CN1237299A - 用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表 - Google Patents

用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表 Download PDF

Info

Publication number
CN1237299A
CN1237299A CN98801188A CN98801188A CN1237299A CN 1237299 A CN1237299 A CN 1237299A CN 98801188 A CN98801188 A CN 98801188A CN 98801188 A CN98801188 A CN 98801188A CN 1237299 A CN1237299 A CN 1237299A
Authority
CN
China
Prior art keywords
message
cmea
conversion
time
biasing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98801188A
Other languages
English (en)
Inventor
马克·H·艾特扎尔
罗伯特·J·弗兰克
丹尼尔·N·希尔
罗伯特·J·迈克奈利斯
塞明·B·米兹克乌斯凯
罗伯特·J·润斯
R·D·施普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1237299A publication Critical patent/CN1237299A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用于CMEA或ECMEA处理的方法和仪器。提供了一种前向ECMEA和一种反向的ECMEA处理。前向ECMEA处理解密反向ECMEA处理所加密的文本并且反向ECMEA处理解密前向ECMEA处理所加密的文本。前向ECMEA处理使用一个第一次转换,CMEA处理的一次迭代和一个第二次转换。反向ECMEA处理采用一个第一次逆转换,CMEA处理的一次迭代和一个第二次逆转换。转换和逆转换,和CMEA处理的迭代都使用保密偏置以提高安全性。转换和CMEA处理的迭代也使用一个改进的tbox函数,该tbox函数使用一个渐伸的对照表。

Description

用于改进的CMEA的方法和设备,包括一个之前和之后 都要进行转换的CMEA迭代,并且使用一个渐伸的查表
这个申请要求1997年7月22日申请的序列号为60/053,412的美国临时申请和1997年7月29日申请的序列号为60/054,018的美国临时申请的优先权。
本发明通常涉及无线电话加密技术。特别是,本发明涉及无线电话系统中一种改进的安全加密系统,它能够快速并安全的进行加密,但不需要大量的附加系统资源。
无线通话出于几个不同用途的要使用消息发送,例如传送状态信息,配置操作模式,处理呼叫终止,和传送系统和用户数据例如一个用户的电子序号和电话号码,还有用户所发送的通话和其它数据。和通常的有线通话不同,有线通话是通过有线将一个中心服务站与每一个用户相连接,这样在相当程度上能确保不遭到未授权的用户(攻击者)的窃听和窜改,而无线电话服务站(即基站)无论用户的物理位置如何,都必须通过空中信号发送和接收消息。
因为基站必须能够向处于任何位置的用户发送和或从其接收消息,所以消息发送过程完全依靠从用户设备所接收到的或发送到用户仪器的信号。因为信号是在空中传输的,因此窃听者和侵入者使用适当的设备就能够截获信号。
如果无线电话所发送的信号是明文形式的,那么就会存在危险,一个窃听者能截获信号并使用该信号来假冒一个用户,或是截获用户所发送的个人数据。这样的个人数据可能包括通话的内容。个人数据也可能包括用户所发送的非声音数据,例如与无线电话相连接的一个调制解调器所发送的计算机数据,也可能包括银行往来帐或通过按键所发送的其它个人用户信息。一个偷听通话或是截获非声音数据的窃听者可能从用户那里获得个人信息。通过一个合适的适应性接收器就可以相对容易的截获到一个未加密的电话信号(例如明文信号)的消息内容。
另外,一个窃听者通过使用较大的发送功率,向基站发送信号和模仿通话中的一方就可以将自己插入到一个已建立起来的连接中。
在没有将加密技术应用到通过无线信号所发送到的消息时,对未经授权使用电话资源,窃听消息和在通话过程中模仿被叫方和呼叫方都是有可能的。事实上已证明了这种未授权的侵入和/或窃听是一个严重的问题并且是非常讨厌的。
将加密技术应用到无线电话应用为上面所讨论的安全问题提供了一种解决途径,但是由于这些方法的计算密集的特性使得在将标准的加密方法应用到无线通话时遇到了明显的困难。特别是,这些方法受到希望提供一个小的无线手机和小体积手机在处理能力上的限制。目前典型的无线手机的处理能力都不能满足通常已知的加密算法的处理要求,例如DES(数据加密标准)。在一个典型的无线电话系统中实现这样一种已知的加密算法可能会增加处理信号(即加密和解密)所需的时间,会带来用户不能接受的延迟。
在Reeds U.S.专利5,159,634(“Reeds”)中公布了一种用于无线通话的加密系统,在这里作为参考包括了进来。Reeds描述了一种称为CMEA(蜂窝消息加密算法)的加密处理。CMEA操作的核心是tbox函数,它使用一张已知的表和一个密钥将某个八位字节向另一个八位字节进行一对一的变换。从一个起始的索引开始,在多重迭代中将密钥资料与表资料相结合以执行变换。可以将tbox函数或是作为一个函数调用或是作为静态的驻留在内存的tbox表来实现。当作为后一种情况实现时,对于一个给定的安全级,tbox表的用途是允许显著提高加密的速度。
存在着对CMEA函数的改进,公布在我们的专利申请序列号为               ,1998年4月13日所申请的题为“用于多重迭代的CMEA加密和解密的方法和设备,以提高蜂窝电话通信的安全性”,和我们的专利申请序列号为              ,1998年4月13所申请的题为“用于将一个密钥安全扩展为一个对照表的方法和设备”。这些改进显著提高了CMEA处理的安全性。而且,所附加的改进将进一步增加安全性。
如下面详细的描述,将大大改进以前技术中的CMEA算法。这些改进提供了非常有益的增加的安全级。
本发明通过提供一个前向改进的CMEA或ECMEA处理和一个反向(reverse)的ECMEA处理,为诸如CMEA算法等加密算法提供了附加的安全级。前向(forward)处理所加密的信息是由反向处理来解密的,反向处理所加密的信息是由前向处理来解密的。前向ECMEA处理在CMEA算法的迭代前将消息提交给第一次转换,在CMEA算法的迭代之后将消息提交给第二次转换。CMEA算法的迭代包括通过第一个保密偏置将输入置换到tbox函数。通过使用一个渐伸的(involutary)对照表从而改进了CMEA算法所采用的tbox函数。转换使用第一个保密偏置和第二个保密偏置。第二次转换与第一次转换是相类似的,除了第二次转换所采用第一个和第二个偏置的顺序与第一次转换相反。每一次转换在每对相临的八位字节之间进行位交换(bit trading),对于每一个八位字节都进行一次具有反馈的渐伸(involutary)查表,和随机的字节置换。
转换并不是自反向(self-inverting)的,所以前向ECMEA处理整体上也不是自反向的。为了解密由前向ECMEA处理所加密的文本,或是为了加密将由前向的ECMEA处理解密的文本,使用反向CEMEA处理。反向ECMEA处理使用第一次逆转换,跟着是CMEA处理的迭代,跟着是第二次逆转换。第一次逆转换执行一个逆随机字节置换,对于每一个八位字节都进行一次具有反馈的渐伸查表,和每一对相临的八位字节之间的逆位交换。第一次逆转换也与第一次转换所采用第一个和第二个保密偏置的顺序相反,下面将进一步详细表示。CMEA算法的迭代包括通过第一个安全偏置将tbox函数的输入置换到tbox函数。通过使用一个渐伸的对照表,CMEA算法所采用的tbox函数得到了改进。第二次逆转换与第一次逆转换相类似,除了第二次逆转换采用第一个和第二个保密偏置的顺序与第一次逆转换所采用的顺序相反。
前向ECMEA处理解密反向ECMEA处理所加密的文本,反向ECMEA处理解密前向ECMEA处理所加密的文本。上述的改进增强了CMEA,并且能够在一个小计算机上快速高效的运行,例如一个可移动的无线收发信机中所使用的计算机。
依据本发明的一个加密系统可能适合使用一种改进的tbox函数,也使用第一和第二偏置将输入置换到改进的tbox函数并且在CMEA中和在执行转换和逆转换中使用。使用两个保密值和一个外部的加密值来生成每一个偏置。可以通过该技术领域中大量已知技术中的任何一种来生成保密值。在一些应用中,用来加密一次呼叫的第一条消息的外部加密值是通过一个二进制计数器实现的8比特的值。
在本发明的另一方面,依据本发明一个电话系统包括一个移动站和一个基站。移动站和基站中的每一个都生成文本并将文本提供给一个I/O接口,该接口将文本标识为生成的文本并将文本和标识一起提供给一个加密/解密处理器,该处理器按次序加密文本然后提供给一个收发信机用于发送。当设备通过该收发信机接收到一个传输时,将该传输标识为输入的密文,并将密文和标识提供给加密/解密处理器,该处理器解密密文并将它作为文本提供给I/O处理器以选择到目的地的路由。移动站最好采用前向ECMEA处理,基站最好采用反向ECMEA处理。
从下面详细的描述和附图中能够更加完全的理解本发明和本发明的特点和优点。
图1表示的是现有技术中CMEA密钥生成过程和它在加密的CMEA实现中的应用的流程图。
图2是依据本发明的一种前向ECMEA加密方法的流程图,采用的是第一次转换,一个CMEA处理,和一个第二次转换,在该CMEA处理中采用了使用渐伸查表的改进的tbox函数,并由一个保密偏置来置换改进的tbox函数的输入。
图3是描述前向ECMEA加密方法中所采用的第一次转换的流程图。
图4是描述前向ECMEA加密方法中所采用的第二次转换的流程图。
图5是依据本发明的一种反向ECMEA加密方法的流程图,采用的是第一次逆转换,一个CMEA处理,和一个第二次逆转换,在该CMEA处理中采用了使用渐伸查表的改进的tbox函数,并由一个保密偏置来置换改进的tbox函数的输入。
图6是描述在反向ECMEA加密方法中所采用的第一次逆转换的流程图。
图7是描述在反向ECMEA加密方法中所采用的第二次逆转换的流程图。
图8是图解一个使用依据本发明的ECMEA处理的电话系统。
图1描述一种现有技术方法100的一个流程图,该方法使用一个CMEA密钥来加密一次通话中可能发送的某些关键用户数据。使用CMEA密钥来生成一个保密阵列,256个字节的tbox(z)。也可以选择将tbox函数作为一个函数调用来实现。这样减少了RAM的使用,但是增加大约了一个数量级的处理时间。
在步骤102,引入了未处理的文本。在步骤104,在将tbox作为一个静态表而不是一个函数调用实现的系统中,推导出该静态tbox表。从下面推导出tbox表:
对于0 ≤z<256范围内的每一个z,tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k3)+z)XORk4)+k5)+z)XOR
k6)+k7)+z,
其中“+”表示模256加,“XOR”是按位布尔“异或”算符,“z”是函数自变量,k0...k7是CEMA密钥的八个八位字节,C()是蜂窝验证,声音保密和加密(CAVE)八位表查表的输出结果。在缺少下述的改进的情况下,在本技术中tbox函数是为大家所熟知的。但是下面结合图2到图5所讨论的改进将使tbox函数极大的提高安全度。
CMEA包括三个连续的步骤,其中每一个都会改变数据缓冲器中的字节串。在步骤106,108和110分别执行CMEA处理的第一,第二和第三个步骤,这里将对其进行描述。在这三个步骤中对一个d字节长的数据缓冲器进行加密,每一个字节标记为b(i),其中i是0≤i<d范围内的一个整数。CMEA的第一个步骤(Ⅰ)如下:
1.将一个变量z初始化为0,
2.对于0≤i<d范围内i的连续的整数值
a.通过q=zi的低位字节,形成一个变量q,其中是
按位布尔“异或”算符,
b.通过k=TBOX(q)形成变量k,
c.通过b(i)=b(i)+k mod256来更新b(i),并且
d.通过z=b(i)+z mod256来更新z。
CMEA的第二个步骤(Ⅱ)是:
1.对于0≤i<(d-1)/2范围内i的所有值:b(i)=b(i)(b(d-1-i)OR1),
其中OR是按位布尔“或”算符。
CMEA的最后或第三个步骤(Ⅲ)是第一个步骤逆过程的解密过程:
1.将一个变量z初始化为0,
2.对于0≤i<d范围内i连续的整数值
a.通过q=zi的低位字节,形成一个变量q,
b.通过k=TBOX(q)形成变量k,
c.通过z=b(i)+z mod256来更新z,并且
d.通过b(i)=b(i)-k mod256来更新b(i)。
在步骤112,给出最后处理过的输出。
上述的CMEA处理是自反向的。也就是以同样的顺序同样的步骤加密明文和解密密文。因此不需要判定所执行的是加密还是解密。但不幸的是,已经证明上述的CMEA处理可能容易受到袭击,这将恢复呼叫所使用的CMEA密钥。
为了给用户信息提供附加的安全性,依据本发明的一个加密系统采用一种CMEA迭代,该迭代使用的是一种改进的tbox函数,tbox函数采用的是一个渐伸对照表(lookup table)。通过由保密偏置置换tbox函数的输入,加密算法也改进了tbox函数的使用。通过在CMEA迭代之前和之后对一条消息进行转换,提供了附加的安全性。
图2是一个流程,表示依据本发明的一个改进的ECMEA加密/解密过程200。
在步骤202,将一条未处理的消息引入到加密/解密过程。未处理的消息可能是一条要发送的待加密明文消息,或是一条接收到的待解密加密消息。最好是将未处理的消息存储在一个数据缓冲器中以进行处理。在步骤204,在将tbox作为一个静态表而不是一个函数调用实现的系统中,得出静态表tbox。在步骤206,生成一系列保密的8位的值K0-K3以在生成保密偏置时使用,并且计算出偏置。保密值K0-K3中的每个最好都是一个8位的值。对于每一个无线电话呼叫最好都生成所有的保密值K0-K3,并且在通话过程中保持不变。使用下面的公式生成第一和第二个偏置:
offset1=((K0+1)*CSnmod257)K1 mod256
offset2=((K2+1)*CSnmod257)K3 mod256
其中K0-K3如上定义,CS是一个加密同步值。对于第n条消息CSn是一个外部值。CSn值包括8位并且最好由一个二进制计数器来实现。Offset1和offset2每个都是8位的值。
在步骤208,在未处理的消息上执行一个转换,使用第一个和第二个保密偏置来生成一个第一次转换后的消息。下面将结合图3来讨论转换的细节。
在步骤210,使用一个CMEA密钥对第一次转换后的消息进行CMEA处理的一次迭代,来生成一个中间的密文消息。CMEA函数包括一个改进的tbox函数,对每个八位字节都进行一次渐伸查表,由下面的公式给出:tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)-
k6)XOR k5)-k4)XOR k3)-k2)XOR k1)-k0
其中“+”表示模256加,
“-”表示模256减,
“XOR”是XOR函数,
“z”是函数自变量,
k0,...k7是ECMEA密钥的八个八位字节,
I()是一个已知的ibox8位表查表的输出结果。ibox是一个渐伸的对照表具有选择的登录项来执行渐伸的8位字节到8位字节的变换。下面是ibox表的一个优选的例子:
0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c,
0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a,
0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc,
0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e,
0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f,
0xbI,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba,
0x8e,0x83,0x43,0x90,0x7a,0x37,0xcf,0x35,
0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb,
0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed,
0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16,
0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde,
0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7,
0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40,
0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3,
0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8,
0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27,
0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2,
0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec,
0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc,
0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20,
0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93,
0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d,
0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49,
0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81,
0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72,
0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36,
0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99,
0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78,
0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44,
0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2,
0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f,
0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d
其中各登录项是十六进制格式。ibox表的各登录项的索引从0x00到0xff。转换成十进制为0到255。对于上面的表,第一列的第一个登录项的索引是0x00,第一列的第八个登录项的索引是0x07,第二列的第一个登录项的索引是0x08,第二列的第八个登录项是0x0f,诸如此类。从对该表的一个检验显然可以得出它提供了一个渐伸查表,也就是,ibox(ibox((z))=z,例如ibox(0x00)=0xa2。查找索引为0xa2的登录项,可以看到ibox(0xa2)=0x00。改进的tbox函数代替了上述结合图1所描述的TBOX函数。
为了进一步的加强安全性,使用第一个或第二个保密偏置对tbox函数的输入进行置换。对每一个tbox函数输入都进行一次置换以生成一个置换结果。例如如果将一个tbox函数输入定义为x,置换结果是值(xoffset1)。将该置换结果提供给tbox函数。这样,对于每一个tbox输入x,所使用的函数是tbox(xoffset1)。对tbox输入进行置换会使得tbox登录项的位置能够随着每一条消息移动,这样大大增加了袭击者的困难。在步骤202,将中间的密文进行第二次转换以生成最终处理过的文本。第二次转换与第一次转换相类似,除了第二次转换中第一个和第二个偏置顺序相反。也就是,在第一次转换中使用第一个偏置,在第二次转换中使用第二个偏置,并且在第一次转换中使用第二个偏置,在第二次转换中使用第一个偏置。下面结合对图4的讨论来描述第二次转换。
图3一个流程图,详细的图解了图2中前向ECMEA过程200中所执行的第一次转换208的步骤。从n=0到n=nmax-1,其中nmax是消息中八位字节的数量,对于未处理的消息的每一个八位字节n都执行步骤304-308。在步骤302,将n设为0。在步骤304,使用下面的公式在八位字节n和上面的八位字节之间执行位交换:
Ifn<nmax-1,

        j=OnOn+1

        j=j AND tbox(joffset1)

        On=Onj

        On+1=On+1j
其中j是一个临时变量,On是未处理的消息的第n个八位字节,AND是按位布尔“与”算符。
在步骤306,依据下面的公式,执行一个具有反馈的渐伸查表:
Ifn<nmax-1,

       On=offset1On+1tbox(Onoffset2)

Ifn=nmax-1,

       On=offset1tbox(Onoffset2)
在步骤308,执行一个随机的字节置换。也就是,可能依据下面的公式将一个八位字节和它下面任意的一个八位字节相交换:
Ifn>0:

        Ifn<nmax-1,

        j=tbox(On+1offset1)

        Ifn=nmax-1,

              j=tbox(0x37offset1)

  j=((n+1)*j)>>8;
				
				<dp n="d10"/>
  z=Oj

  Oj=On
 
  On=z,
其中j和z是缓冲变量,*表示乘法,>>8表示右移8位。
在步骤310将n加1。在步骤312,将n与nmax相比较。如果n<nmax,控制返回到步骤304。如果n≥nmax,控制继续到步骤314,并且完成第一次转化步骤。
图4是一个流程图,详细的图解了图2中前向ECMEA过程200中所执行的第二次转换212的步骤。从n=0到n=nmax-1,其中nmax是消息中八位字节的数量,对于中间密文消息的每一个八位字节n都执行步骤404-408。在步骤402,将n设为0。在步骤404,使用下面的公式在八位字节n和上面的八位字节之间执行位交换:
Ifn<nmax-1,

        j=OnOn+1

        j=j AND tbox(joffset2)

        On=Onj

        On+1=On+1j
其中j是一个临时的变量,On是中间密文消息的第n个八位字节。
在步骤406,依据下面的公式,执行一个具有反馈的渐伸对照:
Ifn<nmax-1,

      On=offset2On+1tbox(Onoffset1)

Ifn=nmax-1,

      On=offset2tbox(Onoffset1).
在步骤408,执行一个随机的字节置换。也就是,可能依据下面的公式将一个八位字节和它下面任意的一个八位字节相交换:
   Ifn>0:

           Ifn<nmax-1,
				
				<dp n="d11"/>
       j=tbox(On+1offset2)

  Ifn=nmax-1,

       j=tbox(0x37offset2)

j=((n+1)*j)>>8

z=Oj

Oj=On

On=z,
其中j和z是临时的缓冲变量,*表示乘法,>>8表示右移8位。
在步骤410将n加1。在步骤412,将n与nmax相比较。如果n<nmax,控制返回到步骤404。如果n≥nmax,控制继续到步骤414,并且完成第二次转化步骤。
图5是一张图解一个反向ECMEA过程500的流程图,适合于解密图2中图解的前向ECMEA过程200所加密的文本,或是加密文本,加密后的文本由图2中所图解的前向ECMEA处理200进行解密。反向ECMEA过程500与前向ECMEA过程200相类似,除了在前向和反向转换中,第二个偏置代替了第一个偏置,第一个偏置代替了第一个偏置。
在步骤502,将未处理的文本引入到加密/解密处理。在步骤504,在将tbox作为一个静态表而不是一个函数调用实现的系统中,推导出静态tbox表。在步骤506,生成一系列保密8位值K0-K3以在生成保密偏置时使用,并计算出偏置。使用在本技术中大家所熟知的大量技术中的一种就可以生成一系列保密值。对于每个无线电话呼叫最好都生成所有的保密值K0-K3,并且在呼叫中最好是保持不变。使用下面的公式生成第一个和第二个偏置:
offset1=((K0+1)*CS mod257)K1 mod256
offset2=((K2+1)*CS mod257)K3 mod256
其中K0-K3如上定义,CS是一个加密同步值。对于第n条消息CSn是一个外部值。CSn值包括8位并且最好通过一个二进制计数器来实现。offset1和offset2每个都是8位的值。
在步骤508,使用第一个和第二个保密偏置,在未处理的消息上进行第一个逆转换,以生成一个第一次逆转换后的消息。转换的细节与上述结合图3所讨论的相类似,除了在逆转换中所执行的步骤与转换中所执行的步骤的顺序相反,并且以相反的顺序处理消息的八位字节。下面将结合图6来讨论第一次逆转换的细节,结合图7来讨论第二次逆转换的细节。
在步骤510,使用一个CMEA密钥对第一次逆转换后的消息进行CMEA处理的一次迭代,来生成一个反向的中间密文消息。CMEA函数包括一个改进的tbox函数,对每个八位字节都进行一次渐伸查表,由下面的公式给出:
tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)-
k6)XOR k5)-k4)XOR k3)-k2)XOR k1)-k0
其中“+”表示模256加,
“-”表示模256减,
“XOR”是XOR函数,
“z”是函数自变量,
k0,...k7是ECMEA密钥的八个八位字节,
I()是一个已知的ibox8位表查表的输出结果。ibox是一个渐伸的对照表具有选择的登录项来执行渐伸的8位字节到8位字节的变换。
Ibox表是一个渐伸的对照表,具有选择的登录项来执行渐伸的8位字节到8位字节的变换。下面是ibox表的一个优选的例子:
0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c,
0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a,
0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc,
0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e,
0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f,
0xb1,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba,
0x8e 0x83 0x43 0x90,0x7a,0x37,0xcf,0x35,
0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb,
0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed,
0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16,
0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde,
0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7,
0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40,
0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3,
0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8,
0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27,
0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2,
0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec,
0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc,
0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20,
0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93,
0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d,
0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49,
0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81,
0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72,
0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36,
0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99,
0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78,
0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44,
0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2,
0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f,
0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d
其中登录项是十六进制格式。ibox表的登录项的索引从0x00到0xff。转换成十进制为0到255。对于上面的表,第一列的第一个登录项的索引是0x00,第一列的第八个登录项的索引是0x07,第二列的第一个登录项的索引是0x08,第二列的第八个登录项是0x0f,诸如此类。从对该表的一个检验显然可以得出它提供了一个渐伸查表。也就是,ibox(ibox((z))=z。例如ibox(0x00)=0xa2。查找索引为0xa2的登录项,可以看到ibox(0xa2)=0x00。改进的tbox函数代替了上述结合图1所描述的TBOX函数。
为了进一步的加强安全性,使用第一个保密偏置对tbox函数的输入进行置换。对每一个tbox函数输入都进行一次置换以生成一个置换结果。例如如果将一个tbox函数输入定义为x,置换结果是值(xoffset1)。将该置换结果提供给tbox函数。这样,对于每一个tbox输入x,所使用的函数是tbox(xoffset1)。对tbox输入进行置换会使得tbox登录项的位置能够随着每一条消息移动,这样大大增加了袭击者的困难。在步骤512,将反向中间密文进行第二次逆转换以生成最终处理过的文本。第二次逆转换与第一反向次转换相类似,除了第二次逆转换中第一个和第二个偏置顺序与第一次逆转换中相反。也就是,在第一次逆转换中使用第一个偏置,在第二逆次转换中使用第二个偏置,并且在第一次逆转换中使用第二个偏置,在第二次逆转换中使用第一个偏置。
图6一个流程图,详细的图解了图5中反向ECMEA过程500中所执行的第一次逆转换508的步骤。从n=nmax-1到n=0,其中nmax是消息中八位字节的数量,对于未处理的消息的每一个八位字节n都执行步骤604-608。
在步骤602,将n设为nmax-1。在步骤604,执行一次逆随机字节置换。也就是,依据下面的公式,可能将一个八位字节与它下面任意的一个八位字节相交换:
    Ifn>0,

          Ifn<nmax-1,

               j=tbox(On+1offset2)
          Ifn=nmax-1,
               j=tbox(0x37offset2)

   j=((n+1)*j)>>8
				
				<dp n="d15"/>
   z=Oj

   Oj=On

   On=z,
其中On是未处理的消息的第n个八位字节,j和z是临时变量,*表示乘法,并且>>8表示右移8位。
在步骤604,依据下面的公式,执行一个具有反馈的反向渐伸查表:
Ifn<nmax-1,

      On=offset1tbox(OnOn+1offset2)
Ifn=nmax-1,

       On=offset1tbox(Onoffset2)
在步骤606,使用下面的公式在八位字节和它上面一个的八位字节之间执行反向位交换:
Ifn<nmax-1:

      j=OnOn+1

      j=j AND tbox(joffset2)

      On=Onj

      On+1=On+1j
其中j是一个临时变量。
在步骤610将n减1。在步骤612,将n与0相比较。如果n≥0,控制返回到步骤604。如果n<0,控制继续到步骤614,并且完成第一次逆转换步骤。
图7是一个流程图,详细的图解了图5中反向ECMEA过程500中所执行的第二次逆转换512的步骤。从n=nmax-1到n=0,其中nmax是消息中八位字节的数量,对于中间密文消息的每一个八位字节n都执行步骤704-708。
在步骤702,将n设为nmax-1。在步骤704,执行一次逆随机字节置换。也就是,依据下面的公式,可能将一个八位字节与它下面任意的一个八位字节相交换:
Ifn>0,

      Ifn<nmax-1,

            j=tbox(On+1offset1)

      Ifn=nmax-1,

            j=tbox(0x37offset1)

j=((n+1)*j)>>8;

z=Oj

Oj=On

On=z,
其中On是中间密文消息的第n个八位字节,j和z是临时的变量,*表示乘,并且>>8表示右移8位。
在步骤706,依据下面的公式,执行一个具有反馈的反向渐伸查表:
Ifn<nmax-1,

       On=offset2tbox(OnOn+1offset1)

Ifn=nmax-1,

       On=offset2tbox(Onoffset1)
在步骤708,使用下面的公式,在八位字节n和它上面的一个八位字节之间执行逆位交换:
Ifn<nmax-1:

       j=OnOn+1

       j=j AND tbox(joffset1)

       On=Onj

       On+1=On+1j
其中j是临时变量。
在步骤710将n减1。在步骤712,将n与0相比较。如果n≥0,控制返回到步骤704。如果n<0,控制继续到步骤714,并且完成第二次逆转换步骤。
图8表示的是一个无线电话系统800,包括一个手机900和一个基站1000。依据本发明,手机900和基站1000装有设备以执行消息传输和处理。电话手机900包括一个收发信机902,一个输入/输出(I/O)接口904,一个加密/解密处理器906,和一个密钥生成器908。密钥生成器908接收并使用所存储的保密数据以生成密钥。最好是将存储的保密数据存储在非易失性存储器910中,例如一个EEPROM或一个闪速(flash)存储器中。密钥生成器也生成保密值K0-K3用作生成保密偏置。也可以将密钥生成器设计成使用本技术领域中已知的大量技术中的任何一种来生成K0-K3。最好对于每个无线电话呼叫都生成一系列保密值K0-K3,并且在通话过程中K0-K3的值保持不变。密钥生成器908在存储器912中存储所生成的密钥和保密值K0-K3。加密/解密处理器也包括存储器914用于存储从密钥生成器908接收到的密钥,生成保密偏置中所使用的一个初始化值,密文消息八位字节,如果希望将tbox函数作为一个静态表实现则生成并使用一个tbox表。电话手机900也包括一个消息生成器916,由它生成消息供加密/解密处理器906加密并由收发信机902发送。
当要将一条内部生成的消息加密并由电话手机900发送的时候,将消息从消息生成器916发送到I/O接口904。I/O接口904将消息与识别一起发送到加密/解密处理器906。加密/解密处理器906从密钥生成器908接收到一个密钥,然后处理器使用该密钥来加密消息。
当加密/解密处理器906从消息生成器916接收到一条明文消息时,对该消息进行如上结合图2所讨论的前向ECMEA处理。前向ECMEA处理包括一个第一次转换,CMEA处理的一次迭代,和一个第二次转换。使用上面在图2中所描述的ECMEA处理使得tbox登录项的位置不仅与每一条信息,还与加密每一条单独消息时的每一次迭代一起移动。
一旦完成了前向ECMEA处理,就生成了一个最终的密文并将其存储在存储器914中,并路由到I/O接口904并由发送信机902进行发送。
当电话手机900接收到一条加密过的消息要对其进行解密的时候,收发信机902将消息传送到I/O接口904。I/O接口将消息传送到加密/解密处理器906。加密/解密处理器906从密钥生成器908接收到一个密钥并使用上述结合图2所描述的前向ECMEA处理对该消息进行解密。电话手机900采用前向ECMEA处理加密和解密消息,并且最好适合与使用反向ECMEA处理的基站进行通信,如上面结合图5所讨论的,以进行加密和解密。基站包括一个收发信机1002,I/O接口1004,加密/解密处理器1006,密钥生成器1008,非易失性存储器1010,存储器1012,存储器1014和消息生成器1014。这些元件与手机900的相应元件相类似,但是配置成实现相反的ECMEA处理。这样,手机900所加密的一条消息由基站1000进行解密,基站1000所加密的一条消息由手机900进行解密。
依据速度要求和存储器容量,可以将手机900或基站1000设计为将tbox作为一个函数或是一个静态表来实现。将tbox作为一个静态表来实现要求增加存储器但是加快了的速度。
上述的对CMEA处理的改进,同时也增加了安全性,但并没有增加处理或系统资源,并且非常适合于在例如一个无线电话系统的环境中使用。在这样的系统中移动单元和基站经常具有有限的处理能力。
本发明现在是以一种优选的实施方式公布的,但是应该认识到本技术领域中的技术人员遵循上述的讨论和下面的权利要求书可采用多种实施方式。

Claims (18)

1.一种前向改进的CMEA加密或解密方法,对一次呼叫中的每一条消息进行密码处理,该方法应用于无线电话系统中所使用的一个CMEA密码系统,包括步骤:
引入一条未处理的消息或是加密过的消息;
生成一个或多个保密偏置;
在未处理的消息上执行一个第一次转换以生成一条第一次转换后的消息;
在第一次转换后的消息上执行CMEA处理的一次迭代以产生一个中间密文消息,CMEA处理的迭代使用改进后的tbox函数,该tbox函数采用的是一个渐伸查表,使用一个或多个保密偏置对改进的tbox函数的输入进行置换以成生一个置换结果;并且
在中间密文消息上执行一个第二次转换以生成一个最终处理过的消息;
2.权利要求1的方法,其中的一个或多个保密偏置包括一个第一个和第二个保密偏置。
3.权利要求2的方法,其中生成第一个和第二个偏置的步骤包括将多个保密值的某一些与一个外部值相组合。
4.权利要求3的方法,其中对于每个偏置都包括两个8位的值。
5.权利要求4的方法,其中的外部值是一个8位的值。
6.权利要求5的方法其中对于一次呼叫的第n条消息,第一个偏置值是通过等式offset1=((K0+1)*CSnmod 257)K1 mod256来表达,其中K0和K1是保密值中的两个,CSn是第n条消息的一个外部值,一次呼叫的第n条消息的第二个偏置值是通过等式offset2=((K2+1)*CSnmod 257)K3mod256来表达的,其中K2和K3是保密值中的两个,CSn是第n条消息的一个外部值。
7.权利要求6的方法,其中第一次转换包括执行位交换(trading),具有反馈的渐伸查表和在未经处理的消息的每个八位字节上进行随机字节置换的步骤,其中位交换和随机字节置换的步骤都采用第一个保密偏置,并且其中具有反馈的渐伸查表的步骤采用第一个和第二个保密偏置。
8.权利要求7的方法,其中第二次转换包括步骤位交换,具有反馈的渐伸查表和在未经处理的消息的每个八位字节上进行随机字节置换的步骤,其中位交换和随机字节置换的步骤都采用第二个保密偏置,并且其中具有反馈的渐伸查表的步骤采用第一个和第二个保密偏置。
9.一种反向改进的CMEA的方法,对一次呼叫中每一条消息进行保密处理,该方法用于无线电话系统中所使用的一个CMEA加密系统,包括步骤:
引入一个未处理过的消息或是加密过的消息;
生成一个或多个保密偏置;
在未处理的消息上执行一个第一次逆转换以生成一第一次逆转换后的消息;
在第一次逆转换后的消息上进行CMEA处理的一次迭代以生成一条中间密文消息,CMEA处理的迭代使用改进后的tbox函数,该tbox函数采用的是一个渐伸查表,使用一个或多个保密偏置对改进的tbox函数的输入进行置换以生成一个置换结果;并且
在中间密文消息上进行第二次逆转换以生成一条最终处理过的消息;
10.权利要求9的方法,其中的一个或多个保密偏置包括一个第一个或第二个保密偏置。
11.权利要求2的方法,其中生成第一个和第二个偏置的步骤包括将多个保密值中的某一些与一个外部值相组合。
12.权利要求11的方法,其中对于每个偏置保密值都包括两个8位的偏置值。
13.权利要求12的方法,其中的外部值是一个8位的值。
14.权利要求5的方法,其中对于一次呼叫的第n条消息,第一个偏置值是通过等式offset1=((K0+1)*CSnmod257)K1mod256来表达的,其中K0和K1是保密值中的两个,CSn是第n条消息的一个外部值,对于一个呼叫的第n条消息的第二个偏置值是通过等式offset2=((K2+1)*CSnmod 257)K3mod256来表达的,其中K2和K3是保密值中的两个,CSn是第n条消息的一个外部值。
15.权利要求14的方法其中第一次转换包括进行随机的字节转换,具有反馈的渐伸查表和在未经处理的消息的每个八位字节上的位交换的步骤,其中位交换和随机字节转换的步骤都采用第二个保密偏置,并且其中具有反馈的渐伸查表的步骤采用第一个和第二个保密偏置。
16.权利要求15的方法其中第二个逆转换包括随机字节转换,具有反馈的渐伸查表和在未经处理的消息的每个八位字节上进行位交换的步骤,其中位交换和随机字节转换的步骤都采用第一个保密偏置,并且其中具有反馈的渐伸查表的步骤采用第一个和第二个保密偏置。
17.一个能够安全发送消息的无线手机,包括
一个收发信机;
一个输入/输出接口;
一个密钥生成器,用于生成一次呼叫中所使用的一个或多个密钥;和
一个保密处理器,用于从输入/输出接口接收一条消息,将其与该消息的识别一起加密或解密,其中消息或是要对其进行加密的明文或是要对其解密的密文,并且使用一个前向改进的CMEA过程来处理该消息,其中的CMEA过程包括第一次和第二次转换和一次CMEA迭代,CMEA迭代包括一个改进的tbox函数,通过一个或多个保密偏置来对该tbox函数的输入进行置换,改进的tbox函数采用一个渐伸对照表,加密/解密处理器还能够将加密后或解密后的消息返回给输入/输出接口以进行下一步的路由选择。
18.一个能够安全发送消息的无线基站,包括:
一个收发信机;
一个输入/输出接口;
一个密钥生成器用于生成在一次呼叫中所使用的一个或多个密钥;和
一个保密处理器用于从输入/输出接口接收一条消息,将其与该消息的识别一起加密或解密,其中消息或是要对其进行加密的明文或是要对其解密的密文,并且使用一个前向改进的CMEA过程来处理该消息,其中的CMEA过程包括第一次和第二次转换和一次CMEA迭代,CMEA迭代包括一个改进的tbox函数,通过一个或多个保密偏置来对该tbox函数的输入进行置换,改进的tbox函数采用一个渐伸对照表,加密/解密处理器还能够将加密后或解密后的消息返回给输入/输出接口以进行下一步的路由选择。
CN98801188A 1997-07-22 1998-07-22 用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表 Pending CN1237299A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US5341297P 1997-07-22 1997-07-22
US60/053,412 1997-07-22
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29

Publications (1)

Publication Number Publication Date
CN1237299A true CN1237299A (zh) 1999-12-01

Family

ID=26731838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98801188A Pending CN1237299A (zh) 1997-07-22 1998-07-22 用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表

Country Status (8)

Country Link
EP (1) EP0927473B1 (zh)
JP (2) JP3478839B2 (zh)
KR (1) KR100591870B1 (zh)
CN (1) CN1237299A (zh)
BR (1) BR9806074A (zh)
CA (1) CA2266683A1 (zh)
DE (1) DE69827917T2 (zh)
WO (1) WO1999005817A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019108178B3 (de) 2019-03-29 2020-06-18 Tribe Technologies Gmbh Verfahren und Vorrichtung zur automatischen Überwachung von Telefonaten

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Also Published As

Publication number Publication date
EP0927473A1 (en) 1999-07-07
CA2266683A1 (en) 1999-02-04
JP2003186395A (ja) 2003-07-04
JP2000508502A (ja) 2000-07-04
DE69827917D1 (de) 2005-01-05
WO1999005817A1 (en) 1999-02-04
DE69827917T2 (de) 2005-12-22
JP3478839B2 (ja) 2003-12-15
EP0927473B1 (en) 2004-12-01
KR100591870B1 (ko) 2006-06-23
BR9806074A (pt) 2000-10-31
KR20000068613A (ko) 2000-11-25

Similar Documents

Publication Publication Date Title
US5724427A (en) Method and apparatus for autokey rotor encryption
Ivanov et al. Reversed genetic algorithms for generation of bijective s-boxes with good cryptographic properties
Karakoç et al. ITUbee: a software oriented lightweight block cipher
EP2442482B1 (en) Method and device for implementing stream cipher
CN110198214B (zh) 身份标识生成方法、验证方法及装置
CN1859081A (zh) 一种即时消息加密传输方法和系统
CN104301113A (zh) 一种基于多证书多用途的数字签名方法和系统
US20030142644A1 (en) Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
Tews et al. Breaking dvb-csa
Stern et al. Cs-cipher
CN1236516A (zh) 采用了增强变换的增强蜂窝消息加密算法的方法和装置
WO2022052859A1 (zh) 一种数据传输方法及数据传输设备
CN1237299A (zh) 用于改进的cmea的方法和设备,包括一个之前和之后都要进行转换的cmea迭代,并且使用一个渐伸的查表
Tuychiev New encryption algorithm based on network PES8-1 using of the transformations of the encryption algorithm AES
Kuznetsov et al. A new cost function for heuristic search of nonlinear substitutions
do Nascimento et al. FlexAEAD-A lightweight cipher with integrated authentication
CN101043323A (zh) 一种面向无线移动终端的信息安全服务方法
US6876744B1 (en) Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup
Tang et al. Awareness and control of personal data Based on the Cyber-I privacy model
CN112528349A (zh) 一种数据处理方法、装置、电子设备及可读存储介质
Ali Generic CPA Decryption Attack on Ascon-128 in Nonce-Misuse Setting by Exploiting XOR Patterns
Sasaki et al. Improved integral analysis on tweaked Lesamnta
Isobe et al. Key Committing Security Analysis of AEGIS
Chirita et al. A Note on Advanced Encryption Standard with Galois/Counter Mode Algorithm Improvements and S-Box Customization
MXPA99002909A (en) Methods and apparatus for enhanced cmea employing enhanced transformations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication