CN1236516A - 采用了增强变换的增强蜂窝消息加密算法的方法和装置 - Google Patents

采用了增强变换的增强蜂窝消息加密算法的方法和装置 Download PDF

Info

Publication number
CN1236516A
CN1236516A CN98801064A CN98801064A CN1236516A CN 1236516 A CN1236516 A CN 1236516A CN 98801064 A CN98801064 A CN 98801064A CN 98801064 A CN98801064 A CN 98801064A CN 1236516 A CN1236516 A CN 1236516A
Authority
CN
China
Prior art keywords
message
secret
cmea
bit
contrary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98801064A
Other languages
English (en)
Inventor
马克·H·伊特扎尔
罗伯特·J·弗兰克
丹尼尔·N·希尔
罗伯特·J·迈克奈利斯
塞明·B·米兹克乌司基
罗伯特·J·兰斯
R·代尔·施普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1236516A publication Critical patent/CN1236516A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于增强的CMEA或ECMEA处理的方法和装置。提供了一种前向ECMEA处理和反向ECMEA处理。前向ECMEA过程对由反向ECMEA过程加密的电文进行解密,反向ECMEA过程对由前向ECMEA过程加密的电文进行解密。前向ECMEA过程运用一个变换,CMEA过程迭代和逆变换。反向ECMEA过程运用一个反向变换,CMEA过程迭代和反向逆变换。变换和逆变换,CMEA过程的迭代运用秘密偏置来改进安全性。变换和CMEA过程的迭代也运用使用渐伸查表的增强的tbox函数。

Description

采用了增强变换的增强蜂窝 消息加密算法的方法和装置
发明领域
本发明一般涉及无线电话密码术。特别地,本发明涉及一种不需大量额外系统资源的用于在无线电话系统中的快速和安全的加密的改进的安全密码系统。
发明背景
无线电话为了下列一些目的而进行消息传送,这些目的包括,例如,传递状态信息,重新配置操作模式,处理呼叫终止,传递象用户的电子序列号和电话号码的系统和用户数据,也传递由用户发送的对话和其它数据。不象普通的有线电话中的中心服务台经有线连到每一个用户,从而确保了相当程度的不被非法个体(攻击者)窃听和串改的保护,无线电话服务台(例如,基站)必须经由空中信号来发送和接收消息,而不管用户的物理位置。由于基站必须能发送给和接收任何地方的用户的消息,消息的处理整体上取决于从用户设备接收和发送给用户设备的信号。由于信号是经空中发送,它们可能被一个窃听者或捣乱者用恰当的设备截获。
如果信号以明语电文由无线电话发送,存在窃听者截获信号并使用它来假冒用户或截获由用户发送的私人数据。这样的私人数据可以包括对话的内容。私人数据也可能包括由用户发送的非话音数据,例如,象经连到无线电话的调制解调器发送的计算机数据,也可能包括典型地通过按键方式发送的银行帐户或其它私人用户信息。听到对话或截获非话音数据的窃听者会获得来自用户的私人信息。未经加密的电话信号(象明语电文信号)的消息内容相对容易被一个经过恰当调整的接收机所截获。
另外地,一个捣乱者能通过使用一个较大的发射功率,发送信号给基站来把自己插入到一个已建立的连接并假冒会话的一方。
在未把密码术应用到由无线信号发送的消息上时,非法使用电话资源,窃听消息和在对话期间假冒被叫方或呼叫方是可能的。这样的非法截获和/或窃听实际上已被证实是一个严重的问题,并且是极不希望出现的。
把密码术应用到无线电话应用中提供了对上述安全问题的一个解决方法,但是由于这些方法的计算密集(computationally-intensive)的本性,把标准的密码术方法应用到无线电话中遇到了很大的困难。特别地,由于人们希望提供小的无线手机以及小尺寸的手机具有的处理功率小,这些方法的使用受到了限制。在典型的无线手机中提供的处理功率不足以处理通常已知的象DES(数据加密标准)的密码算法的处理要求。在一个典型的无线电话系统中实现这样一个通常已知的密码算法将潜在地增加了处理信号(即加密和解密)所需的时间,从而引起了用户不能接受的延迟。
用于无线电话的一个密码系统在Reeds U.S.专利5,159,634(“Reeds”)中公布,在这里由参考所包含。Reed描述了一个已知为CMEA(“蜂窝消息加密算法”)处理的一种密码术处理。CMEA操作的中心是tbox函数,这是一种使用已知的表格和密匙的从八比特组到另外一个八比特组的一对一映射。以一种初始索引开始,在多次迭代中,密匙资料与表格资料合并来实行映射。tbox函数可以作为函数调用或作为一个静态驻留内存的tbox表来实现。当以后一种方式实现时,tbox表的目的是对于一个给定的安全级,允许非常快速的加密。
存在对CMEA处理的改进,公布在我们的专利申请序列号09/059,107,题目为“用于蜂窝电话消息的改进的安全性的多次迭代CMEA加密和解密的方法和装置”,公布于1998/4/13,和我们的专利申请序列号09/059,116,题目为“用于无线电话消息的改进的安全性的把密匙扩展为一个查表的增强的安全性的方法和装置”,发布于1998/4/13。这些改进为CMEA处理提供了显著的增强的安全性。然而,附加的增强能提供进一步增加的安全性。
已有技术的CMEA过程将如下面详细描述的得到明显改进。这些改进提供了非常有利的附加程度的安全性。Reeds的密码术处理可以通过变更和简化得以提高。不仅Reeds的原始处理,还是在上下文中被称为改进型CMEA的变更和简化的处理,能被用在包括被集合地称为ECMEA(增强的CMEA)的进一步改进的改进的过程中。
技术方案
本发明通过提供一种前向增强型CMEA,或ECMEA处理和一种反向ECMEA处理来提供给象CMEA的密码算法一种附加程度的安全性。由前向处理加密的信息被反向处理解密,由反向处理加密的信息由前向处理来解密。前向ECMEA过程在CMEA处理的一次迭代之前对消息进行一次变换,并在CMEA处理的迭代之后进行一次逆变换。CMEA处理的迭代可以是Reeds的原始处理,或是改进型CMEA处理。在表示Reeds的原始处理的地方,使用“原始CMEA”的术语,在表示改进型CMEA处理的地方,使用“改进型CMEA处理”的术语。在没有进一步定义使用术语“CMEA处理”的地方,原始的CMEA和改进型CMEA过程均可使用,选择取决于设计的喜好。然而,最佳地是使用改进型CMEA处理,除非设计优先提示另一种。被CMEA处理的迭代通过以第一秘密偏置把tbox函数的输入进行置换(permutation)得到增强。CMEA处理采用的tbox函数通过使用一个渐伸的查找表(involutary lookup table)来得到增强。变换和逆变换运用第一秘密偏置和第二秘密偏置。变换执行第一偏置的偏置旋转和每个八比特组的渐伸查表,并在每对相邻八比特组之间执行比特交换。对于除了最后一个八比特组的所有八比特组,变换执行一个随机八比特组的置换,这是在前面的八比特组和它下面的一个随机八比特组之间的交换。变换同时执行一个最后的八比特组置换,即在最后一个八比特组和它下面的一个随机八比特组之间的交换。
逆变换在第二偏置上执行一个初始偏置旋转,并在最后一个八比特组上执行一个初始八比特组置换,这是把最后一个八比特组与它下面的一个随机八比特组之间的交换。对于除了最后一个八比特组的所有八比特组,逆变换执行一个随机八比特组的置换,这是在八比特组和它下面的一个随机八比特组之间的交换。变换在每对相邻的八比特组之间执行比特交换,并执行在第二偏置的一个偏置旋转后的每一个八比特组的渐伸查找。
由于逆变换以与变换相反的次序使用第一和第二偏移,前向ECMEA过程作为一个整体是自身可逆的。为了对由前向ECMEA过程加密的电文进行解密,或者加密用于由前向ECMEA过程解密的电文,使用一个反向ECMEA过程。反向ECMEA过程运用一个反向变换,之后是CMEA过程迭代,再之后是一个反向逆变换。反向变换除了反向使用第一和第二偏移外,与正变换是对等的。也就是说,在变换使用第一偏移的地方,反向变换使用第二偏移;在变换使用第二偏移的地方,反向变换使用第一偏移。类似地,反向逆变换除了反向使用第一和第二偏移外,与正变换是对等的。也就是说,在逆变换使用第一偏移的地方,反向逆变换使用第二偏移;在逆变换使用第二偏移的地方,反向逆变换使用第一偏移。
CMEA算法的迭代可以通过用第一秘密偏移置换tbox函数的输入来得到增强。被CMEA算法运用的tbox函数通过使用一个渐伸查表被增强。
前向ECMEA过程解密由反向ECMEA过程加密的电文,反向ECMEA过程解密由前向ECMEA过程加密的电文。上面讨论的增强改进了CMEA,并能实现在象通常在移动无线收发信机中使用的一个很小的计算机上快速和有效地运行。
根据本发明的密码系统也许适合运用增强的tbox函数,同时使用第一和第二偏移来置换增强的tbox函数的输入并用在执行变换、反向变换、逆变换和反向逆变换中。每个偏移使用2个秘密值和一个外部同步秘密值来产生。秘密值可以通过本技术中通常已知的许多技术中的任何一种来产生。在无线领域之外的某些应用中,被用于加密一个呼叫的第一个消息的外部同步秘密值是一个初始化矢量。之后对于随后的消息,秘密值是来自前面加密消息的加密电文的第一个2个八比特组。
在本发明的另一个方面中,根据本发明的电话系统包括一个移动台和一个基站。每个移动台和基站产生一个原文并把它送到一个I/O接口,I/O接口能能将它标识为产生的电文并把原文和标识值送到一个加密/解密处理器,加密/解密处理器依次对原文进行加密并把它送给收发信机用于传输。当装置经收发信机接收了一个传输信号,该传输信号被标识为是输入的加密电文,加密电文和标识值被送到加密/解密处理器,加密/解密处理器对加密电文进行解密,并把它作为原文送给I/O处理器用于寻路由到它的目的地。移动台最好运用前向ECMEA过程,基站最好运用反向ECMEA过程。
对本发明的更完整的理解,以及本发明的进一步特征和优点可以从下面的详细描述和附图中显而易见。
附图简述
图1是示意已有技术CMEA密码术处理的方面和它在基于CMEA的加密实现中的运用的流程图。
图2是示意改进型CMEA密码术处理的流程图。
图3是示意根据本发明,运用一个变换,一个其中通过用一个秘密的偏置置换增强的tbox函数的输入来运用渐伸查表的增强的tbox函数的CMEA过程和一个逆变换的流程图。
图4是示意在前向ECMEA加密方法中运用的变换的流程图。
图5是示意在前向ECMEA加密方法中运用的逆变换的流程图。
图6是示意根据本发明,运用一个反向变换,一个其中通过用一个秘密的偏置置换增强的tbox函数的输入来运用渐伸查表的增强的tbox函数的CMEA过程和一个反向逆变换的流程图。
图7是示意在反向ECMEA加密方法中运用的反向变换的流程图。
图8是示意在反向ECMEA加密方法中运用的反向逆变换的流程图。
图9是示意根据本发明的ECMEA处理的电话系统的框图。
详细描述
图1是示意使用一个用于对在一个呼叫期间可能发送的某些关键用户数据进行加密的CMEA密匙的已有技术方法100的流程图。CMEA密匙被用于产生一个256字节的秘密阵列,tbox(z)。另外地,tbox函数可作为一个函数调用来实现。这减少了RAM的使用,但增加了大约一个数量级的处理时间。
在步骤102,引入了一个未处理的消息。在步骤104,在把tbox作为一个静态表而不是一个函数调用来实现的系统中,得出了静态tbox表。tbox表得出如下:
对于每个z,在0≤z<256的范围内,
tbox(z)=C(((C(((C(((C((zk0)+k1)+z)k2)+k3)+z)k4)+k5)+z)k6)+k7)+z,其中“+”标记模256加,“”是以比特为单位的布尔异或运算符,“z”是函数变量,k0,...k7包含CMEA密匙的8个八比特组,C()是蜂窝鉴权、话音保密和加密(CAVE)8比特查表的结果。在缺少下面讨论的增强时,tbox函数在本技术中是熟知的。然而,联系下面的图2-5讨论的增强使得tbox函数能提供一个明显增加的安全度。
CMEA包含3个连续级,每级改变一个消息的每个字节字符串。处理可以方便地在存储在数据缓存器中的消息上实现。在步骤106,108和110,分别执行CMEA过程的第一,二,三级,如上下文所描述。数据缓存器为d字节长,每个字节由b(i)指定,对于在0≤i<d的范围内的整数i,在三级内被译成密码。CMEA的第一级(Ⅰ)如下:
1、把变量z初始化为0,
2、对于0≤i<d的范围内的连续整数i,
a、通过q=zi的低位字节形成一个变量q,其中为
以比特为单位的布尔异或运算符,
    b、通过k=TBOX(q)构成变量k,
    c、用b(i)=b(i)+k mod 256更新b(i),
    d、用z=b(i)+z mod 256更新z。
CMEA的第二级(Ⅱ)如下:
    1、对于0≤i<(d-1)/2范围内的所有i值:b(i)=b(i)
(b(d-1-i)OR1),其中OR是以比特为单位的布尔或(OR)运算
符。
CMEA的最后即第三级(Ⅲ)是第一级的逆向解密:
  1、把变量z初始化为0,
  2、对于0≤i<d的范围内的连续整数i,
    a、通过q=zi的低位字节形成一个变量q,
    b、通过k=TBOX(q)构成变量k,
    c、用z=b(i)+z mod 256更新z,
    d、用b(i)=b(i)-k mod 256更新b(i)。
在步骤112,给出了最后的处理结果。
上述的CMEA过程是自身可逆的。也就是说,可以对明文的加密和对密码电文的解密以相同次序使用相同的步骤。因此,不需确定是实行加密或解密。不幸的是,已显示出上述的CMEA过程可能受到攻击,即有可能恢复用于一个呼叫的CMEA密匙。
图2是示意包含在图1中示意的已有技术方法100的改进型改进型CMEA过程200的流程图。改进型CMEA过程200使用一个用于对在呼叫期间可能发送的某些关键用户数据进行加密的CMEA密匙。CMEA密匙被用于产生一个256字节的秘密阵列,tbox(z)。另外地,tbox函数可作为一个函数调用来实现。这减少了RAM的使用,但增加了大约一个数量级的处理时间。
在步骤202,引入了一个未处理的消息。在步骤204,在把tbox作为一个静态表而不是一个函数调用来实现的系统中,求出静态tbox表。tbox表从已有技术中作了变更,将在后面详细描述。
改进型CMEA包含3个连续级,每级改变一个消息的每个字节字符串。消息可以方便地放置在数据缓存器内用于处理。在步骤206,208和210,分别执行CMEA过程的第一,二,三级,如上下文所描述。数据缓存器为nmax字节长,每个字节由b(i)指定,对于在0≤i<nmax的范围内的整数i,在三级内被译成密码。改进型CMEA的第一级(Ⅰ)如下:
1、把变量z初始化为0,
2、对于0≤i<nmax的范围内的连续整数i,
  a、通过q=zoffset1形成一个变量q,其中为以比
特为单位的布尔异或运算符,offset1是下面将定义的8比特秘密值。
  b、通过k=TBOX(q)构成变量k,
  c、用b(i)=b(i)+k mod 256更新b(i),
  d、用z=b(i),更新z。
改进型CMEA的第二级(Ⅱ)如下:
      1、对于0≤i<nmax-1范围内的所有值i和i+1,i为偶数:
      b(i)=b(i)b(i+1)
改进型CMEA的最后即第三级(Ⅲ)是第一级的逆向解密:
  1、把变量z初始化为0,
  2、对于0≤i<nmax的范围内的连续整数i,
  a、通过q=zoffset1形成一个变量q,
  b、通过k=TBOX(q)构成变量k,
  c、用z=b(i),更新z,
  d、用b(i)=b(i)-k mod 256更新b(i)。
在步骤112,给出了最后的处理结果。
上述改进型CMEA过程是自身可逆的。也就是说,可以对明文的加密和对密码电文的解密以相同次序使用相同的步骤。因此,不需确定是实行加密或解密。不幸的是,已显示出联系图1描述的原始CMEA过程和这里描述的改进型CMEA过程可能受到攻击,这种攻击能恢复用于一个呼叫的CMEA密匙。
为了提供对用户信息的附加的安全性,根据本发明的加密系统运用一个使用渐伸查找表的增强的tbox函数的CMEA过程迭代。CMEA过程迭代可以是图1中示意的原始CMEA过程或图2所示意的改进型CMEA过程。加密系统同时通过用秘密偏置置换tbox函数的输入来提高对tbox函数的使用。通过在CMEA迭代之前和之后对消息进行变换可以提供附加的安全性。
图3是表示根据本发明的增强的ECMEA加密/解密过程300的流程图。在步骤302,一个未处理的消息被引入加密/解密过程。未处理的消息可以是将被加密用于发送的明语电文或一个接收的将被解密的加密消息。未处理的消息可以方便地放置在数据缓存器中用于处理。在步骤304,在tbox是以静态表而不是作为一个函数调用来实现的系统中,导出了tbox表。在步骤306,产生了一套秘密值K0-K3用于产生秘密偏置,并且计算出偏置。秘密值K0-K3最好是八比特组。通过使用本技术中通常已知的许多技术中的任何一种,可以产生这套秘密值。所有秘密值K0-K3最好对每个无线电话呼叫都产生并且最好在呼叫期间恒定。使用下面的公式,产生第一和第二偏置:
offset1=((K0+1)*CS mod 257)K1 mod 256
offset2=((K2+1)*CS mod 257)K3 mod 256
其中K0-K3如上所定义,CS最好是作为二进制计数器实现的一个八比特组。offset1和offset2每个都是8比特值。
在步骤308,使用第一和第二秘密偏置,在消息上执行变换,产生一变换后的消息。变换细节在下面联系图4的讨论作说明。
在步骤310,变换后的消息易于使用一个CMEA码进行一次CMEA过程的迭代,产生一个中间加密文本消息。被使用的CMEA过程可以是联系图1描述的Reeds的原始CMEA过程,或联系图2描述的改进型CMEA过程。CMEA过程的迭代通过包含一个增强的tbox函数得以增强,它执行每个八比特组的渐伸查找,由公式给出:
tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)k1)+k2)k3)+k4)k5)+k6)k7)-k6)k5)-k4)k3)-k2)k1)-k0
其中“+”标记模256加,“-”标记模256减,“”是异或函数,“z”是函数变量,k0,...,k7是ECMEA密匙的8个八比特组,
并且I()为已知的ibox的8比特表查找的结果。ibox表是一个渐伸查找表。选择登录项(entries)执行8字节到8字节的渐伸映射。ibox表的优选例子如下:
0xdd,0xf3,0xf7,0x90,0x0b,0xf5,0x1a,0x48,
0x20,0x3c,0x84,0x04,0x19,0x16,0x22,0x47,
0x6d,0xa8,0x8e,0xc8,0x9f,0x8d,0x0d,0xb5,
0xc2,0x0c,0x06,0x2f,0x43,0x60,0xf0,0xa4,
0x08,0x99,0x0e,0x36,0x98,0x3d,0x2e,0x81,
0xcb,0xab,0x5c,0xd5,0x3f,0xee,0x26,0x1b,
0x94,0xd9,0xfc,0x68,0xde,0xcd,0x23,0xed,
0x96,0xc5,0xdc,0x45,0x09,0x25,0x4f,0x2c,
0x62,0x53,0xbf,0x1c,0x95,0x3b,0x89,0x0f,
0x07,0x56,0x7f,0xbd,0xaa,0xb7,0xff,0x3e,
0x86,0x77,0x54,0x41,0x52,0xd4,0x49,0xb8,
0xc7,0x9e,0x82,0x71,0x2a,0xd0,0x78,0x9c,
0x1d,0x6a,0x40,0xae,0xf4,0xaf,0xf2,0xe9,
0x33,0x80,0x61,0xb4,0xc0,0x10,0xa7,0xbb,
0xb6,0x5b,0x73,0x72,0x79,0x7c,0x8c,0x51,
0x5e,0x74,0xfb,0xe6,0x75,0xd6,0xef,0x4a,
0x69,0x27,0x5a,0xb3,0x0a,0xe8,0x50,0xa0,
0xca,0x46,0xc3,0xea,0x76,0x15,0x12,0xc6,
0x03 0x97,0xa3,0xd1,0x30,0x44,0x38,0x91,
0x24,0x21,0xc1,0xdb,0x5f,0xe3,0x59,0x14,
0x87,0xa2,0xa1,0x92,0x1f,0xe2,0xbc,0x6e,
0x11,0xbe,0x4c,0x29,0xe4,0xc9,0x63,0x65,
0xcc,0xfa,0xf1,0x83,0x6b,0x17,0x70,0x4d,
0x57,0xd3,0xfe,0x6f,0xa6,0x4b,0xa9,0x42,
0x6c,0x9a,0x18,0x8a,0xd2,0x39,0x8f,0x58,
0x13,0xad,0x88,0x28,0xb0,0x35,0xd7,0xe1,
0x5d,0x93,0xc4,0xb9,0x55,0x2b,0x7d,0xce,
0xe0,0x31,0xfd,0x9b,0x3a,0x00,0x34,0xe5,
0xd8,0xcf,0xa5,0x9d,0xac,0xdf,0x7b,0xf9,
0x85,0x67,0x8b,0xf6,0xf8,0x37,0x2d,0x7e,
0x1e,0xb2,0x66,0x01,0x64,0x05,0xeb,0x02,
0xec,0xe7,0xb1,0x7a,0x32,0xda,0xba,0x4e
其中登录项为十六进制格式。ibox表登录项以从0x00到0xff为索引。这转换为十进制为0到255。对于上面的表格,第一行的第一登录项索引为0x00,第一行的第8登录项索引为0x07,第二行的第一登录项索引为0x08,第二行的第一登录项索引为0x0f,依此类推。观察该表显然它提供了一个渐伸查表。也就是说,ibox(ibox(z))=z。例如,ibox(0x00)=0xdd。查找以0xdd索引的登录项,可见ibox(0xdd)=0x00。增强的tbox函数用上面联系图1和图2的讨论描述的Tbox函数来替换。
为了进一步增强安全性,tbox函数的输入被运用一个秘密偏置来替换。每个tbox函数的输入被置换产生一个置换结果。对于用在CMEA过程的迭代中,使用第一偏置。如果tbox函数的输入被定义为x,例如,置换的结果为(xoffset1)的值用于在CMEA过程中使用的tbox。当tbox函数被用在变换或逆变换中,可以使用(xoffset1)或(xoffset2),这取决于它在tbox函数内的位置。每个变换或逆变换,包括在变换或逆变换中使用的tbox置换,在下面详细描述。每个置换结果是tbox函数。这样,对于每个tbox的输入x,所用函数是tbox(xoffset1)或tbox(xoffset2)。Tbox的输入的置换有效地导致tbox登录项的位置随着每个消息偏移,大大地增加了密码分析攻击的困难。
在步骤312,对中间加密文本实行使用第一和第二秘密偏置的逆变换,产生一个最终的处理消息。下面将联系图5的讨论描述逆变换。
图4是详细示意使用在图3中示意的前向ECMEA过程300中执行的变换308的步骤的流程图。变换308的步骤对于每个八比特组On都执行。n是从0到nmax-1的整数,其中nmax是消息中的八比特组的个数。
在步骤402,n设为0。在步骤404,根据下面的公式,执行一个偏置旋转和渐伸查表:
如果n>0,
offset1=(offset1>>1)OR(offset1<<7)
On=offset2tbox(Onoffset1)
其中On为未处理消息的第n个八比特组。>>1代表右移1比特,<<7代表左移7比特。在上面相应行中这2个偏移和随后的OR组成向右的1比特旋转。
在步骤406,根据下面的公式,在当前八比特组和下面的一个八比特组之间执行一个比特交换:
如果n>0,
j=On-1On
j=j AND tbox(joffset1)
On-1=On-1j
On=Onj
其中j是一个临时缓存变量。
在步骤408,根据下面的公式,用它下面的一个随机八比特组,执行与第(n-1)个八比特组的交换来执行一个随机八比特组置换:
如果n>1,
j=tbox(Onoffset1)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤410,增加n并与nmax比较。如果n<nmax,控制转至步骤404。如果n≥nmax,控制转至步骤412。
在步骤412,最终的随机八比特组置换根据上面的公式,用一个它下面的随机八比特组交换最后一个八比特组:
j=tbox(0x37offset1)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤414,变换结束。
图5是详细示意在图3中示意的前向ECMEA过程300中执行的逆变换312的步骤的流程图。变换312的步骤对每个八比特组On被执行,其中On是中间加密文本消息的第n个八比特组。n是从0到nmax-1的整数,其中nmax是消息中的八比特组的个数。
在步骤502,根据下面公式,为offset2执行一个初始逆偏置旋转:
j=(nmax-1)AND 0x07
offset2=(offset2>>j)OR(offset2<<(8-j))
其中>>j代表右移j比特,<<(8-j)代表左移(8-j)比特。在上面相应行中这2个偏移和随后的OR组成向右的j比特旋转。
在步骤504,执行一个初始逆随机八比特组置换,根据下面的公式,用它下面的一个随机八比特组交换最后一个八比特组:
j=tbox(0x37offset2)
j=(nmax *j)>>8
z=Oj
Oj=Onmax-1
Onmax-1=z
其中j和z是临时缓存变量。
在步骤506,n被设为nmax-1。
在步骤508,执行一个逆随机八比特组置换,根据下面的公式用它下面的一个随机八比特组交换第(n-1)个八比特组:
如果n>1,
j=tbox(Onoffset2)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤510,根据下面的公式,在当前八比特组和下面的一个八比特组之间执行一个逆比特交换:
如果n>0,
j=On-1On
j=j AND tbox(joffset2)
On-1=On-1j
On=Onj
其中j是一个临时缓存变量。
在步骤512,根据下面公式,执行当前八比特组的逆向渐伸查找和逆向偏置旋转:
On=offset2tbox(Onoffset1)
Offset2=(offset2<<1)OR(offset2>>7)
其中<<1代表左移1比特,>>7代表右移7比特。在上面相应行中这2个偏移和随后的OR组成向左的1比特旋转。
在步骤514,n被减少并与0比较。如果n≥0,控制转至步骤508。如果n<0,控制转至步骤516,并且完成逆变换。
图6是示意适合解密由在图3中示意的前向ECMEA过程300加密的消息或用于加密在图3中示意的前向ECMEA过程300随后解密的消息的反向ECMEA过程600的流程图。反向ECMEA过程600运用一个反向变换,后面跟随CMEA迭代和反向逆变换。反向变换除了反向变换反向使用第一和第二秘密偏置之外,与正变换等效。也就是说,在变换使用第一偏移的地方,反向变换使用第二偏移;在变换使用第二偏移的地方,反向变换使用第一偏移。类似地,反向逆变换除了反向使用第一和第二偏移外,与正变换是对等的。也就是说,在逆变换使用第一偏移的地方,反向逆变换使用第二偏移;在逆变换使用第二偏移的地方,反向逆变换使用第一偏移。
在步骤602,一个未处理的消息被引入加密/解密过程。未处理的消息可以是将被加密用于发送的明语电文或一个接收的将被解密的加密消息。未处理的消息可以方便地放置在数据缓存器中用于处理。在步骤604,在tbox是以静态表而不是作为一个函数调用来实现的系统中,导出了tbox表。在步骤606,产生了一套秘密值K0-K3用于产生秘密偏置,并且计算出偏置。秘密值K0-K3最好是八比特组。通过使用本技术中通常已知的许多技术中的任何一种,可以产生这套秘密值。所有秘密值K0-K3最好对每个无线电话呼叫都产生并且最好在呼叫期间恒定。使用下面的公式,产生第一和第二偏置:
offset1=((K0+1)*CS mod 257)K1 mod 256
offset2=((K2+1)*CS mod 257)K3 mod 256
其中K0-K3如上所定义,CS最好是作为二进制计数器实现的一个八比特组。offset1和offset2每个都是8比特值。
在步骤608,使用第一和第二秘密偏置,在消息上执行反向变换,产生一反向变换后的消息。反向变换细节在下面联系图7的讨论作说明。
在步骤610,反向变换后的消息易于使用一个CMEA密钥进行一次CMEA过程的迭代,产生一个反向中间加密文本消息。被使用的CMEA过程可以是联系图1描述的Reeds的原始的过程,或联系图2描述的改进型CMEA过程。为反向ECMEA过程选择的CMEA过程必须与为相应前向ECMEA过程选择的相同。CMEA过程的迭代通过包含一个增强的tbox函数得以增强,它执行每个八比特组的渐伸查找,由公式给出:
tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)k1)k2)k3)+k4)k5)+k6)k7)-k6)k5)-k4)k3)-k2)k1)-k0
其中“+”标记模256加,“-”标记模256减,“”是异或函数,“z”是函数变量,k0,…,k7是ECMEA密匙的8个八比特组,
并且I()为已知的ibox的8比特查表的结果。ibox表是一个渐伸查表。选择登录项执行8字节到8字节的渐伸映射。ibox表的优选例子如下:
0xdd,0xf3,0xf7,0x90,0x0b,0xf5,0x1a,0x48,
0x20,0x3c,0x84,0x04,0x19,0x16,0x22,0x47,
0x6d,0xa8,0x8e,0xc8,0x9f,0x8d,0x0d,0xb5,
0xc2,0x0c,0x06,0x2f,0x43,0x60,0xf0,0xa4,
0x08,0x99,0x0e,0x36,0x98,0x3d,0x2e,0x81,
0xcb,0xab,0x5c,0xd5,0x3f,0xee,0x26,0x1b,
0x94,0xd9,0xfc,0x68,0xde,0xcd,0x23,0xed,
0x96,0xc5,0xdc,0x45,0x09,0x25,0x4f,0x2c,
0x62,0x53,0xbf,0x1c,0x95,0x3b,0x89,0x0f,
0x07,0x56,0x7f,0xbd,0xaa,0xb7,0xff,0x3e,
0x86,0x77,0x54,0x41,0x52,0xd4,0x49,0xb8,
0xc7,0x9e,0x82,0x71,0x2a,0xd0,0x78,0x9c,
0x1d,0x6a,0x40,0xae,0xf4,0xaf,0xf2,0xe9,
0x33,0x80,0x61,0xb4,0xc0,0x10,0xa7,0xbb,
0xb6,0x5b,0x73,0x72,0x79,0x7c,0x8c,0x51,
0x5e,0x74,0xfb,0xe6,0x75,0xd6,0xef,0x4a,
0x69,0x27,0x5a,0xb3,0x0a,0xe8,0x50,0xa0,
0xca,0x46,0xc3,0xea,0x76,0x15,0x12,0xc6,
0x03 0x97,0xa3,0xd1,0x30,0x44,0x38,0x91,
0x24,0x21,0xc1,0xdb,0x5f,0xe3,0x59,0x14,
0x87,0xa2,0xa1,0x92,0x1f, 0xe2,0xbc,0x6e,
0x11,0xbe,0x4c,0x29,0xe4,0xc9,0x63,0x65,
0xcc,0xfa,0xf1,0x83,0x6b,0x17,0x70,0x4d,
0x57,0xd3,0xfe,0x6f,0xa6,0x4b,0xa9,0x42,
0x6c,0x9a,0x18,0x8a,0xd2,0x39,0x8f,0x58,
0x13,0xad,0x88,0x28,0xb0,0x35,0xd7,0xe1,
0x5d,0x93,0xc4,0xb9,0x55,0x2b,0x7d,0xce,
0xe0,0x31,0xfd,0x9b,0x3a,0x00,0x34,0xe5,
0xd8,0xcf,0xa5,0x9d,0xac,0xdf,0x7b,0xf9,
0x85,0x67,0x8b,0xf6,0xf8,0x37,0x2d,0x7e,
0x1e,0xb2,0x66,0x01,0x64,0x05,0xeb,0x02,
0xec,0xe7,0xb1,0x7a,0x32,0xda,0xba,0x4e
其中登录项为十六进制格式。ibox表登录项以从0x00到0xff为索引。这转换为十进制的0到255。对于上面的表格,第一行的第一登录项索引为0x00,第一行的第8登录项索引为0x07,第二行的第一登录项索引为0x08,第二行的第一登录项索引为0x0f,依此类推。观察该表显然它提供了一个渐伸查表。查表以0xdd索引的登录项,可见ibox(0xdd)=0x00。增强的tbox函数用上面联系图1和图2的讨论描述的Tbox函数来替换。
为了进一步增强安全性,tbox函数的输入被运用一个秘密偏置来替换。每个tbox函数的输入被置换产生一个置换结果。对于用在CMEA过程的迭代中,使用第一偏置。如果tbox函数输入被定义为x,例如,置换的结果为(xoffset1)的值用于在CMEA过程中使用的tbox。当tbox函数被用在变换或逆变换中,可以使用(xoffset1)或(xoffset2),这取决于它在tbox函数内的位置。每个变换或逆变换,包括在变换或逆变换中使用的tbox置换,在下面详细描述。每个置换结果是tbox函数。这样,对于每个tbox的输入x,所用函数是tbox(xoffset1)或tbox(xoffset2)。Tbox输入的置换有效地导致tbox登录项的位置随着每个消息偏移,大大地增加了密码分析攻击的困难。tbox输入的置换有效地导致tbox登录项的位置随着每个消息偏移,大大地增加了密码分析攻击的困难。
在步骤612,在反向中间加密文本上使用第一和第二秘密偏置执行反向逆变换,初始一个最终处理文本。反向逆变换的细节联系图8的讨论作讨论。
图7是详细示意使用在图6中示意的前向ECMEA过程600中执行的反向变换608的步骤的流程图。变换608的步骤对于每个八比特组On都执行。On为未处理消息的第n个八比特组。n是从0到nmax-1的整数,其中nmax是消息中的八比特组的个数。
在步骤702,n设为0。在步骤704,根据下面的公式,执行一个偏置旋转和渐伸查表:
如果n>0,
offset2=(offset2>>1)OR(offset2<<7)
On=offset1tbox(Onoffset2)
其中>>1代表右移1比特,<<7代表左移7比特。在上面相应行中这2个偏移和随后的OR组成向右的1比特旋转。
在步骤706,根据下面的公式,在当前八比特组和下面的一个八比特组之间执行一个比特交换:
如果n>0,
j=On-1On
j=j AND tbox(joffset2)
On-1=On-1j
On=Onj
其中j是一个临时缓存变量。
在步骤708,根据下面的公式,用它下面的一个随机八比特组,执行与第(n-1)个八比特组的交换来执行一个随机八比特组置换:
如果n>1,
j=tbox(Onoffset2)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤710,增加n并与nmax比较。如果n<nmax,控制转至步骤704。如果n≥nmax,控制转至步骤712。
在步骤712,最终的随机八比特组置换根据上面的公式,用一个它下面的随机八比特组交换最后一个八比特组:
j=tbox(0x37offset2)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤714,变换结束。
图8是详细示意在图6中示意的前向ECMEA过程600中执行的反向逆变换612的步骤的流程图。
在步骤802,根据下面公式为offset1执行一个初始逆偏置旋转:
j=(nmax-1)AND 0x07
offset1=(offset1>>j)OR(offset1<<(8-j))
其中>>j代表右移j比特,<<(8-j)代表左移(8-j)比特。在上面相应行中这2个偏移和随后的OR组成向右的j比特旋转。
在步骤804,执行一个初始逆随机八比特组置换,根据下面的公式,用它下面的一个随机八比特组交换最后一个八比特组:
j=tbox(0x37offset1)
j=(nmax *j)>>8
z=Oj
Oj=Onmax-1
Onmax-1=z
其中j和z是临时缓存变量。
在步骤806,n被设为nmax-1。
在步骤808,执行一个逆随机八比特组置换,根据下面的公式用它下面的一个随机八比特组交换第(n-1)个八比特组:
如果n>1,
j=tbox(Onoffset1)
j=(n*j)>>8
z=Oj
Oj=On-1
On-1=z
其中j和z是临时缓存变量。
在步骤810,根据下面的公式,在当前八比特组和下面的一个八比特组之间执行一个逆比特交换:
如果n>0,
j=On-1On
j=j AND tbox(joffset1)
On-1=On-1j
On=Onj
其中j是一个临时缓存变量。
在步骤812,根据下面公式,执行当前八比特组的逆向渐伸查找和逆向偏置旋转:
On=offset1tbox(Onoffset2)
offset1=(offset1<<1)OR(offset1>>7)
其中<<1代表左移1比特,>>7代表右移7比特。在上面相应行中这2个偏移和随后的OR组成向左的1比特旋转。
在步骤814,n被减少并与0比较。如果n≥0,控制转至步骤808。如果n<0,控制转至步骤816,并且完成逆变换。
图9是表示包括一个手机1000和一个基站1100的无线电话系统900的框图。装备手机1000和基站1100来执行根据本发明的消息发送和处理。电话手机1000包括一个收发信机1002,一个输入/输出(I/O)接口1004,一个加密/解密处理器1006和一个密匙发生器1008。密匙发生器1008接收和运用存储的秘密数据用于密匙产生。存储的秘密数据最好存在象EEPROM或一个快速内存的非易失的内存1010。密匙发生器1008也产生用于产生偏置的秘密值K0-K3。这些秘密值最好是8个一组的。可以使用技术中熟知的许多技术中的任何一种设计密匙发生器来产生秘密值K0-K3。最好对每个无线电话呼叫均产生一套秘密值K0-K3,K0-K3的值在呼叫期间最好保持恒定。密匙发生器1008在内存1012中存储产生的密匙和秘密值K0-K3。加密/解密处理器也包含用于存储从密匙发生器1008接收的密匙的内存1014和当希望tbox函数作为一个静态表实现时要产生和使用的一个静态tbox表。电话手机1000也包括一个消息发生器1016,它产生将由加密/解密处理器1006加密并由收发信机1002发送的消息。
当一个内部产生的消息被电话手机1000加密和发送时,消息从消息发生器1016发送给I/O接口1004。I/O接口1004把消息与辨识一起发送给加密/解密处理器1006。加密/解密处理器1006接收来自密匙发生器1008,之后被用于加密消息的一个密匙。
当基于电话手机的加密/解密处理器1006接收了来自消息发生器1016的一个明语电文消息时,消息受到如上面联系图3的讨论所描述的前向ECMEA处理。前向ECMEA过程包括一个变换,CMEA过程迭代和逆变换。使用如上面在图3中描述的前向ECMEA过程引起tbox登录项的位置不仅随每个消息偏移而且对于单个消息加密的每次迭代偏移。
在完成了前向ECMEA过程后,产生一个最终的加密文本并存在内存1014中,同时寻路由到I/O接口1004和收发信机1002用于传输。
当由电话基站1100接收了一个为了解密的加密消息时,由收发信机1102把它送给I/O接口1104。I/O接口把该消息送给加密/解密处理器1106。加密/解密处理器1106接收一个来自密匙发生器1108的密匙并使用上面联系图3的讨论描述的ECMEA过程对消息进行解密。电话手机1000运用前向ECMEA过程用于加密和解密消息,并最好适应与联系图6的讨论描述的运用反向ECMEA过程进行加密和解密的基站1100相通信。基站1100包括一个收发信机1102,I/O接口1104,加密/解密处理器1106,密匙发生器1108,非易失内存1110,内存1112,内存1114和消息发生器1116。这些部分与手机1000的相应部件类似,但被配置来实现反向ECMEA过程。这样,由手机1000加密的消息被基站1100解密,被基站1100加密的消息被手机1000解密。
取决于速度要求和内存限制,可以设计手机1000或基站1100把tbox作为一个函数或一个静态表来实现。作为一个静态表来实现的tbox需要增加内存,但提供更快的速度。
上述对CMEA过程的增强,很大程度上增加了安全性,并基本上未增加处理或系统资源,因此极适合于用在象无线电话系统的环境中。在这样的系统中的移动台和基站单元经常有受限的处理功率。
尽管本发明是以目前优选实施例的内容来公布,但可以确认,本技术中的普通技术人员在与上面讨论和随后的权利要求一致的前提下,可运用广泛的多种实现方法。

Claims (18)

1、一种用在被运用于无线电话系统中的CMEA加密系统的用于对一个呼叫中的每个消息的前向增强的CMEA密码处理的方法,包括步骤:
引入一个未处理的消息;
产生一个或多个秘密偏置;
在未处理消息上执行变换,产生一个变换的消息;
在变换的消息上执行CMEA过程的迭代,产生一个中间加密电文消息,CMEA过程的迭代运用一个使用渐伸查找表的增强的tbox函数,tbox函数接收输入,tbox函数的输入使用一个或多个偏置进行置换,产生一个置换结果;并且
在中间加密电文消息上执行一个逆变换,产生一个最终的处理消息。
2、权利要求1的方法,其中一个或多个秘密偏置包括第一和第二秘密偏置。
3、权利要求2的方法,其中产生第一和第二秘密偏置的每一个的步骤包括把许多个秘密值与隐含同步值(Cryptosynchronization)相合并。
4、权利要求3的方法,其中秘密值是八比特组的。
5、权利要求4的方法,其中隐含同步值是一个8比特值。
6、权利要求5的方法,其中呼叫包括n个未处理的消息,一个用于呼叫的第n个未处理消息的第一偏置和一个用于呼叫的第n个未处理消息的第二偏置,第一偏置包含由公式offset1=((K0+1)*CSmod 257)K1 mod 256表示的offset1,其中K0和K1是秘密值中的一个,CS是用于第n个未处理消息的隐含同步值,第二偏置包含由公式offset2=((K2+1)*CS mod 257)K3 mod 256表示的offset2,其中K2和K3是秘密值中的一个,CS是用于第n个未处理消息的隐含同步值。
7、权利要求6的方法,其中变换包括在未处理消息的每个八比特组上执行渐伸查找、偏置旋转,比特交换和随机八比特组置换的步骤,其中比特交换和随机八比特组置换的步骤每个运用第一秘密偏置,并且其中渐伸查找的步骤运用第一和第二秘密偏置中的一个。
8、权利要求7的方法,其中逆变换包括在中间加密电文消息的每个八比特组上的初始逆偏置旋转,逆随机八比特组置换,逆比特交换和逆渐伸查表和逆偏置旋转的步骤,其中逆随机八比特组置换和逆比特交换每个运用第二秘密偏置,并且其中逆渐伸查表的步骤运用第一和第二秘密偏置中的一个。
9、一种用在被运用于无线电话系统中的CMEA加密系统的用于对一个呼叫中的每个消息的反向增强的CMEA密码处理的方法,包括步骤:
引入一个未处理的消息;
产生一个或多个秘密偏置;
在未处理消息上执行反向变换,产生一个反向变换的消息;
在反向变换的消息上执行CMEA过程的迭代,产生一个反向中间加密电文消息,CMEA过程的迭代运用一个使用渐伸查找表的增强的tbox函数,tbox函数接收输入,tbox函数的输入易于使用一个或多个偏置进行置换,产生一个置换结果;并且
在中间加密电文消息上执行一个反向逆变换,产生一个最终的处理消息。
10、权利要求9的方法,其中一个或多个秘密偏置包括第一和第二秘密偏置。
11、权利要求10的方法,其中产生第一和第二秘密偏置的每一个的步骤包括把许多个秘密值与隐含同步值相合并。
12、权利要求11的方法,其中秘密值是八比特组的。
13、权利要求12的方法,其中隐含同步值是一个8比特值。
14、权利要求13的方法,其中呼叫包括n个未处理的消息,一个用于呼叫的第n个未处理消息的第一偏置和一个用于呼叫的第n个未处理消息的第二偏置,第一偏置包含由公式offset1=((K0+1)*CSmod 257)K1 mod 256表示的offset1,其中K0和K1是秘密值中的一个,CS是用于第n个未处理消息的隐含同步值,第二偏置包含由公式offset2=((K2+1)*CS mod 257)K3 mod 256表示的offset2,其中K2和K3是秘密值中的一个,CS是用于第n个未处理消息的隐含同步值。
15、权利要求14的方法,其中权利要求6的方法,其中变换包括在每个八比特组上执行偏置旋转、渐伸查找,比特交换和随机八比特组置换的步骤,其中比特交换和随机八比特组置换的步骤每个运用第二秘密偏置,并且其中渐伸查找的步骤运用第一和第二秘密偏置中的一个。
16、权利要求15的方法,其中反向逆变换包括在中间加密电文消息的每个八比特组上的初始逆偏置旋转,逆随机八比特组置换,逆比特交换和逆渐伸查表和逆偏置旋转的步骤,其中逆随机八比特组置换和逆比特交换每个运用第一秘密偏置,并且其中逆渐伸查表的步骤运用第一和第二秘密偏置中的一个。
17、用于安全发送消息的无线手机,包括:
一个收发信机;
一个输入/输出接口;
用于产生在呼叫期间使用的一个或多个密匙的密匙发生器;和
用于从输入/输出接口接收要加密或解密的消息和对消息是作为要加密的明语电文还是要解密的加密电文的确认信息并使用前向增强CMEA过程来处理消息的密码处理器,前向增强CMEA过程包括一个变换,一个包括用一个或多个秘密偏置置换增强的tbox函数的输入并运用一个渐伸查找表的增强的tbox函数的CMEA迭代和一个逆变换,加密/解密处理器进一步工作把加密或解密的消息返回输入/输出接口用于进一步的寻路由。
18、用于安全发送消息的无线基站,包括:
一个收发信机;
一个输入/输出接口;
用于产生在呼叫期间使用的一个或多个密匙的密匙发生器;和
用于从输入/输出接口接收要加密或解密的消息和对消息是作为要加密的明语电文还是要解密的加密电文的确认信息并使用反向增强CMEA过程来处理消息的密码处理器,反向增强CMEA过程包括一个反向变换,一个包括用一个或多个秘密偏置置换增强的tbox函数的输入并运用一个渐伸查表的增强的tbox函数的CMEA迭代和一个反向逆变换,加密/解密处理器进一步工作把加密或解密的消息返回输入/输出接口用于进一步的寻路由。
CN98801064A 1997-07-29 1998-07-29 采用了增强变换的增强蜂窝消息加密算法的方法和装置 Pending CN1236516A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29

Publications (1)

Publication Number Publication Date
CN1236516A true CN1236516A (zh) 1999-11-24

Family

ID=21988232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98801064A Pending CN1236516A (zh) 1997-07-29 1998-07-29 采用了增强变换的增强蜂窝消息加密算法的方法和装置

Country Status (9)

Country Link
US (1) US6377687B1 (zh)
EP (1) EP0928526B1 (zh)
JP (2) JP3466204B2 (zh)
KR (1) KR100573180B1 (zh)
CN (1) CN1236516A (zh)
BR (1) BR9806124A (zh)
CA (1) CA2266665A1 (zh)
DE (1) DE69830646T2 (zh)
WO (1) WO1999007103A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
JP2001359165A (ja) 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10103609A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
DE10103608A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
JP4884976B2 (ja) * 2003-12-11 2012-02-29 イルデト・コーポレート・ビー・ヴイ 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
ATE427617T1 (de) * 2006-11-22 2009-04-15 Research In Motion Ltd System und verfahren fur ein sicheres aufzeichnungsprotokoll unter verwendung von gemeinsam genutzten kenntnissen von mobilteilnehmerberechtigungsnachweisen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1522775A (en) * 1922-04-14 1925-01-13 William F Friedman Secret-signaling apparatus for automatically enciphering and deciphering messages
US1516180A (en) * 1922-06-05 1924-11-18 William F Friedman Secret signaling system employing apparatus for automatically enciphering and deciphering messages
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Also Published As

Publication number Publication date
EP0928526A1 (en) 1999-07-14
CA2266665A1 (en) 1999-02-11
WO1999007103A1 (en) 1999-02-11
JP3466204B2 (ja) 2003-11-10
JP2000508441A (ja) 2000-07-04
KR100573180B1 (ko) 2006-04-24
KR20000068663A (ko) 2000-11-25
BR9806124A (pt) 1999-08-31
JP2003263109A (ja) 2003-09-19
EP0928526B1 (en) 2005-06-22
DE69830646T2 (de) 2006-05-11
US6377687B1 (en) 2002-04-23
DE69830646D1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
CN1203431C (zh) 公用密钥加密装置
CN1124545C (zh) 实现高速加密处理的设备和方法
CN100336018C (zh) 用于对应用启动进行管理的便携式终端和方法
CN1714542A (zh) 无线局域网互连中的识别信息保护方法
CN1568597A (zh) 加密、解码及无线通信装置
CN1574865A (zh) 移动通信终端及其计算机程序以及通信目的地的选择方法
CN1236516A (zh) 采用了增强变换的增强蜂窝消息加密算法的方法和装置
CN1817013A (zh) 终端和通信系统
CN1615632A (zh) 用于支持有线和无线客户端和服务器端认证的方法的机制
CN1504028A (zh) 利用瞬时模数的密码验证
CN1526217A (zh) 保护和识别消息的保密设备和方法
CN1993975A (zh) 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法、以及程序
CN1879138A (zh) 密码处理装置、密码处理方法及其计算机程序
CN1275846A (zh) 数据加密装置和方法
CN1801727A (zh) 一种网络服务信息处理系统及方法
CN1799213A (zh) Cdma网络和gsm网络之间的加密
CN1909449A (zh) 用于处理信息的方法、设备和程序
US20030142644A1 (en) Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
CN1756383A (zh) 利用多通道通信接收和传递信息的方法和系统
CN101043323A (zh) 一种面向无线移动终端的信息安全服务方法
CN1237299A (zh) 用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表
CN1480851A (zh) 计算机加密装置及其加密方法
Kuznetsov et al. A new cost function for heuristic search of nonlinear substitutions
CN101047560A (zh) 一种多主机架构下的移动ip管理系统及方法
Tuychiev New encryption algorithm based on network PES8-1 using of the transformations of the encryption algorithm AES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication