置;
和一旦检测到这种紧急状态用于启动发送机发送一个引起发送机和接收机中紧急状态机的当前状态的紧急消息,用于使发送机和接收机中的正常状态机改变到同一新的正常状态。
37.根据权利要求36的设备,其特征在于进一步包括:
在发送机和接收收中的消息计数器:
用于递增该消息计数器以计数双方之间正常消息传输数目的装置;
用于使每个紧急状态机被以相同的随机方式由所述消息计数器在计数正常消息传输的预定数目之后改变以定义一组消息的装置;和在每组消息之后有效,用于应用随机紧急比特以在发送机和接收机的所述紧急状态机中生成一个新状态的应用装置。
38.根据权利要求27的设备,其特征在于所述应用装置从相应一组消息中的一个或多个预定消息中提取所述随机紧急比特。
39.根据权利要求38的设备,其特征在于所述预定消息是相应一组消息中的第一消息。
40.根据权利要求37的设备,其特征在于一旦在一组内紧急状态发生时,每个所述消息计数器生效以重新启动对相应一组消息的计数;
和所述应用装置仅在相应一组中一预定数目的正常消息传输已发生之后而没有紧急状态发生时,利用所述随机紧急比特在所述紧急状态机中生成一个新状态。
41.根据权利要求40的设备,其特征在于:
发送机包括用于在每个紧急消息传输中生成一个通知将使用紧急状态机的一个旧状态还是一个新状态的首标的装置,
和接收机包括当一紧急状态在相应一组的结尾附近一规定的模糊区域中发生时生效的装置,以使用如包含在紧急消息传输的首标中那样的旧状态或新状态。
42.根据权利要求41的设备,其特征在于:
发送机和接收机每个都包括用于寄存四个区域中任何一个的寄存器,区域1标识非模糊区域的开始,区域2标识模糊区域的开始,区域3标识模糊区域的结束,和区域4标识非模糊区域的结束;
和其中接收机包括起如下作用的装置:
一旦在区域1中一紧急状态发生时,使接收机使用紧急状态机的旧状态,
一旦在区域4中一紧急状态发生时,使接收机使用紧急状态机的新状态;
和一旦在区域2或3任一区域中紧急状态发生时,接收机使用如紧急消息传输的首标中通知的旧状态或新状态;但当使用旧状态时,新状态能够被生成;和当使用新状态时,旧状态保留存贮而新状态被专用生成,以便假如相应单元必须返回到旧状态或再继续新状态时,上述状态将可以使用以保持同步。
43.根据权利要求42的设备,其特征在于进一步包括:
在发送机和接收机中的一个标记符;
用于当一紧急状态发生时设定所述标记符,和在双方之间已发生预定M2数正常消息传输之后重新设定该标记符的装置;
和当一紧急状态发生而一相应方是处在模糊区域2或3中时生效的装置,该装置利用该区域号码的组合,和使用相应紧急状态机的旧或者新状态,以确定是否返回到旧状态,或者使用新状态和清除旧状态。
44.根据权利要求43的设备,其特征在于当在该相应方中一紧急状态发生时,后者所述装置生效:
(a)如果在区域2中,并使用旧状态,则在M2正常消息传输之后返回到区域1;
(b)如果在区域2中,并使用新状态,则在预定M1数目正常消息传输之后移到区域3,其中M1<M2
(c)如果在区域3中,并使用旧状态,则在预定M1数目正常消息传输之后移到区域2;
(d)如果在区域3中,并使用新状态,则在M2数目正常消息传输之后移到区域4。
45.根据权利要求23的设备,其特征在于每个单元包括一个发送机和一个接收机,和能够作为发送机对消息进行发送和加密,以及也能够作为接收机对消息进行接收和解密。
46.根据权利要求45的设备,其特征在于每个单元还包括一个状态机和一个存贮器,以便其可以与每一方进行通信。
47.根据权利要求23的设备,其特征在于每个单元包括一个发送机和一个接收机,以便其可以与每一方通信的一个正常状态机和存贮器,和以便其可以与每一方通信的一个紧急状态机和存贮器。
CN95101387A 1994-02-14 1995-02-14 通信保护方法和系统 Pending CN1117227A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL108,645 1994-02-14
IL108645A IL108645A (en) 1994-02-14 1994-02-14 Protected communication method and system

Publications (1)

Publication Number Publication Date
CN1117227A true CN1117227A (zh) 1996-02-21

Family

ID=11065819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95101387A Pending CN1117227A (zh) 1994-02-14 1995-02-14 通信保护方法和系统

Country Status (9)

Country Link
US (1) US5703948A (zh)
EP (1) EP0667691A3 (zh)
JP (1) JPH07288521A (zh)
KR (1) KR950033891A (zh)
CN (1) CN1117227A (zh)
AU (1) AU1158095A (zh)
CA (1) CA2141882A1 (zh)
IL (1) IL108645A (zh)
TW (1) TW256973B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001791A1 (fr) * 2000-06-19 2002-01-03 Mengfu Ci Procede de conversion d'un flot de cles sans periodicite et sans restriction utilisant un mecanisme d'extraction de texte en clair et de cryptogramme
CN100592687C (zh) * 1997-05-20 2010-02-24 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
US8223971B2 (en) 2006-05-30 2012-07-17 Samsung Electronics Co., Ltd Apparatus and method for encrypting security key in mobile communication terminal
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0786881B1 (en) * 1996-01-29 2003-03-05 International Business Machines Corporation Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6128387A (en) * 1997-05-19 2000-10-03 Industrial Technology Research Institute Method and system for using a non-inversible transform and dynamic keys to protect firmware
CA2210199A1 (en) 1997-07-11 1999-01-11 Mitel Corporation Method and apparatus for the generation of non-linear confusion data
DE19740333C2 (de) * 1997-09-13 1999-09-30 Deutsche Telekom Ag Verfahren zur Übertragung von verschlüsselten Nachrichten
US6219421B1 (en) * 1997-10-24 2001-04-17 Shaul O. Backal Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
JP3097655B2 (ja) * 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP4457431B2 (ja) * 1999-05-18 2010-04-28 ソニー株式会社 受信装置および方法、並びに記録媒体
US20020099746A1 (en) * 1999-07-26 2002-07-25 Tie Teck Sing T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring
JP2001282103A (ja) * 2000-01-25 2001-10-12 Murata Mach Ltd 暗号化方法
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6764661B1 (en) 2000-06-27 2004-07-20 Avantec Technologies, Inc. Device for producing an aqueous chlorine dioxide solution
US7627116B2 (en) * 2000-09-26 2009-12-01 King Green Ltd. Random data method and apparatus
US7739409B2 (en) * 2000-09-26 2010-06-15 King Green Ltd. System and method for making available identical random data to seperate and remote parties
US6904150B1 (en) * 2000-10-25 2005-06-07 Ericsson Inc. Cryptographic method and system for double encryption of messages
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
US7295522B2 (en) * 2001-06-29 2007-11-13 Microsoft Corporation System and method for continuously provisioning a mobile device
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
SG122759A1 (en) * 2001-10-29 2006-06-29 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US20030152230A1 (en) * 2002-02-11 2003-08-14 Eaker Cynthia Gayle System and method for secure communication and storage of information
TW563383B (en) * 2002-08-30 2003-11-21 Holtek Semiconductor Inc Encoding device for remote control with high security
US7376232B2 (en) * 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
WO2004092956A1 (en) * 2003-04-02 2004-10-28 Pathfire, Inc. Cascading key encryption
US7499541B2 (en) * 2004-05-11 2009-03-03 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus
GB2414145B (en) 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
US7840008B2 (en) 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置
DE102009027086A1 (de) * 2009-06-23 2010-12-30 Robert Bosch Gmbh Vorrichtung und Verfahren zur Bildung einer Signatur
US8745655B2 (en) * 2010-12-16 2014-06-03 Verizon Patent And Licensing Inc. Emergency alerts during playback of video streams on portable devices
ES2363355B2 (es) * 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
US20130077641A1 (en) * 2011-09-22 2013-03-28 Harley F. Burger, Jr. Systems, Circuits and Methods for Time Stamp Based One-Way Communications
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR561910A (zh) * 1922-02-11 1923-10-30
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4799259A (en) * 1986-04-10 1989-01-17 Rockwell International Corporation Monolithic random digital noise generator
US4805216A (en) * 1987-01-08 1989-02-14 Compfax Corporation Method and apparatus for continuously acknowledged link encrypting
US4817148A (en) * 1987-07-06 1989-03-28 Wegener Communications, Inc. Signal scrambling transmission system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100592687C (zh) * 1997-05-20 2010-02-24 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
WO2002001791A1 (fr) * 2000-06-19 2002-01-03 Mengfu Ci Procede de conversion d'un flot de cles sans periodicite et sans restriction utilisant un mecanisme d'extraction de texte en clair et de cryptogramme
US8223971B2 (en) 2006-05-30 2012-07-17 Samsung Electronics Co., Ltd Apparatus and method for encrypting security key in mobile communication terminal
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置
CN104506504B (zh) * 2014-12-16 2017-12-26 成都驰通数码系统有限公司 一种无卡终端涉密信息的存储方法及安全装置

Also Published As

Publication number Publication date
TW256973B (zh) 1995-09-11
CA2141882A1 (en) 1995-08-15
AU1158095A (en) 1995-08-24
KR950033891A (ko) 1995-12-26
EP0667691A2 (en) 1995-08-16
EP0667691A3 (en) 1997-02-05
US5703948A (en) 1997-12-30
JPH07288521A (ja) 1995-10-31
IL108645A (en) 1997-09-30

Similar Documents

Publication Publication Date Title
CN1117227A (zh) 通信保护方法和系统
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
EP0582395B1 (en) Computer network packet receiver and computer network with modified host-to-host encryption keys as well as respective methods
US7471792B2 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
US7747014B2 (en) Information transmission system, and information sending apparatus and information receiving apparatus used therein
US8577022B2 (en) Data processing apparatus
CN1199210A (zh) 安全性高的秘密键传送方式
CN1655495A (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1653778A (zh) 数据传送装置、数据接收装置、数据传送系统以及数据传送方法
JP2003535377A (ja) 疑似乱数発生器
CN1689268A (zh) 加密数据接收装置及解密密钥更新方法
CN1184386A (zh) 能够抑制密钥被破译时的受害范围的加密通信系统
CN1159108A (zh) 用在异步传输模式信元传送信息的加密和解密器件
EP2064830B1 (en) Method and apparatus for inserting authenication code, and method and apparatus for using data through authenication
JPH11231778A (ja) 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
CN1875568A (zh) 发送设备、接收设备和数据发送系统
CN1909023A (zh) 发送/接收系统和方法、发送/接收装置和方法及所用程序
CN1388685A (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN112332940B (zh) 一种基于时间同步网络的数据传输方法及相关设备
CA2410421A1 (en) Parallel modulo arithmetic using bitwise logical operations
CN110572639A (zh) 一种基于gb35114标准的视频加密解密测评工具及方法
US20040078570A1 (en) Method of protecting a cryptosystem from a multiple transmission attack
CN1208296A (zh) 利用一组多个密钥鉴别设备的设备鉴别器
CN1806410A (zh) 加密通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C01 Deemed withdrawal of patent application (patent law 1993)
WD01 Invention patent application deemed withdrawn after publication