CN1229551A - 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 - Google Patents
改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 Download PDFInfo
- Publication number
- CN1229551A CN1229551A CN98800621A CN98800621A CN1229551A CN 1229551 A CN1229551 A CN 1229551A CN 98800621 A CN98800621 A CN 98800621A CN 98800621 A CN98800621 A CN 98800621A CN 1229551 A CN1229551 A CN 1229551A
- Authority
- CN
- China
- Prior art keywords
- message
- cmea
- biasing
- tbox
- produce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
应用tbox函数的一种增强方法,供CMEA加密使用。应用机密值和先前加密的消息。octet(八位组),产生出偏置以对消息施加tbox函数作用。诸偏置应用来置换该消息,用于供tbox函数起作用。对于呼叫中的第一消息,先前已加密的消息octet都由初始化值代替。在采用单次CMEA迭代加密的系统中,产生出第一和第二偏置。在采用两次CMEA迭代加密的系统中,产生出第一、第二、第三和第四偏置,其第一和第二偏置应用于第一次CMEA迭代加密中,第三和第四偏置应用于第二次CMEA迭代加密中。
Description
本专利申请要求于1997年4月14日申请的美国临时申请序号No.60/043,536的权益。相关申请的名称为“改善无线电话消息安全性用的多重CMEA迭代加解密的方法和装置”,它于同一日期早请,在此予以注明并整个地引入作为参考。
本发明一般地涉及无线电话加密术。更具体地,本发明涉及在无线电话系统中快速、安全地加密的一种改善安全性的加密系统,它不需要大量的、附加的系统资源。
无线电话中的消息应用于若干目的,例如包括:传送状态信息,重新组构工作模式,处理呼叫终端,传送诸如用户电子序号和电话号码的系统与用户数据,以及由用户发出的对话和其它数据。不同于通常的有线电话,在那里,有一个中央服务站用有线线路与每个用户相连接,因此能确保在相当程度上不受非授权方(入侵者)的窃听和窜改,而无线电话服务站(也即基站)不论用户的物理位置如何,必须在空中通过信号来发送和接收消息。
由于基站与任何地方的用户之间必须能往来地发送和接收消息,所以消息处理完全依赖于与用户设备之间来往地接收和发送的信号。而由于信号通过空中传送,它们会被窃听者或干预者以精确的设备加以截取。
如果信号由无线电话以明文形式传送,则存在这样的危险,窃听者可截取信号并用它来冒充用户,或者截取由用户传送的私人数据。此类私人数据中可包括对话的内容。私人数据也可以包括由用户传送的非话音数据,诸如经由连接于无线电话上的调制解调器传送的计算机数据,并可以包括通常借助于按键传送的银行帐单和其它私人用户信息。侦听对话或截取非话音数据的窃听者可从用户那里获得私人信息。不加密电话信号(也即明文信号)的消息内容比较容易被合适地附加的接收机截取。
另外,干预者可以用较大的发送功率将他自己插入建立起的连接中,向基站送出信号,冒充对话中的一方。
在由无线电话传送的消息中不采用加密术时,对话期间电话资源被非授权使用、消息遭窃听和冒充被呼叫方或呼叫方等都是可能的,事实证明,此类非授权的干预和/或窃听会成为重大问题,是十分不希望的。
无线电话应用中的加密术功能对上面讨论到的安全性问题给出了解决方法;但是,对无线电话采用标准加密术方法时,由于此类方法中有大量计算,遇到了严重的困难。尤其,这类方法受到希望制备小的无线手机所强加的制约,并受到小尺寸手机所强加的处理功率的制约。典型的无线手机中呈现的处理功率对于应付周知的诸如DES(数据加密标准)之类的加密术算法处理要求来说,是不足够的。在典型的无线电话系统中实施此类周知的加密术算法,有可能增加处理信号(也即加密和解密)所需的时间,由之造成用户难以接受的信号延迟。
无线电话应用的一种加密系统公开于Reeds的美国专利No.5,159,634中,它被引入于此作参考。Reeds叙述了周知的CMEA(蜂窝消息加密算法)处理的一种加密系统。CMEA操作的中心为tbox函数,它将密钥扩展入一个机密查找表中。自初始的指数开始,在多重迭代中使密钥资料与查找表资料相组合,产生出机密的查找表。当机密查找表产生之后,按照下面要叙述的算法将密钥的octet(八位组)施加于消息的octet上,所得到的值用作指数加给查找表。tbox函数可以或是实施成函数呼叫,或是实施成静态的驻留于存储器的表。tbox函数实施成这后一种情况时,查找表的用途在于对一定的安全性高度能够做到加密速度的显著提高。
按照下面较为详细的叙述,可以显著地改善先有技术的CMEA算法。这些改善提供出附加的安全性程度,那是非常有利的。
本发明通过tbox函数的修正应用,对诸如CMEA之类加密算法提供出附加的安全性程度。改善的tbox函数应用对CMEA作出了改进,使得在小的计算机中,诸如移动无线收发信机里通常应用的计算机中,可以实现工作得更快速和更高效。
按照本发明的改善的tbox函数应用,可以适当地使用偏置来对tbox函数的输入进行置换。每次偏置的生成应用了两个机密值和一个外部密码同步值(cryptosync value)。机密值的产生可以依靠本技术领域内普遍知道的许多技术中的任一种技术。在某些应用中,使用来对呼叫的最初消息进行加密的外部密码同步值是一个初始化矢量。对于随后的消息,外部密码同步值是先前加密的消息中来的密文的头两个octet。
按照本发明的改善的tbox函数应用,在实现中可取地依靠使用了至少两次CMEA迭代的增强式CMEA处理。在增强式CMEA处理的情况下,生成第一次至第四次的偏置。每次偏置中可取地使用了一个15比特的机密值、一个16比特的机密值和一个外部密码同步值。每次偏置使用一对不同的机密值。机密值的产生可以依靠本技术领域内普遍知道的许多技术中的任一种技术。第一和第二次偏置是在第一次CMEA迭代处理期间施加到tbox函数的输入上的,而第三和第四次偏置是在第二次CMEA迭代处理期间施加到tbox函数的输入上的。
对已加密文件的解密,是按照本发明的指点引入密文,反转地以相反的步骤施加到加密的明文上。
本发明的另一个方面,利用按照本发明的一个装置产生出文本,将它供给一个I/O接口,I/O接口标识它为产生出的文本,并将文本和标识符供给一个加密/解密处理器,该处理器接着对文本加密,并将它供给收发信机进行传输。当该装置通过收发信机接收到传输信号时,该传输信号被标识成为进入的密文,将密文和标识符均提供至加密/解密处理器上,该处理器对密文解密,作为文本供给I/O处理器,用于路由到其目的地。
从下面的详细描述和附图中,可以明显地更全面理解本发明,以及本发明进一步的特性和优点。
图1是一个流程图,示明了先有技术CMEA密钥生成过程的特点,以及在基于CMEA的加密实施中CMEA密钥生成过程的利用;
图2是一个流程图,示明了使用tbox函数的一种CMEA加密方法,其中,tbox函数中包括一个tbox查找表,对tbox函数的输入按照本发明由第一和第二次偏置予以置换;
图3是一个流程图,示明了使用多重CMEA迭代的一种增强式CMEA加密方法,每次CMEA迭代使用一个tbox函数,其中,tbox函数中包括一个tbox查找表,对tbox函数的输入按照本发明在第一次CMEA迭代期间由第一和第二次偏置以及在第二次CMEA迭代期间由第三和第四次偏置予以置换;
图4是一个流程图,示明了对增强式CMEA处理作出加密的密文按照本发明进行解密的一种方法;
图5是一个电路示意图,示明了按照本发明使用增强式CMEA加密的一个加密/解密电话机。
图1是一个流程图,示明了对于在一个呼叫期间将传送出的某些严格的用户数据,应用CMEA密钥予以加密的先有技术的方法100。该CMEA密钥应用于生成一个机密阵列,256字节的tbox(z)。另一种方法,tbox函数可以实施成一个函数呼叫。这样虽然减少了RAM的应用,但增加处理时间大约一个量级的大小。
在步骤102上,输入未处理的文本。在步骤104上,对于将tbox实施作为静态表而不是函数呼叫的系统,在其中导出静态tbox表。tbox表的导出如下:对于0≤z<256 范围内的每一个z,Rtbox(z)=C(((C(((C((((C((zXORk0)+k1)+z)XORk2)+k3)+z)XORk4)+k5)+z)XORk6)+k7)+z,式中“+”是指模256(mod256)加,“XOR”是指比特方式的布尔代数异或运算子,“z”为函数自变量,k0,……,k7中包含CMEA密钥的八个octet,C()为CAVE(蜂窝鉴别,话音隐私和加密)8比特表查找的结果。不存在下面要讨论的增强时,tbox函数是本技术领域内周知的。然而,结合下面图2至图5中讨论的增强,可以使tbox函数提供出显著增加的安全性尺度。
CMEA包含三个相继的价段,其每一个改变数据缓存器中的每个字节串。在步骤106、108和110中,如这里将叙述的,分别实施CMEA处理的第一、第二和第三阶段。一个数据缓存器有d字节长,每个字节由b(i)标记,对于0≤i<d范围内的整数,在三个阶段内数据被加密成密码。CMEA的第一阶段(I)如下:
1.将变量z初始化为0,
2.在0≤i<d范围内对于i的相继整数值:
a.通过使q=zi的低阶字节,形成变量q,式中,为比特方式的布尔代数异或运算子,
b.通过使k=TBOX(q),形成变量k,
c.以b(i)=b(i)+k mod256更新b(i),
d.以z=b(i)+z mod 256更新z。
CMEA的第二阶段(II)为:
1.对于0≤i<(d-1)/2范围内i的所有值,b(i)=b(i)(b(d-1-i)OR1),式中OR为比特方式的布尔代数“或”运算子。
CMEA的最后或第三阶段(III)为解密,它是第一阶段的逆过程:
1.将变量z初始化为0,
2.在0≤i<d范围内对于i的相继整数值:
a.通过使q=zi的低阶字节,形成一个变量q,
b.通过使k=TBOX(q),形成变量k,
c.以z=b(i)+z mod256来更新z,
d.以b(i)=b(i)-k mod256来更新b(i)。
在步骤112上,提供出经最后处理的输出。
上面叙述的CMEA处理是自反转的,也就是,在同样的次序中施加的诸相同步骤兼应用来加密明文和解密密文。所以,不需要确定正在实施的是加密还是解密。可是,已经表明,上面叙述的CMEA处理会受到一种打击,它将会使应用于一个呼叫的CMEA密钥复现出来。
为了对用户信息提供附加的安全性,按照本发明的加密系统依靠机密偏置对tbox函数的输入进行置换,改善了tbox函数的应用。可取地,改善的tbox函数应用是使用作为增强式CMEA或即ECMEA处理的一部分的,在那里,消息经受两次CMEA迭代处理。
图2是一个示明加密处理200的流程图,包括按照本发明的一个方面中改善的tbox函数应用。在图2示明的加密处理中,tbox函数的每次应用受到使用机密偏置对tbox函数输入进行的置换。在步骤202上,将明文引进至加密处理中。在步骤204上,在将tbox实施成静态表而不是实施成函数呼叫的系统中,导出静态tbox表。在步骤206上,产生出一个机密值集K1-K4应用于生成机密偏置。当i为奇数时Ki是15比特的值,当i为偶数时,Ki是16比特的值。机密值集的产生可以应用本技术领域内普遍知道的许多技术中的任一种技术。所有的机密值K1-K4可取地是对每一次无线电话呼叫产生出的,并在整个的该呼叫中可取地为恒定的。在步骤208上,明文受到应用CMEA密钥的一次CMEA函数的迭代。CMEA函数中包括tbox函数,其中,该tbox函数的输入受到使用机密偏置进行的置换,而机密偏置是应用先前消息中来的加密文本发展出来的。每个tbox函数输入受到置换,产生出置换结果。如果一个tbox函数输入例如定义为x,则置换结果是形成(((x偏置1)+偏置2)mod256)的值。诸tbox输入的有效结果受到tbox函数的作用。因此,对于每个tbox输入x,所用的函数为tbox(((x偏置1)+偏置2)mod256)。偏置1和偏置2可取地为机密的8比特值。对每一个无线呼叫消息,可取地生成一个新的机密偏置值集。
用于对tbox输入作出tbox置换的机密偏置值,是应用下面的公式对第n个呼叫消息生成的:
偏置1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8
偏置2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8式中,K1-K4如上面那样规定。CTn-1值是第(n-1)个密文消息中的头两个octet,而对于该呼叫的第一个消息,CT0可取地由机密的16比特初始化值取代。在本讨论中,按照通常的计算机科学术语,mod64K应理解为意味着mod(65,536)。偏置1和偏置2各为8比特值。对tbox输入的置换有效地使得tbox诸如n的位置随每一消息而移位,这极大地增加了侵袭的难度。在步骤210上,产生出最后的密文。
图3是示明加密处理300的一个流程图,包括按照本发明的再一个方面中改善的tbox函数应用。为了达到消息的附加安全性,可取地使用了两次CMEA函数迭代,分别采用第一和第二密钥。每次CMEA函数迭代中采用按照本发明的改善的tbox函数应用。每次CMEA函数迭代又采用一对不同的机密偏置用于对tbox函数输入进行置换。
在步骤302上,将明文引进至加密处理中。在步骤304上,在将tbox实施成静态表而不是函数呼叫的系统中,导出静态tbox表。在步骤306上,产生出一个机密值集K1-K8应用于生成机密偏置。当i为奇数时Ki是15比特的值,当i为偶数时Ki是16比特的值。机密值集的产生可以应用本技术领域内普遍知道的许多技术中的任一种技术。所有的机密值K1-K8可取地是对每一次无线电话呼叫产生的,并在整个的呼叫中可取地为恒定的。在步骤308上,明文受到应用第一CMEA密钥的第一次修正的CMEA迭代处理。在第一次CMEA迭代处理中使用的tbox函数应用,是由第一和第二机密偏置对tbox输入进行置换而予以增强的。每个tbox函数输入首先经受一次置换,产生出一个置换结果。如果一个tbox函数输入例如为x,则置换结果是(((x偏置1)+偏置2)mod256)的值。该置换结果受到tbox函数的作用。因此,对于每一个tbox输入x,所用的函数为tbox(((x偏置1)+偏置2)mod256)。
在步骤310上,完成第一次CMEA迭代。在步骤312上,中间密文受到应用第二CMEA密钥的第二次修正的CMEA迭代处理。第二次CMEA迭代处理中应用的tbox函数是由第三和第四机密偏置对tbox输入进行置换而予以增强的。每个tbox函数输入首先经受一次置换,产生出一个置换结果。如果一个tbox函数输入例如为x,则置换结果是(((x偏置3)+偏置4)mod256)的值。该置换结果受到tbox函数的作用。因此,对于每一个tbox输入x,所用的函数为tbox(((x偏置3)+偏置4)mod256)。在步骤314上,完成第二次CMEA迭代,产生出最后的密文。偏置1、偏置2、偏置3和偏置4可取地各为8比特值。对于无线电话呼叫的每一消息,可取地生成一个新的机密偏置值集。
用于tbox置换的4个机密偏置值,是应用下面的公式对第n个呼叫消息生成的:
偏置1n=(((2K1+1)*CTn-1+K2)mod64K)>>8
偏置2n=(((2K3+1)*CTn-1+K4)mod64K)>>8
偏置3n=(((2K5+1)*CTn-1+K6)mod64K)>>8
偏置4n=(((2K7+1)*CTn-1+K8)mod64K)>>8式中,K1-K8如上面那样规定。CTn-1值是第(n-1)个密文消息中的头两个octet,而对于该呼叫的第一个消息,CT0可取地由16比特机密的初始化值取代。上面的讨论中,按照通常的计算机科学术语,mod64K再应理解为意味着mod(65,536)。在第一次CMEA函数迭代中应用第一和第二偏置值以及在第二次CMEA函数迭代中应用第三和第四偏置值,可以使tbox诸入口的位置不仅随每一消息移位,而且随单个消息加密中的每次迭代移位。在步骤314上,产生出最后的密文。
虽然,按照本发明的改善的tbox函数应用可以使用在任何的CMEA应用处理中,它将增强处理的安全性,但是,结合图3的讨论中叙述的增强式CMEA处理能进一步增加安全性,因而是优选的。由于图3中示明的加密系统要求相继应用两个密钥,所以它不是自反转的。也就是,在同样的次序中施加的相同运行既不能加密明文,也不能解密密文。所以,如下面的叙述,必需要独立的解密处理。
图4是一个流程图,示明按照本发明之另一个方面的解密处理400。实质上,图4中示明的步骤是按照着图3中所示的、但次序相反的步骤。在步骤402上,将密文引进至解密处理中。在步骤404上,该密文经受第一次CMEA迭代处理,并且如上面关于图3的讨论中所叙述的,使tbox函数的输入受到偏置3和偏置4的置换。该第一次CMEA迭代中使用的密钥为第二CMEA密钥。在步骤406上,产生出中间密文。此后,在步骤408上,该中间密文受到第二次CMEA迭代处理,并且如上面关于图3的讨论中所叙述的,使tbox函数的输入受到偏置1和偏置2的置换。用于此第二次CMEA迭代的密钥为第一CMEA密钥。最后,在步骤410上,产生出明文作为输出。第一至第四次偏置都如同上面关于图3的讨论一样。
图5是示明无线电话机500的电路示意图,配备来实现按照本发明的消息传输和加密/解密,既包含有用以识别一个消息需要加密或解密否的电路装置,又包含有用以实现合适的加密或解密的电路装置。电话机500中包括收发信机502、输入/输出(I/O)接口504、加密/解密处理器506和密钥发生器508。密钥发生器508接收和使用所存储的机密数据来生成密钥。存储的机密数据可取地存储于非易失性的存储器510中,诸如EEPROM或快闪存储器中。密钥发生器508还发生用于产生偏置的机密值K1-K8。当i为奇数时Ki是15比特的值,当i为偶数时Ki是16比特的值。密钥发生器508可以应用本技术领域内普遍知道的许多技术中的任一种技术进行设计,以产生机密值K1-K8。对每一无线电话呼叫可取地产生一个机密值集K1-K8,又,机密值集K1-K8可取地在整个的呼叫中保持恒定。密钥发生器508在存储器512中存储所生成的密钥和机密值K1-K8。加密/解密处理器506中还包括存储器514,用以存储自密钥发生器508上接收到的密钥、在产生偏置中使用的初始值、在产生偏置中使用的密文消息octet、以及静态tbox表;当希望将tbox函数实施成静态表时,可产生出和使用静态tbox表。电话机500中还包括消息发生器516,它产生出要由加密/解密处理器506加密、并由收发信机502传输的消息。
当内部产生的消息要由电话机500加密和传输时,该消息自消息发生器516传输至I/O接口504。I/O接口504将此消息标识为要加密的、内部产生的消息,并连同标识符一起向加密/解密处理器506传输此消息。加密/解密处理器506从密钥发生器508中接收一个或多个密钥,随后用它来对消息加密。可取地,加密/解密处理器506从密钥发生器508中接收两个密钥,然后使用它们来实施两次CMEA加密迭代,迭代中采用了上面关于图2和图3中说明的改善的tbox函数应用。
当加密/解密处理器506从消息发生器516中接收到明文消息时,应用从密钥发生器508中接收到的第一CMEA密钥,使该消息受到第一次修正的CMEA迭代处理。第一次CMEA迭代处理中,使tbox函数的输入受到一次置换;所用的函数为tbox(((x偏置1)+偏置2)mod256)。完成第一次CMEA迭代之后产生出中间密文,并存储于存储器514中。然后,应用第二CMEA密钥使中间密文受到第二次修正的CMEA迭代处理。第二次CMEA迭代中tbox函数的输入受到一次类同的置换;也就是,所用的函数为tbox(((x偏置3)+偏置4)mod256)。偏置1、偏置2、偏置3和偏置4可取地各为8比特值。对于一个无线电话呼叫的每一消息,可取地生成一个偏置值集。
用于tbox置换的4个机密偏置值,是应用下面的公式对第n个呼叫消息生成的:
偏置1n=(((2K1+1)*CTn-1+K2)mod64K)>>8
偏置2n=(((2K3+1)*CTn-1+K4)mod64K)>>8
偏置3n=(((2K5+1)*CTn-1+K6)mod64K)>>8
偏置4n=(((2K7+1)*CTn-1+K8)mod64K)>>8式中,i为奇数时Ki是15比特的值,i为偶数时Ki是16比特的值,在该呼叫中全都恒定不变。CTn-1值是第(n-1)个密文消息中的头两个octet,而对于呼叫中的第一个消息,CT0可取地由一个16比特的机密初始化值取代。在上面的讨论中,按照通常的计算机科学术语,mod64K再应理解为意味着mod(65,536)。在第一次CMEA函数迭代中使用第一和第二偏置值,以及在第二次CMEA函数迭代中使用第三和第四偏置值,使得tbox入口的位置不仅随每个消息移位,而且还对单个消息加密中的每次迭代作移位。
完成第二次迭代后,产生出最后的密文并存储于存储器514中,又确定路由至I/O接口504,并确定路由至收发信机502用于传输。
当由电话机500接收到的加密消息用于解密的目的时,收发信机502将它传往I/O接口504。I/O接口504将消息标识为加密的消息,将此标识符连同该消息一起传往加密/解密处理器506。加密/解密处理器506从密钥发生器508中接收一个或多个密钥,可取地应用关于图4中叙述的两次CMEA解密迭代处理,对消息进行解密。当加密/解密处理器506从I/O接口504中接收到密文时,该密文受到第一次修正的CMEA迭代处理,使tbox函数的输入受到应用偏置3和偏置4进行的置换。用于此第一次CMEA迭代的密钥是第二CMEA密钥。产生出中间密文,并存储于存储器514中。此后,该中间密文受到第二次修正的CMEA迭代处理,而tbox函数的输入受到应用偏置1和偏置2进行的置换。用于此第二次CMEA迭代的密钥是第一CMEA密钥。最后,加密/解密处理器506产生明文作为输出,并将此消息传回至I/O接口504,然后在那里为其最终的应用确定路由。
取决于速度要求和存储器制约,可将电话机500设计为使tbox实施成一个函数或者一个静态表。tbox实施成静态表时,要求有增大的存储器,但可提供出较快的速度。也可以将电话机500设计成应用一个tbox函数来实施单次CMEA迭代处理,其中,使tbox的输入受到应用偏置1和偏置2进行的置换。
上面的叙述强化了CMEA处理,一方面显著地增加了安全性,另一方面则并不显著地增加处理或系统资源,所以十分适合应用于诸如无线电话系统之类的环境中,此种环境中的设备单元比如移动设备单元,往往只有有限的处理功率。
虽然,通过所呈现的优选实施例公开了本发明,但可以知道,本技术领域内的一般熟练人员能够采用广泛多样的实施方法,它们与上面的讨论和后面的权利要求是相一致的。
Claims (16)
1.对呼叫中的每个消息进行增强的tbox处理的一种方法,应用于在无线电话系统中使用的CMEA加密系统上,包括步骤:
产生出第一和第二偏置之每一个;
应用第一和第二偏置使tbox函数的每一个输入受到置换,产生出一个置换结果;及
对置换结果实施tbox函数的作用。
2.权利要求1的方法,其中,产生第一和第二偏置的步骤中包括产生出用于每个呼叫的多个机密值。
3.权利要求2的方法,其中,产生出每个第一和第二偏置的步骤中包括了对于每次偏置来说,将多个机密值中的各个与一对先前加密的消息octet相组合,而对于呼叫中的第一消息,以初始化值来代替该对先前加密的消息octet。
4.权利要求3的方法,其中,机密值对于每次偏置来说包括一个15比特的值和一个16比特的值。
5.权利要求4的方法,其中,初始化值为一个16比特的值。
6.权利要求5的方法,其中,对于呼叫中的第n个消息用的第一偏置由下面的方程式表达:偏置1n=(((2K1+1)*CTn-1+K2)mod64K)>>8.式中,i为奇数时Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两个octet.又其中,对于呼叫中的第n个消息用的第二偏置由下面的方程式表达:偏置2n=(((2K3+1)*CTn-1+K4)mod64K)>>8.式中,i为奇数时,Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两个octet.又其中,mod64K是mod65,536。
7.对呼叫中的每个消息进行增强的tbox处理的一种方法,应用于在无线电话系统中使用的两次迭代CMEA加密系统内的每一次迭代,包括步骤:
对于第一次CMEA迭代处理产生出第一和第二偏置之每一个;
对于第二次CMEA迭代处理产生出第三和第四偏置之每一个;
在第一次CMEA迭代处理中,应用第一和第二偏置对每个octet消息实施一次置换,产生出第一置换结果,并对第一置换结果实施tbox函数的作用;及
在第二次CMEA迭代处理中,依靠第三和第四偏置对每个octet消息实施一次置换,产生出第二置换结果,并对第二置换结果实施tbox函数的作用。
8.权利要求7的方法,其中,产生偏置的步骤中包括产生出用于每个呼叫的多个机密值。
9.权利要求8的方法,其中,产生出每个偏置的步骤中包括了对于每次偏置来说,将多个机密值中的各个与一对先前加密的消息octet相组合,而对于呼叫中的第一消息,以初始化值来代替该对先前加密的消息octet。
10.权利要求9的方法,其中,机密值中包括用于每次偏置的一个15比特的值和一个16比特的值。
11.权利要求10中的方法,其中,初始化值是一个16比特的值。
12.权利要求5的方法,其中,对于呼叫中的第n个消息用的第一偏置由下面的方程式表达:偏置1n=(((2K1+1)*CTn-1+K2)mod64K)>>8.式中,i为奇数时Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两个octet.又其中,对于呼叫中的第n个消息用的第二偏置由下面的公式表达:偏置2n=(((2K3+1)*CTn-1+K4)mod64K)>>8.式中,i为奇数时Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两介octet.又其中,对于呼叫中的第n个消息用的第三偏置由下面的方程式表达:偏置3n=(((2K5+1)*CTn-1+K6)mod64K)>>8.式中i为奇数时Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两个octet.又其中,对于呼叫中的第n个消息用的第四偏置由下面的方程式表达:偏置4n=(((2K7+1)*CTn-1+K8)mod64K)>>8.式中,i为奇数时,Ki是15比特的机密值,i为偶数时Ki是16比特的机密值,对于该呼叫全都恒定不变,而CTn-1是第(n-1)个密文消息中的头两个octet.又其中,mod64K是mod65,536。
13.对呼叫中的每个消息进行增强的tbox处理的一种方法,应用于在无线电话系统中使用的两次迭代CMEA解密系统内的每一次迭代,包含有步骤:
产生第一、第二、第三和第四偏置;
在第一次CMEA迭代处理中,应用第三和第四偏置对每一个消息octet实施一次置换,产生第一置换结果,并对该第一置换结果实施tbox函数的作用;及
在第二次CMEA迭代处理中,依靠第一和第二偏置对每一个消息octet实施一次置换,产生第二置换结果,并对该第二置换结果实施tbox函数的作用。
14.用于安全地传输消息的无线电话机,包括:
收发信机;
输入/输出接口;
密钥发生器,产生出在呼叫期间要应用的一个或多个密钥;及
加密/解密处理器,用以从输入/输出接口中接收要加密或解密的消息并连同该消息的标识符,对明文是要加密,对密文是要解密,对消息的加密或解密可合适地应用CMEA处理,包括依靠一个或多个偏置来对tbox函数进行置换,加密/解密处理器还在运行中将已加密或已解密的消息返回至输入/输出接口,应用于进一步路由。
15.权利要求14的电话机,其中,加密/解密处理器在运行中以下面的步骤将明文消息予以加密:
接收第一CMEA密钥和第二CMEA密钥;
产生第一、第二、第三和第四偏置;
应用第一CMEA密钥使明文消息经受第一次CMEA迭代处理,第一次CMEA迭代处理中包括有增强的tbox函数,其中,增强的tbox函数包括应用第一和第二偏置来置换tbox地址,产生出一个置换结果,对置换结果实施tbox函数作用;
产生和存储一个中间密文消息;及
应用第二CMEA密钥使中间密文消息经受第二次CMEA迭代处理,第二次CMEA迭代处理中包括有增强的tbox函数,其中,增强的tbox函数包括产生第三和第四偏置之每一个,依靠第一和第二偏置来置换tbox地址,产生出一个置换结果,对置换结果实施tbox函数作用;及
产生出最后的密文消息。
16.权利要求14的电话机,其中,加密/解密处理器还在运行上以下面的步骤对密文消息进行解密:
应用第二CMEA密钥使密文消息经受第一次CMEA迭代处理,第一次CMEA迭代处理中包括有增强的tbox函数作用,其中,增强的tbox函数中包括依靠第三和第四偏置来置换tbox地址,产生一个置换结果,对置换结果实施tbox函数的作用,第一次CMEA迭代处理产生一个中间密文消息;及
应用第一CMEA密钥使中间密文消息经受第二次CMEA迭代处理,第二次CMEA迭代处理中包括增强的tbox函数作用,其中,增强的tbox函数中包括依靠第一和第二偏置来置换tbox地址,产生一个置换结果,对置换结果实施tbox函数作用,产生出最后的明文消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4353697P | 1997-04-14 | 1997-04-14 | |
US60/043,536 | 1997-04-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1229551A true CN1229551A (zh) | 1999-09-22 |
Family
ID=21927669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98800621A Pending CN1229551A (zh) | 1997-04-14 | 1998-04-13 | 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6233337B1 (zh) |
EP (1) | EP0935859A2 (zh) |
JP (4) | JP3459074B2 (zh) |
KR (1) | KR100576530B1 (zh) |
CN (1) | CN1229551A (zh) |
CA (1) | CA2258750A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075519A1 (fr) * | 1998-01-30 | 2004-09-02 | Alain Maillet | Procede et equipement d'interception de communications telephoniques |
US8086283B2 (en) * | 2002-08-08 | 2011-12-27 | Parker Stephen B | Wireless child communication device |
US7227946B2 (en) * | 2003-04-16 | 2007-06-05 | Oregon Health & Science University | Automated permutation method and apparatus |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
US7483426B2 (en) * | 2004-05-13 | 2009-01-27 | Micrel, Inc. | Look-up table expansion method |
CN105227297A (zh) * | 2014-06-10 | 2016-01-06 | 江苏博智软件科技有限公司 | 一种智能密码保护生成方法 |
KR101987411B1 (ko) | 2017-06-26 | 2019-06-11 | 중앙대학교 산학협력단 | 비밀키 공유 방법 및 장치 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
-
1998
- 1998-04-13 JP JP50065999A patent/JP3459074B2/ja not_active Expired - Fee Related
- 1998-04-13 EP EP98954922A patent/EP0935859A2/en not_active Ceased
- 1998-04-13 KR KR1019980711021A patent/KR100576530B1/ko not_active IP Right Cessation
- 1998-04-13 CN CN98800621A patent/CN1229551A/zh active Pending
- 1998-04-13 US US09/059,116 patent/US6233337B1/en not_active Expired - Lifetime
- 1998-04-13 CA CA002258750A patent/CA2258750A1/en not_active Abandoned
- 1998-04-14 JP JP54433698A patent/JP3459073B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-13 JP JP2003035500A patent/JP3902144B2/ja not_active Expired - Fee Related
- 2003-02-13 JP JP2003035501A patent/JP3792657B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003263107A (ja) | 2003-09-19 |
CA2258750A1 (en) | 1999-01-21 |
KR20000065264A (ko) | 2000-11-06 |
JP3792657B2 (ja) | 2006-07-05 |
JP3902144B2 (ja) | 2007-04-04 |
JP2001504672A (ja) | 2001-04-03 |
US6233337B1 (en) | 2001-05-15 |
JP3459074B2 (ja) | 2003-10-20 |
EP0935859A2 (en) | 1999-08-18 |
JP2003263108A (ja) | 2003-09-19 |
KR100576530B1 (ko) | 2006-10-31 |
JP3459073B2 (ja) | 2003-10-20 |
JP2000514934A (ja) | 2000-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0966809B1 (en) | Method of and apparatus for encrypting signals for transmission | |
US20130073850A1 (en) | Hybrid encryption schemes | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
CN1229551A (zh) | 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 | |
CN1237752C (zh) | 改善无线电话消息安全性用的多重cmea迭代加解密的方法和装置 | |
EP2571192A1 (en) | Hybrid encryption schemes | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP3466204B2 (ja) | 強化変換を使用する強化cmea用の方法および装置 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Perwej et al. | Block ciphering in KSA, A major breakthrough in cryptography analysis in wireless networks | |
WO1999003246A2 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
US6418224B1 (en) | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages | |
EP4123956A1 (en) | Method for securely transferring data elements values | |
KR100591870B1 (ko) | 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치 | |
KR100591869B1 (ko) | 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 | |
CA2603161C (en) | Method of and apparatus for encrypting signals for transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |