CN1136738A - 保密等级可变加密 - Google Patents
保密等级可变加密 Download PDFInfo
- Publication number
- CN1136738A CN1136738A CN96103543.9A CN96103543A CN1136738A CN 1136738 A CN1136738 A CN 1136738A CN 96103543 A CN96103543 A CN 96103543A CN 1136738 A CN1136738 A CN 1136738A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- message
- piece
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种对蜂窝式电话加密的方法和装置,包括按要求选择兼容性保密和高度保密的开关。它用三级变换将明语电文转换为密码电文。第一级用保密键码转换明语电文,通过可逆变换控制加密。第二级通过对合变换转换第一级的输出,当兼容性开关为兼容性设置时不键控,当兼容性开关为保密设置时键控。第三级通过对第一级转换的反转换来转换第二级的输出。该兼容性开关用于在加密标准保密程度较低的兼容性与以键码为基础的保密加密之间切换。
Description
本发明涉及数字数据加密领域,在本发明为数字蜂窝式电话网络内传送的语音和数据提供加密的一个实施例中,尤其涉及不同等级的保密。
为蜂窝式电话通话和蜂窝式电话信号数据提供加密是众所周知的。例如,第5,159,634号美国专利公开了一种在蜂窝式电话网络内为指令报文(command messages)进行加密的系统。在该系统中,利用一种保密键码(secret key)在一台电话中对报文进行加密,然后将报文发送到基站,在那里用保密键码解密。对报文的加密采用三个等级。在第一级中,通过一种可逆加密功能用保密键码传送报文。在第二级中,通过一种对合变换(involutory transformation)对第一级的输出进行变换。在第三级中,通过一种加密功能对第二级的输出进行变换,该加密功能是可逆加密功能的“反向”功能。
对合变换,意味着当输入通过变换被变换为输出,而该输出也通过相同的变换而被变换时,产生出原来的输入。在第5,159,634号美国专利披露的系统中,对合变换与任何特殊的键码无关;其特定的输出仅仅与输入和变换的特定互连有关。
这种系统的缺点在于,即使不事先知道保密键码也可能使得经该系统变换的报文能相对容易地解密。
利用具有多种保密解码的多级加密系统是众所周知的。例如,第二次世界大战期间德国普遍使用的Enigma(令人迷惑的)机器采用了一种转子阵列,其特定的变换取决于每个转子的电连接。其中一个转子是反射(reflecting)转子,它具有对合变换的作用。用于加密的保密键码基本上就是转子、转子的位置以及内部布线等各种选择。
操作中,在一台Enigma机器上产生已编码的报文,这些报文通常记录在纸上转送或传送到一台报文接收机,并由该报文接收机用另一台Enigma机器解码。只要简单地使所有Enigma机器用相同的方式操作,报文与用以对报文编码和解码之机器之间的相容性就容易解决了。然而,当今采用这样简单的方法是不可能了。
蜂窝式电话必须能在许多不同环境下工作,除了能与使用蜂窝式电话的不同国家所采用的各种受规章限制的方案相兼容,还应当与许多不同厂商的设备相兼容。例如在美国,通常在保密范围内为执法机构提供一定的超越隐私权的优先权,使其具备无需保密键码就能解码报文的能力,因此,这种加密必须能适当地便于解密。然而,在其它国家可能要求或需要更加保密的系统。
因此,需要一种蜂窝式电话设备,它能够应用于各种受规章限制的环境,对报文传送具有各种不同等级的保密性,并与现有蜂窝式电话标准之间具有兼容性。
根据本发明,一种适合对数字蜂窝式电话报文加密的方法和装置采用了一种可选择的对合变换。在一个实施例中,采用三级变换过程将明语电文数据转换为密码电文数据。在第一级中,根据一种加密方法变换明语电文,该加密方法利用保密键码控制加密过程;在第二级中,根据对合变换去变换第一级的输出;在第三级中,根据一种与第一级中采用的变换相反的变换来变换第二级的输出。根据兼容性开关的状态,第二级中的对合变换可以任选为一种无键码或键码的变换。
兼容性开关允许单个装置工作于不同的数字蜂窝式电话环境。如果兼容性开关设置成兼容状态,则为了与保密度较低的加密标准相兼容而采用无键码的变换。如果兼容性开关设置成保密状态,则为了允许较高保密度的加密而采用键码变换。本发明的一个优点在于制造方面,根据本发明只需制造一个蜂窝电话装置,无论在采用较低保密标准的区域或采用较高保密标准的区域均采用一个蜂窝式电话。
通过参照说明书的其它部分及其附图,可以对本发明的性质和优点作进一步的了解。
图1是一个蜂窝式电话的方框图,它表示根据本发明的电话处理器以及各种信号处理元件;
图2是图1所示电话处理器的更详细的方框图;
图3是图1所示报文加密器的更详细的方框图;
图4是图1所示语音加密模块的更详细的方框图;
图5A、5B和5C是一组流程图,它表示根据本发明的用以加密和解密报文数据块的过程;
图6是生成tbox( )值的流程图,该数值用以加密和解密报文数据。
图1是根据本发明的一个蜂窝式电话100之内部线路的方框图。蜂窝式电话100将语音和其它声音信息发送到基站(未图示),从该基站接收到类似的信息并将它提供给蜂窝式电话100的一个用户。蜂窝式电话100还能够接收和发送报文块,该报文块在蜂窝式电话100与基站之间双向传送信息和指令。尽管除了语音以外蜂窝式电话还可以用来转发传真图象、调制解调信号、DTMF(双音多频)等等,但本发明的例子是参照传送语音描述的,当然,由此可以理解其它的用途。
如图所示,蜂窝式电话包括将声音转换为电信号的话筒102,将这种电信号转换为基带信号的发送子系统104,将基带信号调制到载波上的发射器140,以及将已调制的发射载波传送到天线108同时将从天线108收到的无线电信号传送到接收器150的双工滤波器106。
接收器150和发射器140接收来自合成器114的载波频率信号。接收器150接收收到的无线电信号并恢复输入的基带信号,后者传送到接收子系统110。接收子系统110接收输入的基带信号,并将它转换为适合通过耳机112转换为声音的电信号以及适合通过蜂窝式电话100解释的报文块。蜂窝式电话100还包括控制其各个元件的电话处理器116,以及处理用户与电话处理器116交互的I/O(输入/输出)子系统118。电话处理器116还接受来自兼容性开关120的输入。在某些实施例中,兼容性开关120可以用存储器,例如ROM(只读存储器)内的一个位来实施。
在所示的实施例中,电话处理器116通过总线174与各个元件交互,它通常可以控制图1所示的绝大部分元件。当然,在某些实施例中,发射器140、接收器150、双工滤波器106以及天线108不受任何处理器的控制,它们是简单的硬件电路元件。除了控制上述各种元件以外,电话处理器116还对收到的报文块起作用,并产生待发射的报文块。报文块具有许多用途,例如,指示呼叫的开始以及被呼叫的电话号码,基站可以用它来完成呼叫或周期性地识别来到基站的电话。
发射子系统104如图所示,它包括若干模块用以将来自话筒102的语音信号数字化处理成基带信号提供给发射器140。这些模块包括语音编码器130、信道编码器132、语音加密模块134、交错器(interleaver)136以及脉冲串发生器138。其中,语音编码器130将语音信号数字化为数字语音样本,并利用语音编码系统诸如Mo-torola(莫托罗拉)的VSELP(矢量和受激线性预测)语音编码系统对这些数字语音取样编码,以形成VSELP编码取样流;信道编码器132对所产生的取样流卷积编码,并添加误差校正数据;语音加密模块134对取样流中的数据加密;交错器136交叉存取取样流中的数据,以便在为基站指定的报文块多路复分为数据流时保护其免遭衰落误差;脉冲串发生器138在共用于数字蜂窝式电话网络的一种时分多路复用方案中用发射时间窗口使数据流中的位同步,并将同步的位加到数据流中。
在发射子系统104中,语音加密模块134、交错器136以及脉冲串发生器138均如图所示那样通过总线174耦合到电话处理器116。模块134接收来自电话处理器116的计数复位信号和260位掩码。交错器136通过线路188接收来自电话处理器116的报文数据。脉冲串发生器138接收来自电话处理器116的同步信息,以表示用于蜂窝式电话发射的时隙。作为一种典型的实施方案,请见1990年5月出版的EIA/TIA暂定标准IS-54“蜂窝式系统双模移动台-基台兼容性标准”,该标准已被1991年3月出版的IS-54-A和1992年7月出版的IS-54-B所更新。
接收子系统110如图所示包括若干模块,它用以将来自接收机150的基带信号处理成语音信号作为听筒112的输出,或者,处理成报文块提供给电话处理器116。接收子系统110包括解调器152,用以从降频为无线电信号之收到的基带信号中恢复数据信号;均衡器154,用以补偿可能发生的时间扩散;码元检测器156,用以恢复数字位流;去交错器(deinterleaver)158,用以将数字位流重新安排为其想要的次序,并将报文块与数字位流分离;语音解密模块159,用以将留下的位流从密码电文转换为明语电文;信道解码器160,用以去除卷积编码,检测和校正误差;以及语音解码器162,用以将所产生的数字数据流转换为语音信号由听筒112重现。
去交错器158和语音解密模块159如图所示通过总线174耦合到电话处理器116。去交错器158耦合到电话处理器116,提供从收到的数据中取出的报文块;语音解密模块159耦合到电话处理器116,接收解码位掩码和复位信号。
I/O子系统118包括显示器170和键盘172,其每一个都耦合到电话处理器116。键盘172主要包括常用电话设备中的12个数字键外加附加的功能键。显示器170典型地包括由LED(发光二极管)灯或LCD(液晶显示器)板组成的多字符字母数字显示器。
操作中,由话筒102检测模拟语音信号并提供给语音编码器130,后者将模拟语音信号转换为数字语音信号取样流。信道编码器132对这些取样卷积编码,并将循环冗余码校验(CRC)位加到取样流用于误差检验和校正。语音编码器130和信道编码器132一起操作,以部分地对一些位实施卷积编码,将CRC加到最重要的位,只是卷积编码某些位,而对不太重要的位不编码(无信道编码)。语音加密模块134利用电话处理器116提供的加密掩码对已编码的取样流加密。掩码的位与用以对语音信号加密的取样流模2相加(XOR)。这里采用260位掩码,当然,如果通信双方同意,也可以采用其它长度的掩码。对于XOR操作,从输入中取出一个位,并从掩码中取出一个位。这样,每260个位重复掩码序列。电话处理器116还提供一种复位信号,向语音加密模块134表明掩码位的序列将在何处开始。典型地,该掩码在电话呼叫期间为常量,并在呼叫至呼叫过程中变化。显然,如果需要时,通过简单地将掩码全部设置为零可以产生未加密的对话,何时用XOR解密同加密时的操作是相同的。
语音加密模块134将已加密的位流传送到交错器136,保护其免遭瑞利衰落,交错位流的数据位至少达到两个时隙的深度,其中,在一个时分多路传输通信系统中,例如时隙为324位时间窗口,该系统具有6个时间通道,两个分配给蜂窝式电话100的用户。在324位中,260位用于数据,52位用于同步,12位保留将来使用。报文是48位加上16个CRC位以及一个控制位。该65位按照260位编码的四分之一比例卷积编码。交错器136还将报文数据多路转换成位流。然后将交错的数据流提供给脉冲串发生器138,后者对位流中的位设置定时,使之与分配给蜂窝式电话100以及由此到发射器140的时隙相符。由于经过了交错,故报文数据可以利用语音数据不能利用的时隙。其他报文,在慢速关联控制通道(SACCH)中在连续的逻辑通道内发送,后者由每个TDMA时隙(语音或FACCH报文时隙)中保留的12位形成。由于诸如功率电平、时间排列变化和邻近信道测量信息等等通信信息并不特别敏感,故在SACCH通道上发送的报文通常不加密。
发射器140是利用RF(射频)调制器、上变频器和功率放大器实现的。RF调制器根据π/4差分的QPSK调制(π/4相移,差分编码的四相移相键控)调制载波频率。采用该QPSK技术,数据位成对编组,每对用一个符号表示,并作为从±π/4和±3π/4选出的四种可能的相位变化之一发送。频率合成器114产生信道发射频率,它与调制载波频率混合产生实际的发射信号。发射器140的功率放大器仅仅在所分配的时隙期间启用。发射功率电平由电话处理器116监视和控制。由发射器140发射的信号在双工滤波器106中滤波,以去除谐波成分。也可以用分离滤波器和天线开关来取代双工滤波器106。然后通过天线108将信号发送到蜂窝式电话网络(未图示)内的基站。
在接收子系统110中,所收到的基带信号经滤波并经解调器152解调,以恢复π/4QPSK调制信号。然后由均衡器154对QPSK调制信号进行均衡,以校正可能因不同信号传播条件而产生的时间偏移。然后,从均衡器154输出的已经均衡的码元由码元检测器156检测,并由去交错器158去交错。这将在去交错器158的输出端产生数字语音数据流,它可以由另一个蜂窝式电话或基站的加密模块134输出。去交错器158从数据流中去除报文块。
假设接收时隙中的数据包含了语音,并且检验了语音CRC,这样,去交错器158能够从语音块中分离报文块。如果失败,则将该块去交错以作为报文。该报文块含有其本身的16位报文CRC。其中一例见之于IS-54标准修订版B的2.2.2.2.3.2条目。
去交错器158的输出经由语音解密模块159,其解密输出提供给信道解码器160。信道解码器160对卷积编码的信号解码,根据需要纠错。解码后完成CRC校验。如果CRC位正确,解码信号被认为是语音,然后将它提供给语音解码器162,后者将该信号转换为模拟语音信号,由听筒112输出。
采用此方法,来自话筒102的语音信号以及来自电话处理器116的报文块通过蜂窝式电话无线网络发送,同时,语音信号和报文块接收后分别提供给听筒112(语音)以及电话处理器116(报文)。报文包括呼叫处理指令、话机登记(cell registration)和位置信息、电话识别信息以及修改保密键码的指令。典型地,根据提供给蜂窝式电话100的这些其它数据中的一种或多种,计算用作语音加密的260位掩码。因此,对于防止未经许可的窃听通话、未经许可的控制蜂窝式电话100以及假冒蜂窝式电话用户,为报文块和语音信号加密就显得重要了。在一种操作系统中,基站包括了相应的加密和解密系统,这样就可以译解来自蜂窝式电话的数据业务量。
电话处理器116控制蜂窝式电话100的各种功能,它包括在键盘172上检测输入,在显示器170上显示信息以及控制语音加密模块134、语音解密模块159、交错器136、去交错器158、脉冲串发生器138、兼容性开关120、发射器140以及合成器114的操作。当报文发送时,报文由电话处理器116送到交错器136。当检测到一个报文时,通过去交错器158将它从接收子系统110的数据流中取出,并将其送到电话处理器116,后者起到了合适的作用。
图2是电话处理器116的方框图,其中,中央处理单元(CPU)202与R0M 204、随机存取存储器(RAM)206、可擦可编程ROM(EPROM)208以及报文处理子系统210通信。ROM 204用以存储不再改变的数据值;RAM 206用以存储当数据处理时希望改变的数据值;EPROM 208用以存储不希望经常改变、但当蜂窝式电话100断电时能保存的数值。在某些实施例中,EPROM 208为闪光存储器或电可擦PROM(EEPROM),尽管只有在容易实现紫外光的一个位置内进行擦除时才能使用需要紫外光擦除的通用EPROM。
ROM 204存储由电话处理器202执行的软件程序、IKEY、保密对合键码值、CTABLE[]、密钥值矩阵以及其它所需的保密数据区。RAM 206存储用于变量DIGITS、LENGTH、矩阵KEY[]和MSG[]的当前值,中间过程变量Z、I、J、H和Y,以及其它所需的暂存值。变量DIGITS保持当前拨号号码。变量LENGTH(’L’针对短)表示报文的长度,用字节计算,可以加密或解密。矩阵KEY[]保持八位字节的键码值,它由存储在EPROM 208中的BASE-KEY变量推导出。矩阵MSG[]是一个L字节的矩阵,用以保持被加密或解密的报文。变量Z、I、J、H和Y如图5A、5B、5C和图6所示那样采用。E-PROM 208存储用于蜂窝式电话100的电子序号(ESN)、蜂窝式电话100的局部地址(LOCAL-ADDR)(在许多情况下,它是地区码和蜂窝式电话的电话号码)、保密号(BASE-KEY)以及需要存储的任何其它半保密的数值。在另外的实施例中,上述某些需要存储的数值可以存储在可插拔的存储器卡上。
报文处理子系统210包括报文解码器220,它耦合以接收来自去交错器158的报文数据流;报文解密器222,它接收来自报文解码器220的已经解码的报文,并根据CPU 202输出的DECRYPT/CLEAR#信号的状态,或者将未改变的已解码的报文送到CPU202,或者在传送它们之前先进行解密。报文处理子系统210还包括耦合到CPU 202的报文加密器224,它或者加密,或者将未改变的报文块送到报文编码器226。报文编码器226是一种类似于信道编码器132的卷积编码器,它对报文加密器224的输出编码,并将所产生的数据流送到交错器136。
图3表示报文加密器224的内部工作细节。操作时,从进入的输入信息流中取出报文信息流,其中,报文信息流已经卷积编码具有附加的检错和纠错位。一旦报文编码器220根据需要检错和纠错,并将报文位流重新安排成所需的次序,就可以对报文位流的一部分或全部进行解密。CPU 202可以控制报文解密器222,这样就只需对合适的报文块或部分报文块解密。这种控制是通过自CPU 202至解密器222的控制线提供的,它包括一条CRYPT/CLEAR#线,不管信号是否解密;以及用于传送加密/解密过程中所用数值的线路,如图3所示。
尽管图2一般性地表示一个单向系统,但实际实施时可以包括“重新运算”(rolled back)报文信息流的能力,由此可以根据该信息流中较早到达的数据进行操作,其中,该操作取决于数据流中后到的数据。
图3是报文加密器224的一个详细的方框图。报文加密器224接收来自CPU 202的报文数据流,并输出一个报文数据流,后者或者与其输入相同,或者是输入报文数据流的加密形式。可以发现,如果CRYOT/CLEAR#线路设置成CRYPT,输入为明语电文数据流,则输出将是密码电文数据流。同样,如果该线路设置成CRYPT,输入为密码电文数据流,它由用以为密码电文加密的相同控制信息编码而成,则其输出将是一个明语电文数据流。因而,解密操作与加密操作是相同的。移动电话100的用户可以选择是否采用加密特征。
报文加密器224包括用以将报文数据流的位分组为各个数据块的块缓冲器302、正向变换模块304、自动反相变换模块306、反向变换模块308、以及用以起到块缓冲器302相反作用的流缓冲器310,它们的每一个都串联连接,多路复用器330的一个输入为流缓冲器310的输出,另一个输入为报文加密器224的输入。采用这种设置,报文数据流或者经加密通过,或者不加密通过。
块缓冲器302将来自报文数据流的数据组装成块,使报文编码器224内的其它模块可以同时根据一个块的数据操作。在一个实施例中,报文块被重新组织成一个L字节的块,其中L典型地为256,或者为另一个保密或可变的整数。只要在块缓冲器302中累积了8L个位,就可以将此块送到正向变换模块304。如有必要,可以插入报文填满整套八位字节。
正向变换模块304接收上述块和KEY[]作为其输入。KEY[]由CPU 202提供给报文加密器224,CPU 202则从RAM 206读取KEY[]。在图5A所示的流程图中将描述发生在正向变换模块304内的变换。只要此块如此变换,便将其送到自动翻转变换模块306,它从CPU 202得到IKEY和CS(兼容性开关120的位置设置),并根据图5B所示的流程变换由模块304得到的块。只要此块如此变换,即将它送到反向变换块308,后者变换根据图5C所示的KEY[]得到的块。
由反向变换模块308提供的变换是由正向变换模块304进行的相反变换。换句话说,提供给正向变换模块304然后立即提供给反向变换模块308的一个块将产生原始的输入块。用于模块304和308的键码输入是相同的,即KEY[]。
一旦从反向变换模块308输出此块,即将它提供给流缓冲器310,后者对报文块的位进行分析以重新产生一个数据流。然后,将该数据流提供给报文流多路复用器330的一个输入。根据CRYPT/CLEAR#线路的设置,多路复用器330或者输出加密的报文数据流,或者让其输入直接通过。
在蜂窝式电话100的一个实施方案中,由报文加密器224进行的变换实际上是通过CPU 202或其它数字信号处理器在软件中进行的。事实上,如果CPU 202为能量足够的数字信号处理器(DSP),它可以为图1中分别表示的发射子系统104和接收子系统110的各种元件完成多种功能。在以下的例子中,假定由CPU 202来完成原来由报文加密器224所进行的变换。
图4更详细地表示语音加密模块134,它包括XOR加法器350、掩码存储寄存器352和计数器354。语音加密模块134具有两个控制输入,一个用以获得来自电话处理器116的掩码数值,一个用以接收来自电话处理器的复位信号。该复位信号是至计数器354的输入,该掩码输入是至掩码存储寄存器352的输入。
操作中,将掩码值与语音位流模二相加。该掩码值由电话处理器116提供并存储在掩码存储寄存器352内。在计数器354复位后,它开始对语音位流中的位计数。该计数提供给掩码存储寄存器352,后者在与该计数相应的位置上输出该掩码的位。将掩码存储寄存器352输出的位加到XOR加法器350,后者将语音输入作为其其它输入。采用这种方法时,当语音位流与掩码由复位信号同步时,将两者模二相加。
图5A、5B和5C描述了由报文加密部分300进行的变换;其中,图5A描述了正向变换;图5B描述了自动反相变换,图5C描述了反向变换。通过这种描述可以发现这三种串联相加的变换,当未加密的明语电文块作为输入时它将提供一种加密的密码电文块;当加密的密码电文块作为输入时它将提供一种解密的明语电文块;用于变换的键码值就是用于加密密码电文的数值。
图5A表示正向变换过程。首先,将L字节(8L位)输入块读入矩阵MSG[](步骤A1)。然后,将临时变量Z-和循环计数I初始化为零(步骤A2)。之后,根据下列关系修改矩阵MSG[]的第I个元素。
MSG〔I〕={MSG〔I〕+tbox(Z XOR I)}mod 256(步骤A3)。然后根据以下关系修改临时变量Z:
Z={Z+MSG〔I〕}mod 256(步骤A4)其中,tbox( )是一个函数,它返回一个数值,该数值由作为输入提供给变换的KEY[]和CTABLE[]值以及功能输入参数得出。在某些实施方案中,为了计算效率,将计算用于每个功能输入参数的tbox()值以及KEY[]和CTABLE[]的保密值,并将它们存储在查找表内。以下将结合图6说明根据这些数值计算tbox( )。
一旦这些数值已被修改,循环计数I就递增1(A5),对其数值进行校验(A6),看看L字节的每一个是否已通过步骤A3进行了修改。如否,循环计数I将小于L,下一个字节将被处理(A3)。如果所有的字节均已处理,则输出存储在MSG[]内之变换的块。
图5B表示自动对合变换过程。如前所述,三个变换过程是串联执行的,所以,用于变换的临时矩阵和变量可以用于其它的变换。当然,如果这些变换是通过并行处理系统或多处理机系统完成的,那将为每种变换提供分离变量。
正如正向变换那样,首先将L字节输入模块读入矩阵MSG[]内(步骤B1),然后,循环计数I初始化为零(B2)。之后,在每一次循环时都根据下面的关系修改矩阵MSG[]的第I个元素:
MSG[]=MSG〔I〕XOR(MSG〔(L-1)-I〕OR F(B3)其中,F是CS和IKEY的函数,如此,当CS表示兼容性开关120置于兼容性设置时,F=1;或者,当CS表示兼容性开关120置于保密设置时,F=IKEY。
然后,循环计数I递增1,并与(L-1)/2比较(B5)。如果MSG[]之L个元素的第一半未能全部通过步骤B3修改,则循环计数I将小于(L-1)/2,过程将返回步骤B3继续MSG[]的下一个元素。然而,如果它不小于(L-1)/2,则必需数量的元素已被处理,可以输出MSG[]的内容(B6)。
由于步骤B3的操作,MSG[]内的数据变换是自动对合的,它意味着当任何给定的L字节块根据图5B所示的变换进行变换时,所产生的块再次作如此的变换,这样将产生原始提供的块。
根据本发明,当CS表示一种兼容性设置时,自动对合变换为输入块的一种函数,但是,当CS表示一种保密设置时,这种变换为输入块和键码IKEY的函数。采用此方法,该变换为一种可兼容的非键控的变换,或者为更保密的键控变换。
图5C表示反向变换过程。正向和反向变换之间的唯一区别在于修改MSG〔I〕和Z-的次序是相反的,修改MSG〔I〕的符号为正(通过增加/减少K或tbox( )项进行修改)。由此可以发现,图5C所示的变换就是图5A所示变换的反变换。
如图可见,首先将L字节的输入块读入矩阵MSG[],然后将变量Z和I初始化为零(C2)。之后,对每个I直至I=L,根据以下的关系修改临时变量K和变量Z:
K=tbox(Z XOR I)(C3)Z={Z+MSG〔I〕}mod 256(C4)同时,根据下列关系修改MSG〔I〕:
MSG〔I〕={MSG〔I〕-K}mod 256(C5)其中,tbox()为上述函数。
在作了这些修改以后,使循环计数I递增1(C6)并对其检验(C7),看看L字节的每一个是否已在步骤C4作了修改。如果未作修改,则通过步骤C3至C7处理MSG[]的下一个元素。如果所有L字节均已作了处理,则输出MSG[](C8)。
图6是一个流程图,它表示tbox( )函数值是如何产生用于图5A和5C所示的过程的。首先,将输入参数装入RAM 206的一个存储区内,它在图2中用“Y”标记(步骤T1),然后将临时变量H初始化为Y中存储的数值,将循环计数J初始化为零(T2)。
之后,根据下面的关系修改临时变量H:
H=H XOR KEY〔J〕(T3)然后,根据以下的关系再次修改H(步骤T4):
H={H+KEY〔J+1〕}mod 256接下来,根据以下的关系第三次修改H(步骤T5):
H={Y+CTABLE〔H〕}mod 256其中,CTABLE[]是存储在RAM 204内由256字节元素组成的矩阵。
然后,循环计数J加2(步骤T6)并作校验(步骤T7),看看通过步骤T3至T6四遍程序扫描是否已经完成。如果未完成,过程循环返回(T3)并重复该循环;否则,程序返回(T8),将最后的H值作为返回值用于tbox( )。
总之,上述蜂窝式电话加密系统的各个实施例具有与其它系统的兼容性,同时,如果不要求具备与保密性较低的系统之间紧密的兼容性时,也允许系统用更可靠的方法加密。此外,所有这一切都是在简易的硬件上有效实现的。
上述描述仅用于说明而不是用于限制本发明。本领域的熟练人员在了解了上述内容后,本发明的许多变换将变得更加清楚。因此,本发明的范围并不局限于上述描述,而是根据所附的权利要求以及相应的整个范围所确定。
Claims (9)
1.一种将明语电文数据块可靠地加密成密码电文数据块的方法,其特征在于包括以下步骤:
根据第一加密过程将明语电文数据块转换为第一中间数据块,所述第一加密过程将第一键控信号用作其键码,并将明语电文数据块用作其数据输入;
确定兼容性开关的状态,所述状态为可兼容状态或保密状态之一;
根据第二加密过程将所述第一中间数据块转换为第二中间数据块,所述第二加密过程将所述第一中间数据块用作其数据输入,并当所述状态为保密状态时将第二键控信号用作其键码,当所述状态为可兼容状态时将兼容性数值用作其键码,其中,所述第二加密过程是对其数据输入的一种对合变换;以及
根据一个加密过程将所述第二中间数据块转换为密码电文数据块,所述加密过程为所述第一加密过程的一种反变换,它将所述第一键控信号用作其键码,并将所述第二中间数据块用作其数据输入。
2.如权利要求1所述的方法,其特征在于所述的兼容性数值为一。
3.如权利要求1所述的方法,其特征在于,所述明语电文数据块为报文数据块,所述密码电文数据块为经加密的报文数据块。
4.如权利要求1所述的方法,其特征在于,所述明语电文数据块为仅与所述密码电文块有关的明语电文,所述明语电文数据经预先加密作为附加的保密措施。
5.一种将报文数据块转换为加密的报文数据块的密码系统,其特征在于包括:
第一转换装置,它将报文数据块转换为第一中间数据块,所述第一转换装置结构成按照它的键码输入处的键码输入而通过第一变换来转换它的数据输入;
兼容性开关,它用以表示可兼容状态或保密状态中的一种状态;
第二转换装置,它耦合以接收来自所述第一转换装置的所述第一中间数据块,用以将所述第一中间数据块转换为第二中间数据块,所述第二转换装置结构成按照它的键码输入而通过第二变换来转换它的数据输入,所述第二变换是对其所述数据输入的一种对合变换;
第三转换装置,它耦合以接收来自所述第二转换装置的所述第二中间数据块,用以将所述第二中间数据块转换为加密的报文数据块,所述第三转换装置结构成按照它的键码输入处的键码输入而通过所述第一变换的反变换来转换它的数据输入;
第一键码施加装置,它耦合至所述第一和第三转换装置的键码输入处,将第一键码施加到所述第一和第三转换装置的键码输入处;以及
第二键码施加装置,它耦合至所述第二转换装置的键码输入和所述兼容性开关,当所述兼容性开关表示为保密状态时,它将第二键码施加到所述第二转换装置的键码输入,当所述兼容性开关表示为可兼容状态时,它将兼容性数值施加到所述第二转换装置的键码输入。
6.如权利要求5所述的系统,其特征在于所述兼容性数值为一。
7.如权利要求5所述的系统,其特征在于,所述明语电文数据块为报文数据块,所述密码电文数据块为加密的报文数据块。
8.如权利要求5所述的系统,其特征在于,所述明语电文数据块为仅与所述密码电文块有关的明语电文,所述明语电文数据经预先加密作为附加的保密措施。
9.一种将明语电文数据块可靠地加密成密码电文数据块的方法,其特征在于包括以下步骤:
根据第一加密过程将明语电文数据块转换为第一中间数据块,所述第一加密过程将第一键控信号用作其键码,并将明语电文数据块用作其数据输入;
根据第二加密过程将所述第一中间数据块转换为第二中间数据块,所述第二加密过程将所述第一中间数据块用作其数据输入,将第二键控信号用作其键码,当所述状态为可兼容状态时将兼容性数值用作其键码,其中,所述第二加密过程是对其数据输入的一种对合变换;以及
根据一个加密过程将所述第二中间数据块转换为密码电文数据块,所述加密过程为所述第一加密过程的一种反变换,它将所述第一键控信号用作其键码,并将所述第二中间数据块用作其数据输入。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/394,537 | 1995-02-22 | ||
US08/394,537 US5594797A (en) | 1995-02-22 | 1995-02-22 | Variable security level encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1136738A true CN1136738A (zh) | 1996-11-27 |
Family
ID=23559374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN96103543.9A Pending CN1136738A (zh) | 1995-02-22 | 1996-02-16 | 保密等级可变加密 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5594797A (zh) |
CN (1) | CN1136738A (zh) |
AR (1) | AR000997A1 (zh) |
BR (1) | BR9600772A (zh) |
CA (1) | CA2168717C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100594691C (zh) * | 2007-10-09 | 2010-03-17 | 华中科技大学 | Manet网络的数据传递加密方法 |
CN115022000A (zh) * | 2022-05-27 | 2022-09-06 | 北京交大微联科技有限公司 | 铁路信号系统的通信方法、装置及电子设备 |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324592B1 (en) * | 1997-02-25 | 2001-11-27 | Keystone Aerospace | Apparatus and method for a mobile computer architecture and input/output management system |
US6075859A (en) | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
JP3277139B2 (ja) * | 1997-03-13 | 2002-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 入力ビット列暗号化装置及び方法 |
US6266411B1 (en) * | 1997-04-14 | 2001-07-24 | Lucent Technologies Inc. | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages |
US6418224B1 (en) | 1997-05-06 | 2002-07-09 | Lucent Technologies Inc. | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages |
DE69827917T2 (de) * | 1997-07-22 | 2005-12-22 | Lucent Technologies Inc. | Verfahren und vorrichtung zum verbesserten cmea algorithmus dessen iteration von transformationen vorhergegangen und gefolgt wird unter verwendung einer involutiven nachschlagtafel |
US6876744B1 (en) * | 1997-07-22 | 2005-04-05 | Lucent Technologies Inc. | Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup |
WO1999007103A1 (en) * | 1997-07-29 | 1999-02-11 | Lucent Technologics Inc. | Methods and apparatus for enhanced cmea employing enhanced transformations |
US6035040A (en) * | 1997-10-17 | 2000-03-07 | Nortel Networks Corporation | System and method for decryption in the symbol domain |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI107669B (fi) | 1998-02-13 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
FI981638A (fi) | 1998-07-17 | 2000-01-18 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä |
JP2000066586A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
US6574218B1 (en) * | 1999-05-25 | 2003-06-03 | 3Com Corporation | Method and system for spatially disjoint joint source and channel coding for high-quality real-time multimedia streaming over connection-less networks via circuit-switched interface links |
US20020099746A1 (en) * | 1999-07-26 | 2002-07-25 | Tie Teck Sing | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
TW546935B (en) | 1999-08-30 | 2003-08-11 | Nagracard Sa | Multi-module encryption method |
EA003745B1 (ru) * | 1999-08-30 | 2003-08-28 | Награкард Са | Способ мультимодульного шифрования |
US6490443B1 (en) | 1999-09-02 | 2002-12-03 | Automated Business Companies | Communication and proximity authorization systems |
EP1089439A1 (en) * | 1999-09-28 | 2001-04-04 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Interleaver and method for interleaving an input data bit sequence using a coded storing of symbol and additional information |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
DE60137269D1 (de) * | 2000-03-09 | 2009-02-12 | Mitsubishi Electric Corp | Blockchiffriergerät |
US7305092B2 (en) * | 2000-12-19 | 2007-12-04 | Qualcomm Incorporated | Method and system to accelerate cryptographic functions for secure e-commerce applications |
US6990119B2 (en) * | 2001-02-07 | 2006-01-24 | Qualcomm, Inc. | Method and apparatus to facilitate a transparent service option transition |
US20020169965A1 (en) * | 2001-05-08 | 2002-11-14 | Hale Douglas Lavell | Clearance-based method for dynamically configuring encryption strength |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
US20030056111A1 (en) * | 2001-09-19 | 2003-03-20 | Brizek John P. | Dynamically variable security protocol |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
US7827398B2 (en) * | 2005-10-27 | 2010-11-02 | Hewlett-Packard Company | Method for offloading encryption and decryption of a message received at a message server to remote end devices |
US8179999B2 (en) * | 2008-08-08 | 2012-05-15 | Nokia Corporation | Decoding of blocks in radio communications |
US9798899B1 (en) | 2013-03-29 | 2017-10-24 | Secturion Systems, Inc. | Replaceable or removable physical interface input/output module |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
US10411888B2 (en) | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
US10469260B2 (en) | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
US10433166B2 (en) | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10560264B2 (en) | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
US11126356B2 (en) * | 2018-09-14 | 2021-09-21 | SeaPort, Inc. | Methods and systems for customized encoding and decoding communications |
RU2718953C1 (ru) * | 2019-03-11 | 2020-04-15 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Передатчик информационной и энергетической скрытности |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5172414A (en) * | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5506889A (en) * | 1994-09-30 | 1996-04-09 | Motorola, Inc. | Digital voice privacy apparatus and method |
-
1995
- 1995-02-22 US US08/394,537 patent/US5594797A/en not_active Expired - Lifetime
-
1996
- 1996-02-02 CA CA002168717A patent/CA2168717C/en not_active Expired - Fee Related
- 1996-02-16 BR BR9600772A patent/BR9600772A/pt not_active Application Discontinuation
- 1996-02-16 CN CN96103543.9A patent/CN1136738A/zh active Pending
- 1996-02-21 AR ARP960101461A patent/AR000997A1/es unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100594691C (zh) * | 2007-10-09 | 2010-03-17 | 华中科技大学 | Manet网络的数据传递加密方法 |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
CN115022000A (zh) * | 2022-05-27 | 2022-09-06 | 北京交大微联科技有限公司 | 铁路信号系统的通信方法、装置及电子设备 |
CN115022000B (zh) * | 2022-05-27 | 2023-12-01 | 北京交大微联科技有限公司 | 铁路信号系统的通信方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US5594797A (en) | 1997-01-14 |
CA2168717C (en) | 2005-06-28 |
BR9600772A (pt) | 1997-12-23 |
CA2168717A1 (en) | 1996-08-23 |
AR000997A1 (es) | 1997-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1136738A (zh) | 保密等级可变加密 | |
KR960007808B1 (ko) | 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템 | |
US5148485A (en) | Encrypton system for digital cellular communications | |
US5060266A (en) | Continuous cipher synchronization for cellular communication system | |
US8687810B2 (en) | Chaotic cipher system and method for secure communication | |
CN1025704C (zh) | 蜂窝通信系统的连续密码同步 | |
US7415043B2 (en) | Code division multiple access (CDMA) method and apparatus for protecting and authenticating wirelessly transmitted digital information | |
CN101061663B (zh) | 通过声音信道进行数字认证 | |
EP0994598A1 (en) | Cryptation system for packet switching networks based on digital chaotic models | |
WO2001086860A1 (en) | Stream-cipher method and apparatus | |
RU2437239C1 (ru) | Способ и устройство для формирования параметра криптосинхронизации | |
CN1032039C (zh) | 用于数字蜂窝式通信的加密系统 | |
CN1688176A (zh) | 基于gsm网络实现无线身份认证和数据安全传输的方法 | |
CN1115924C (zh) | 手机加密的方法 | |
CN1688171A (zh) | 实现移动通信设备数据安全传输的装置和方法 | |
KR20020026529A (ko) | 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치 | |
CN101882991B (zh) | 基于分组密码算法的通讯数据流加密方法 | |
RU2006130962A (ru) | Способ и система для передачи полезных данных между телекоммуникационными устройствами | |
CN1237752C (zh) | 改善无线电话消息安全性用的多重cmea迭代加解密的方法和装置 | |
RU2132597C1 (ru) | Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800 | |
CN1229551A (zh) | 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 | |
RU2433547C1 (ru) | Способ, устройство и система абонентского шифрования речевой информации и ее передачи по сетям связи общего пользования | |
MXPA96000625A (en) | Security variable level cryptographication | |
WO1999003246A2 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
CN1176531C (zh) | 第三代移动通信安全认证中的随机数产生方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C01 | Deemed withdrawal of patent application (patent law 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |