CN1251232A - 对传输用的信号进行加密的方法和设备 - Google Patents
对传输用的信号进行加密的方法和设备 Download PDFInfo
- Publication number
- CN1251232A CN1251232A CN98803236A CN98803236A CN1251232A CN 1251232 A CN1251232 A CN 1251232A CN 98803236 A CN98803236 A CN 98803236A CN 98803236 A CN98803236 A CN 98803236A CN 1251232 A CN1251232 A CN 1251232A
- Authority
- CN
- China
- Prior art keywords
- encoding
- time according
- finishes
- time
- finish
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在通信系统中,变换代表消息的一组消息信号的方法包括下述步骤:按照第一密钥变换对一组消息信号的一个信号进行第一次编码;按照至少一个附加密钥变换对一组消息信号的一个信号进行第二次编码;按照自逆变换对一组消息信号的一个信号进行第三次编码,其中,一组消息信号的至少一个信号被变更;按照至少一个附加逆密钥变换对一组消息信号的一个信号进行第四次编码,其中,至少一个附加逆密钥变换的每一个变换是至少一个附加密钥变换的相应的逆变换;以及按照第一逆密钥变换对一组消息信号的一个信号进行第五次编码,其中,第一逆密钥变换是第一密钥变换的逆变换。
Description
背景技术
I.发明领域本发明涉及对传输用的信号进行加密的方法和设备。
II.有关技术的描述
在无线通信系统中,服务提供者希望能够证实,来自远地电台的服务请求来自有效的用户。在某些当前的蜂窝电话系统(诸如配置AMPS模拟技术的那些系统)中,没有措施来阻止对系统的未经认可的访问。一种得到服务的欺诈性的方法称之为“克隆”(cloning),其中,未经认可的用户截获开始呼叫所需的信息。接着,该未经认可的用户能够使用截获得的信息对移动电话编程,并且使用该电话欺诈性地接受电话服务。
为了克服这些和其他的困难,许多蜂窝电话系统已经实现了鉴定方案,诸如由电信工业协会(TIA)在EIA/TIA/IS-54-B中加以标准化的方案。这种鉴定方案的一个方面是对经空中发送的信息加密,该信息是接受服务所需的。此信息用蜂窝消息加密算法(Cellular Message Encryption Algorithm,CMEA)进行加密。在名为“蜂窝电话的解密系统”的第5159,634号美国专利中揭示了CMEA算法,通过参照将该文件引入于此。
在CMEA中已经发现了一些主要的缺点,它们允许用当前的标准计算设备在较短的时间间隔内解密经加密的信息。这些缺点将在后面彻底地概述,接着给出克服这些缺点的本发明的描述。CMEA已经在互联网上公布,因此这些缺点对于有兴趣发现它的任何人来说是公开的。于是,希望用一种新的加密算法来替代CMEA,以避免开始蜂窝电话服务所需的鉴定信息被截获和欺诈性的使用。
发明概要
按照本发明的一个方面,提供了一种变换一组消息信号的方法,该信号代表了在通信系统中传输的消息,所述方法包括:按照第一密钥(keyed)变换对所述消息信号组的一个信号进行第一次编码;按照至少一个附加密钥变换对所述消息信号组的一个信号进行第二次编码;按照至少一个自逆变换(self invertingtransformation)对所述消息信号组的一个信号进行第三次编码,其中,改变所述消息信号组的至少一个信号;按照至少一个附加逆密钥变换对所述消息信号组的一个信号进行第四次编码,其中,所述至少一个附加逆密钥变换的每一个是所述至少一个附加密钥变换的逆变换;以及按照第一逆密钥变换对所述消息信号组的一个信号进行第五次编码,其中,所述第一逆密钥变换是所述第一密钥变换的逆变换。
按照本发明的另一个方面,提供了一种对传输用信号加密的方法,所述方法包括通过向所述信号施加多个变换而对所述信号编码,这些变换是密钥变换、自逆变换和/或逆密钥变换的预定组合。
按照本发明的又一方面,提供了一种对传输用信号加密的设备,所述设备包括:对传输用信号安排的多个编码级,通过施加相应的多个变换进行加密,这些变换是密钥变换、自逆变换和/或逆密钥变换的预定组合。
实施了本发明并且要在这里描述的分组加密可变长度(Block EncryptionVariable Length,BEVL)编码克服了CMEA算法的上述缺点。本发明的较佳实施例具有下述性质:
·对可变长度分组加密,长度最好至少两个字节;
·自逆;
·使用很小的动态存储器,静态表仅512个字节;
·在8位微处理器上进行有效计算;
·使用64位密钥,它能够简单地变更,以使用更长或更短的密钥。
在CDMA中被发现的第一个缺点是,用于表查找的CAVE(蜂窝鉴定话音保密和加密,Cellular Authentication Voice Privacy and Encryption)表是不完整的。它只得出164个值而不是256个值。存在大量的不可能的值使得有可能推测tbox()的返回值或密钥字节,并且证实推测。在本发明中,通过用两个选出的不同的表替换CAVE表以消除CAVE表的可利用的统计特性,可以减轻第一个缺点。这些表(称为t1box和t2box)是256个8位整数的严格的排列,其中,在其本身的索引位置处不出现入口。此外,对于所有的i值,t1box[i]不等于t2box[i]。这两个表是随机产生的,而不符合上述标准的候选项被丢弃。
CMEA的第二个缺点是重复使用称作tbox()的函数在零处的计算值。在第一字节的加密中两次使用tbox(0)的值。这样就有可能推测tbox(0),并且将该推测用于确定有关翻译成密码的过程的其他信息,尤其是对于末字节的CMEA的第一步的结果,以及用于对第二字节加密的tbox()的两个值的宗量。这样也可能通过选择明文攻击(chosen-plaintext attack),通过尝试各个明文值,直至在密文(ciphertext)中出现认出的样式,来确定tbox()。通过把在CMEA中使用的自逆过程改变为提供更好的混合的一组较佳的过程,可以减轻第二个缺点。由引入使用不同的表(t2box)第二次加密来做到这一点。在这种情形中,有两个从有效性相等的不同的表得出tbox()的两个值,它们用于彼此隐蔽。
在CMEA中的一个有关的缺点是,一般能够组合从分析不同长度的文本收集到的信息。在BEVL中使用第二个临界tbox()入口取决于消息的长度,并且不太可能组合不同长度的文本的分析。
在CMEA中发现的第三个缺点是上部缓冲器入口的不完整的混合。明文的最后n/2个字节只是通过加上一个tbox()值然后减去另一个值而进行加密的,中间步骤只影响开头一半的字节。密文与明文之间的差异是tbox()的两个值之间的差异。BEVL通过对数据进行五次加密而不是三次加密来解决这第三个缺点。在第二和第四次加密中进行由CMEA只在中间加密时进行的混合,在这两次中,从缓冲器的末端反过来朝始端进行数据混合。CEMA的中间加密也保证至少一些字节的变更,以确保第三次加密不被解密。BEVL以一种改进的方式在中间加密中达到这一目的,其做法是如此进行缓冲器的依赖于密钥的变换,从而最多只有一个字节保持不变。
CMEA的第四个缺点是缺少对第一字节的最低有效位(LSB)的加密。tbox(0)以及在CMEA的第二步骤中LSB的固定求逆使得密文的第一字节的LSB就是明文的第一字节的LSB的逆。BEVL通过在中间加密期间对缓冲器作依赖于密钥的变更来避免这第四个缺点,中间加密使得长度为两个字节或更长的缓冲器上的第一字节的LSB不可预计。
CMEA的第五个缺点是,有效密钥的大小是60位而不是64位。照这样,每个密钥与15个另外的密钥等价。BEVL增加了表查找的数目,同时减少算术运算的数目,确保密钥的所有64位有效。
最后,CMEA的tbox()函数能够被居中符合攻击(meet-in-the-middle attack)而有效地泄露。一当得出四个tbox()值,就能够以在2∧30的数量级上的空间和时间要求完成居中符合攻击,而不管CAVE表的组成。BEVL以多种方式着手处理这个问题。tbox()函数的结构恢复密钥的两个不用的位。在tbox()的始端和末端与加密密钥的最低8位组合的重复意味着最小的计算和空间应该增加8位。由于每个表有两侧,以及有两个不同的表,因此应该对最小复杂性增加另外两位,导致数量级为2∧42的最小的空间和时间要求。此外,对于CMEA的居中符合攻击要求恢复至少某些tbox()入口。这使得用BEVL更加困难,BEVL要求对tbox()的两个分开的组同时攻击,这势必造成彼此隐蔽。
附图概述
从下面结合附图对本发明的较佳实施例作的详细描述,将使本发明的特征、目的和好处变得更明显,在这些附图中,相同的标号始终确定相同的部分,其中:
图1是说明实施本发明的加密系统的方框图;
图2是对本发明中的字符分组加密的方法的一个例示实施例的流程图;
图3是实现对字符分组加密的方法的例示实施例的“C”语言程序;
图4是t1box的例示实施例;以及
图5是t2box的例示实施例。
较佳实施例的详细描述
如图1所示,本发明的例示实施例包括把无线传输至第二接收电台2000的数据加密的第一电台1000。第一电台1000可以是一个传输至第二电台2000(它可以是基站)的远地电台。或者,第一电台1000可以是一个传输至第二电台2000(它可以是远地电台)的基站。在所有情况下,远地电台和基站多半将具有加密和解密装置,以及传输和接收装置,但是示于图1的简化系统清楚地示出实现本发明所需的部分。此外,如将被熟悉有关技术的人充分了解的那样,本发明的好处不限于无线通信,而是能够应用于必须经容易受窃听的媒体安全发送数据的任何情形。
在图1中,把包含实现本发明的按BEVL算法加密所需的数据的存储器10连接至处理器20。在例示的实施例中,处理器20是较简单的8位微处理器,它能够执行以BEVL码19存储的指令。处理器20包含算术逻辑单元(ALU,图中未示出),它能够完成简单的8位指令,诸如进行按位“异或”操作(下面简称为XOR,或者用表示)、整数加法和减法、等等。处理器20也容许一般的程序流指令并且有装载和存储来自存储器(诸如存储器10)的值的能力。熟悉本领域的技术的那些人将理解,这些要求是最低限度的,使本发明很适合于这样的应用,在这些应用中(例如在便携式装置中),由于尺寸和/或成本要求而需要简单的微处理器,显然,用更有力的微处理器能够容易地实现本发明。
存储器10包含表t1box 12和t2box 14、加密密钥16、以及要被执行的码(BEVL码)19。把要被加密的数据输入至处理器20,它将该数据存储在存储器10中的某一位置,称为数据18。虽然图1在单个存储器中描绘了所有这些部分,但可以了解,也能够使用多个存储器装置。在较佳实施例中,表12和14以及BEVL码19存储在诸如EEPROM(电可擦可编程只读存储器)或FLASH(按块擦除)存储器等非易失性存储器中。这些部分无需是可写的。
可以用本领域中公知的多种方法产生加密密钥16。一个简单的实施例可以在非易失性存储器中具有密钥16,在启动电台进行服务时,对该非易失性存储器编程。在例示的实施例中,按照如在上述EIA/TIA/IS-54-B中提出的协议产生和改变密钥16。
要被加密的数据(数据18)存储在随机存取存储器(RAM)中。将“在原位”(in place)完成加密,这意味着在过程开始时存储未加密数据的存储器位置也将存储中间值以及最终的加密数据。
使用表t1box 12和t2box 14以及加密密钥16,在处理器20中按照BEVL码19对于数据18进行加密。下面详细说明加密过程。
经过加密的数据18由处理器20传递至发射机30,在那里,对该数据进行调制、放大和上变频,以在天线40上发射。天线50接收该数据并且把它传递至接收机60,在那里,数据被下变频、解调,并且被传递至处理器70。在例示的实施例中,在图1描绘的两个电台之间的无线通信的格式在“用于双模式宽带扩展频谱蜂窝系统的移动电台-基站相容性标准”(TIA/EIA/IS-95-A)中描述。在名为“使用卫星或地面中继器的扩展频谱多址通信系统”的第4,901,307号美国专利中,揭示了在诸如无线电话系统的多址通信系统中使用CDMA技术,该专利转让给了本发明的受让人,并且通过参照而将它引用于此。还在名为“在CDMA蜂窝电话系统中产生信号波形的系统和方法”的第5,103,459号美国专利中揭示了在多址通信系统中使用CDMA技术,该专利转让给本发明的受让人,并且通过参照而将它引用于此。
具有与处理器20相同要求的处理器70耦合至存储器80。存储器80由存储器82、84、86、88和89构成,它们分别与存储器12、14、16、18和19类似。处理器70在数据存储器88中存储经过加密的数据。以与上述对密钥16相同的方式确定密钥86。表82和84与表12和14相同。由于本发明中的数据处理是自逆的,因此如同在数据18的加密过程中所做的那样,在处理器70中连同表t1box 82、t2box 84以及密钥86一起,对经过加密的数据88执行与BEVL码19相同的BEVL码89。如同前面那样,“在原位置”进行数据处理,而数据88中的结果将是经过解密的数据。处理器70检索来自存储器80的经过解密的数据,并且通过数据输出传递它以供随后的使用。如在EIA/TIA/IS-54-B中所揭示的那样,在例示的实施例中,得到的数据将在鉴定过程中使用。
图2描述了由处理器20和70分别连同前面描述的存储器单元10和80一起使用的方法的流程图。如前面提到的,加密过程是自逆的,意味着解密过程与加密过程相同。因此,将只详细描述加密过程。如前面所述,通过用图1的类似的解密方框替换图1的加密方框,将显然明白解密过程。
方框99表示加密过程的开始。用名为buf[]的字符组来描述作为存储在数据存储器18中的要被加密的字符。变量n用字符数表示要被加密的消息的长度。如前面所述,在BEVL过程中呈现的改进之一是进行五次加密。这五次加密的每次加密用虚线勾画出来,并且标以1至5,以便于区别它们。每次加密具有显著的相似性和区别。第1、3和5次加密使用表t1box 12,并且从缓冲器的始端朝末端工作。第2和4次加密使用表t2box 14,并且从缓冲器的末端开始工作直至到达始端。BEVL的自逆性质来自这样的事实,即,第3次是自逆的,而第1次是第5次之逆,第2次是第4次之逆。
在本发明的较佳实施例中,是沿相反方向作出这些次加密的。在另外的实施例中,这些次加密可以沿同一方向进行,而用相同或不同的表进行交替次的加密(在多次加密中再使用相同的表可使加密更为稳健,而当使用不同的表时就不那么稳健)。插入额外次数的加密是另一种做法,可以用它与任何一种方法相组合。在沿同一方向进行各次加密的情形中,对第一缓冲器入口的变更是更可预计的,随着缓冲器入口进一步向下,变更的可预计性减少。当使用交替的相反的加密方向时,颇可预计对于缓冲器中的首字节的变更。然而,对于该字节在第二次加密中的变更取决于在缓冲器中的所有的字节,使得可预计性大大减小。按类似的方式,对于缓冲器中的末字节的变更取决于在第一次加密期间缓冲器中的所有的字节,而在第二次中得出更可预计的改变。由于使用沿相反方向的加密使得改变的可预计性分布得更加均匀,那样做要比沿相同方向进行多次加密更好。注意,第3次加密实际上没有方向,因为沿任何一个方向所作的改变相同。
在每次加密中,使用一个函数tbox()。正是在这个函数中包括密钥16。传送给函数tbox()的参数包括256个字节的表,它将是被传送的tibox 12或t2box14以及标以tv的索引。在例示的实施例中,tbox()定义为:
tbox(B,tv)=
B[B[B[B[B[B[B[B[B[tvk0]+k1]k2]+k3]k4]k5]k6]+k7]k0] (1)这里
k0至k7表示八个8位的分段,当把它们连接起来,就形成了一个64位的密钥16;
B[x]是数组B的第x个8位单元;
表示按位“异或”操作;以及
+表示模256加法。
在提供加密的一定长度的密钥被认为太强的另一个实施例中,能够通过改变tbox()函数以人为地限制密钥的强度,而不改变密钥的长度。例如,通过如此使用64位的密钥,能够把64位的密钥人为地限制至40位,其做法是,它与2∧24个其他密钥处于等价类,而仍然确保密钥任何一位的改变将产生不同的结果。tbox()的下述定义呈现了建议的变化,以使64位的密钥等价于40位的密钥:
tbox(B,tv)=B[B[B[B[B[B[B[B[B[tvk0]+k1](k2k3)]+(k2k3)]
(k4k5)]+(k4k5)](k6k7)]+(k6k7)]k0] (2)这里
k0至k7表示八个8位的分段,当把它们连接起来,就形成了一个64位的密钥16;
B[x]是数组B的第x个8位单元;
表示按位“异或”操作;以及
+表示模256加法。
如此设计tbox()函数,从而每个中间运算是一些排列,这意味着每个输入具有至输出的一一对应的变换。在例示的实施例中,所用的运算是模256加法和逻辑“异或”运算。如果传递至tbox()的输入值是一个排列,而表查找也是,则使用这些函数保证tbox()的输出也将是一一对应的函数。换句话说,如果传递给tbox()函数的表是排列,则保证整个tbox()函数也是排列。对于CMEA,情形就不是这样,在那里,tbox()函数的各步不是一一对应的。因此,在CMEA中,即使CAVE表(它不是排列)要用是排列的表来替换,tbox()的输出仍然不是排列。相反,对于BEVL,选择任何一一对应的函数来组合密钥内容以产生最终的排列是可以接受的。例示的实施例是这样一种方法。那些熟悉本领域的人能够容易地用另外的方法来替换,那些方法仍然符合这个排列原则。在另外的做法中,能够在BEVL tbox()函数中使用不保持输出的一一对应性质的中间函数,但结果可能是次优的。
包括在tbox()的定义中的又一改进是,在始端和末端都使用某些密钥位。在例示的实施例中,使用密钥字节k0,但在另外的实施例中,能够使用任何密钥位,并完成相同的改进。使用相同的值使得居中符合的攻击失效。在始端和末端不能再用至少某些密钥信息允许从tbox()函数的个数较少的值直接(虽然计算很复杂)导出密钥。由于这一再利用,致力于攻击加密所使用的表需要更多的空间,并且求解所需的计算也增加很多。
BEVL的例示的实施例详述了tbox()函数连同两个表tibox和t2box的使用。得到的输出是可能的输入的依赖于密钥的排列。然而,由于函数值只依赖于密钥,而不依赖于数据,因此,作为另外的方法,能够对256种可能的输入和两个可能的表预先计算函数,并将结果存储在存储器中。于是,表查找能够替代函数的重新计算。熟悉本领域的人将理解,这两种方法在功能上是等价的,并且当使用本发明的实施例时,将能做出时间对空间的折衷。一种等价的做法是从表(这些表用256个可能的输入的排列初始化)开始,并且当对密钥初始化时,完成对那些表的依赖于密钥的重排(shuffling)。于是,在后续的加密中,将使用表索引操作而不对tbox()进行当前调用,两者效果相同。
表t1box和t2box是严格的排列,在表中,没有一个入口与其索引相等。通过允许tbox()计算中的一个中间值保持不变,这种严格性保证不存在比任何其他的密钥弱的密钥。如前面参照函数tbox()所述,表是一些排列这一事实很重要。如果表不是排列,则在表查找tbox()函数后,将有一些不可能是结果的值。这些不可能的值将允许根据tbox()推测返回值以及要被去除的密钥的一些部分,显著地减少了推测64位密钥的工作量。另一些实施例能够使用不是排列的一些表,但加密将是次优的。
任何形式的CMEA密码分析必须由导出tbox()函数值开始。完整的分析(其中对于256个可能的输入的所有输出都已知)允许即使不知道起始密钥也能应用CMEA。然而,得知少到四个不同的函数值就恢复可能的密钥。于是BEVL强调用其他输出隐蔽来自tbox()的输出,尤其是tbox(0)的值。可以设想出多种方法来完成这一隐蔽。较佳实施例使用第二个不同的表t2box以及附加的一对加密过程,它们沿相反的方完成。这三个变更的任何一个,或者它们的子组合(sub-combination),将在某种程度上解决该问题。然而,所有三个的组合提供了最大的安全性。
在较佳实施例中,前向和反向加密使用不同的表t1box和t2box连同tbox()函数。由于如此做了,从而密码分析将需要发现两组互补的函数值,而不是一组值。由于加密趋向于彼此隐蔽,因此两个表提供最好的安全性。设想了另一些只用一个表的实施例。虽然这些方法仍是安全的,但它们要比使用两个表的那些方法的安全性要差些。
通过从方框99至方框102开始第1次加密,在方框102处,变量v和缓冲器索引i初始化至零。然后,在方框104,通过对每个字符buf[i]加上函数调用tbox(t1box,vi)的结果而变更buf[i]其后通过对变量v与buf[i]的新的值进行“异或”操作而更新变量v。然后递增缓冲器索引i。在方框106中,如果i<n,则加密未完成,而流程返回至方框104。当所有的字符都按照方框104被变更时,i将等于n而完成第1次加密。注意,从buf[0]开始朝末端buf[n-1]变更字符。
通过从方框106至方框202的处理开始第2次加密,在方框106处,变量v初始化至值n,而缓冲器索引i初始化至值n-1。然后,在方框204中,通过对每个字符buf[i]加上函数调用tbox(t2box,vi)的结果而变更buf[i]。其后通过对变量v与buf[i]的新的值进行“异或”操作而更新变量v。然后递减缓冲器索引i。在方框206中,如果i≥0,则加密未完成,而流程返回至方框204。当所有的字符都按照方框204被变更时,i将等于-1而完成第2次加密。注意,与第1次加密不同,从buf[n-1]开始朝始端buf[0]变更字符,并且使用表t2box14而不是表t1box 12。
在方框302中开始第3次加密。缓冲器索引i初始化至零。在这次加密中不使用变量v。然后,在方框304中,通过对每个字符buf[i]与函数调用tbox(t1box,i+1)的结果进行“异或”操作而变更buf[i]。然后递增缓冲器索引i。在方框306中,如果i<n,则加密未完成,而流程返回至方框304。当所有的字符都按照方框304被变更时,i将等于n而完成第3次加密。注意,与第1次加密相同,从buf[0]开始朝末端buf[n-1]变更字符,并且使用表t1box 12。然而,如前所述,第3次加密的方向是不重要的,因为沿另一个方向进行可以得到同样的结果。
在第3次加密中,来自tbox()的不同的输出与每个buf[]入口相组合。由于从tbox()的输出构成一个排列,因此最多只有一个这样的值可能为零。是否有零取决于密钥。在BEVL中,缓冲器的改变取决于密钥,并且很难预计。平均说来,一个值为零的机会是n/256,这里n是缓冲器的长度。任何自逆的取决于密钥或取决于数据的改变(它保证缓冲器中的值将改变)足以确保加密。对于BEVL,这是一个重要的改进,因为,在CMEA中,保持不变的值导致算法完全不能加密的情形出现。
通过从方框306至方框402的处理开始第4次加密,在方框402中,变量v初始化至值n,而缓冲器索引i初始化至值n-1。然后,在方框404中,通过函数调用tbox(t2box,vi)给返回值分派临时变量t。其后通过对变量v与buf[i]的当前值进行“异或”操作而更新变量v。然后通过从每个字符buf[i]中减去临时变量t的值而变更每个字符buf[i]。然后递减缓冲器索引i。在方框406中,如果i≥0,则加密未完成,而流程返回至方框404。当所有的字符都按照方框404被变更时,i将等于-1而完成第4次加密。注意,与第2次加密相同,从buf[n-1]开始朝始端buf[0]变更字符,并且使用表t2box 14。
通过从方框406至方框502的处理开始第5次加密,在方框502中,变量v和缓冲器索引i初始化至值零。然后,在方框504中,通过函数调用tbox(t1box,vi)给返回值分派临时变量t。其后通过对变量v与buf[i]的当前值进行“异或”操作而更新变量v。然后通过从每个字符buf[i]中减去临时变量t的值而变更每个字符buf[i]。然后递增缓冲器索引i。在方框506中,如果i<n,则加密未完成,而流程返回至方框504。当所有的字符都按照方框504被变更时,i将等于n而完成第5次加密。注意,与1次和第3次加密相同,从始端buf[0]开始朝buf[n-1]变更字符,并且使用表t1box 12。
现在进至方框600。现在完成加密。现在buf[]包含用于安全传输的经过加密的字符。
在图3中给出实现上述操作的“C”语言程序。在图4中用“C”语言给出表t1box 12。在图5中用“C”语言给出表t2box 14。
提供了较佳实施例的上面的描述,使得熟悉本领域的任何人能够做出或使用本发明。对那些熟悉本领域的人而言,对这些实施例的各种变更将是很显然的,在这里确定的一般原理可以应用至其他的实施例而无需使用创造能力。于是,本发明不打算限于这里示出的实施例,而要给予与这里揭示的原理和新颖特征相一致的最宽的范围。
Claims (23)
1.一种对于在通信系统中传输用的代表消息的一组消息信号进行变换的方法,其特征在于,所述方法包括:
按照第一密钥变换对所述消息信号组的一个信号进行第一次编码;
按照至少一个附加密钥变换对所述消息信号组的所述一个信号进行第二次编码;
按照自逆变换对所述消息信号组的所述一个信号进行第三次编码,在所述自逆变换中,所述消息信号组的至少一个信号发生改变;
按照至少一个附加逆密钥变换对所述消息信号组的所述一个信号进行第四次编码,其中,所述至少一个附加逆密钥变换中的每一个是与所述至少一个附加密钥变换对应的逆变换;以及
按照第一逆密钥变换对所述消息信号组的所述一个信号进行第五次编码,其中,所述所述第一逆密钥变换是所述第一密钥变换的逆变换。
2.如权利要求1所述的方法,其特征在于,按照第一表和沿第一方向完成所述第一次编码的步骤,并且按照所述第一表和沿所述第一方向完成所述第二次编码的步骤。
3.如权利要求1所述的方法,其特征在于,按照第一表和沿第一方向完成所述第一次编码的步骤,并且按照所述第一表完成所述第二次编码的步骤,其中,沿交替的方向完成每个所述附加密钥变换。
4.如权利要求1所述的方法,其特征在于,按照第一表和沿第一方向完成所述第一次编码的步骤,并且按照至少一个附加表和沿所述第一方向完成所述第二次编码的步骤。
5.如权利要求1所述的方法,其特征在于,按照第一表和沿第一方向完成所述第一次编码的步骤,按照至少一个附加表完成所述第二次编码的步骤,并且沿交替的方向完成每个所述附加密钥变换。
6.如权利要求1所述的方法,其特征在于,按照第一表完成所述第一次编码的步骤,并且按照至少一个附加表完成所述第二次编码的步骤。
7.如权利要求1所述的方法,其特征在于,按照第一表完成所述第一次编码的步骤,并且按照所述第一表完成所述第二次编码的步骤。
8.如权利要求1所述的方法,其特征在于,按照第一方向完成所述第一次编码的步骤,并且按照至少一个附加方向完成所述第二次编码的步骤。
9.如权利要求1所述的方法,其特征在于,按照第一方向完成所述第一次编码的步骤,并且按照所述第一方向完成所述第二次编码的步骤。
10.如权利要求1所述的方法,其特征在于,按照第一表完成所述第一次编码的步骤,而所述第一表是排列。
11.如权利要求1所述的方法,其特征在于,按照第一表完成所述第一次编码的步骤,而所述第一表不是排列。
12.如权利要求1所述的方法,其特征在于,按照至少一个附加表完成所述第二次编码的步骤,而所述至少一个附加表是排列。
13.如权利要求1所述的方法,其特征在于,按照至少一个附加表完成所述第二次编码的步骤,而所述至少一个附加表不是排列。
14.如权利要求1所述的方法,其特征在于,按照密钥变换完成所述第三次编码的步骤。
15.如权利要求1所述的方法,其特征在于,按照非密钥变换完成所述第三次编码的步骤。
16.如权利要求1所述的方法,其特征在于,所述第一密钥变换包括下述步骤:
接收索引值;
接收表;以及
按照所述索引值和所述表完成表查找。
17.如权利要求16所述的方法,其特征在于,所述方法还包括处理所述索引值,并且按照处理所述索引值的结果完成表查找的所述步骤。
18.如权利要求17所述的方法,其特征在于,所述方法还包括对所述表查找结果作附加处理。
19.如权利要求18所述的方法,其特征在于,对所述表查找结果作所述附加处理包括按照所述结果完成附加的表查找。
20.如权利要求18所述的方法,其特征在于,对所述表查找结果作所述附加处理包括对所述结果完成布尔运算。
21.一种对传输用信号加密的方法,其特征在于,所述方法包括通过对其施加多个变换对所述信号编码,所述变换是密钥变换、自逆变换和/或逆密钥变换的预定的组合。
22.一种对传输用信号加密的设备,其特征在于,所述设备包括多个编码级,所述编码级是通过施加相应的多个变换对传输用信号安排的,这些变换是密钥变换、自逆变换和/或逆密钥变换的预定的组合。
23.如权利要求22所述的设备,其特征在于,所述设备包括用作多个加密级的一个处理器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/815,347 US6075859A (en) | 1997-03-11 | 1997-03-11 | Method and apparatus for encrypting data in a wireless communication system |
US08/815,347 | 1997-03-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1251232A true CN1251232A (zh) | 2000-04-19 |
CN1154293C CN1154293C (zh) | 2004-06-16 |
Family
ID=25217529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB988032368A Expired - Lifetime CN1154293C (zh) | 1997-03-11 | 1998-03-04 | 对传输用的信号进行加密的方法和设备 |
Country Status (19)
Country | Link |
---|---|
US (6) | US6075859A (zh) |
EP (4) | EP2120387A3 (zh) |
JP (1) | JP4260896B2 (zh) |
KR (3) | KR100618373B1 (zh) |
CN (1) | CN1154293C (zh) |
AR (1) | AR011969A1 (zh) |
AT (1) | ATE466428T1 (zh) |
AU (1) | AU6938898A (zh) |
BR (1) | BR9808232B8 (zh) |
CA (1) | CA2283304C (zh) |
DE (1) | DE69841641D1 (zh) |
ES (1) | ES2343491T3 (zh) |
FI (1) | FI19991876A (zh) |
ID (1) | ID24932A (zh) |
IL (1) | IL131696A0 (zh) |
MY (1) | MY138521A (zh) |
RU (1) | RU2267227C2 (zh) |
WO (1) | WO1998040984A1 (zh) |
ZA (1) | ZA982022B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6266411B1 (en) * | 1997-04-14 | 2001-07-24 | Lucent Technologies Inc. | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages |
US6418224B1 (en) * | 1997-05-06 | 2002-07-09 | Lucent Technologies Inc. | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages |
JP4110690B2 (ja) * | 1999-10-18 | 2008-07-02 | ヤマハ株式会社 | データ生成方法、記録装置、記録媒体、および再生装置 |
KR100636111B1 (ko) * | 1999-10-30 | 2006-10-18 | 삼성전자주식회사 | 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체 |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
US6596541B2 (en) | 2000-10-31 | 2003-07-22 | Regeneron Pharmaceuticals, Inc. | Methods of modifying eukaryotic cells |
US20020116450A1 (en) * | 2000-12-01 | 2002-08-22 | Multiscience System Pte Ltd. | Network for information transfer for mobile stations |
US7023997B1 (en) | 2000-12-21 | 2006-04-04 | Cisco Technology, Inc. | Secure messaging communication system |
US6907123B1 (en) | 2000-12-21 | 2005-06-14 | Cisco Technology, Inc. | Secure voice communication system |
US7224801B2 (en) * | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
AU2003223022A1 (en) * | 2002-04-30 | 2003-11-17 | Carl Alko Meijer | Method for protecting secret key cryptographic schemes |
US7796752B2 (en) * | 2002-11-04 | 2010-09-14 | Marvell International Ltd. | Cipher implementation |
US7234097B1 (en) * | 2003-01-27 | 2007-06-19 | Marvell International Ltd. | Methods of supporting host CRC in data storage systems without RLL coding |
US7475331B1 (en) | 2003-10-07 | 2009-01-06 | Marvell International Ltd. | Data dependent scrambler with improved global constraint |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
US7904714B2 (en) | 2005-01-11 | 2011-03-08 | Samsung Electronics Co., Ltd | Apparatus and method for ciphering/deciphering a signal in a communication system |
JP4763447B2 (ja) * | 2005-12-19 | 2011-08-31 | 株式会社ソニー・コンピュータエンタテインメント | 認証システム及び認証対象装置 |
DE102006046211A1 (de) * | 2006-09-29 | 2008-04-03 | Siemens Ag | Verfahren und Vorrichtung zum Erstellen eines Kodierschlüssels, sowie Verwendung des Verfahrens und Verarbeitungsmittel zur Verwendung des Kodierschlüssels |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US8290162B2 (en) * | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
CA2688592C (en) * | 2007-10-01 | 2014-04-15 | Research In Motion Limited | Substitution table masking for cryptographic processes |
SG10201907538SA (en) * | 2015-02-17 | 2019-09-27 | Visa Int Service Ass | Cloud encryption key broker apparatuses, methods and systems |
ES2941787T3 (es) | 2018-12-20 | 2023-05-25 | Merck Patent Gmbh | Métodos y sistemas para preparar y realizar una autenticación de objeto |
RU2718953C1 (ru) * | 2019-03-11 | 2020-04-15 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Передатчик информационной и энергетической скрытности |
KR20240028660A (ko) | 2022-08-25 | 2024-03-05 | (주)아모레퍼시픽 | 히팅 기능을 갖는 스틱형 제품 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4275265A (en) * | 1978-10-02 | 1981-06-23 | Wisconsin Alumni Research Foundation | Complete substitution permutation enciphering and deciphering circuit |
US4901307A (en) | 1986-10-17 | 1990-02-13 | Qualcomm, Inc. | Spread spectrum multiple access communication system using satellite or terrestrial repeaters |
US5214704A (en) | 1989-10-04 | 1993-05-25 | Teledyne Industries, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions |
US5003597A (en) * | 1989-12-21 | 1991-03-26 | Xerox Corporation | Method and apparatus for data encryption |
JPH07111336B2 (ja) * | 1990-02-07 | 1995-11-29 | 株式会社東芝 | パターン寸法測定方法及び装置 |
US5214703A (en) * | 1990-05-18 | 1993-05-25 | Ascom Tech Ag | Device for the conversion of a digital block and use of same |
US5103459B1 (en) | 1990-06-25 | 1999-07-06 | Qualcomm Inc | System and method for generating signal waveforms in a cdma cellular telephone system |
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
JPH08179690A (ja) * | 1994-12-22 | 1996-07-12 | Nec Corp | プロダクト暗号装置 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6266411B1 (en) * | 1997-04-14 | 2001-07-24 | Lucent Technologies Inc. | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages |
WO1999007103A1 (en) * | 1997-07-29 | 1999-02-11 | Lucent Technologics Inc. | Methods and apparatus for enhanced cmea employing enhanced transformations |
-
1997
- 1997-03-11 US US08/815,347 patent/US6075859A/en not_active Expired - Lifetime
-
1998
- 1998-03-04 KR KR1019997008238A patent/KR100618373B1/ko not_active IP Right Cessation
- 1998-03-04 CA CA002283304A patent/CA2283304C/en not_active Expired - Lifetime
- 1998-03-04 DE DE69841641T patent/DE69841641D1/de not_active Expired - Lifetime
- 1998-03-04 EP EP09168723A patent/EP2120387A3/en not_active Withdrawn
- 1998-03-04 KR KR1020097001490A patent/KR100929515B1/ko not_active IP Right Cessation
- 1998-03-04 EP EP98915133A patent/EP0966809B1/en not_active Expired - Lifetime
- 1998-03-04 WO PCT/US1998/004799 patent/WO1998040984A1/en active IP Right Grant
- 1998-03-04 JP JP53977798A patent/JP4260896B2/ja not_active Expired - Lifetime
- 1998-03-04 EP EP20090169042 patent/EP2124378A3/en not_active Withdrawn
- 1998-03-04 ES ES98915133T patent/ES2343491T3/es not_active Expired - Lifetime
- 1998-03-04 CN CNB988032368A patent/CN1154293C/zh not_active Expired - Lifetime
- 1998-03-04 AU AU69388/98A patent/AU6938898A/en not_active Abandoned
- 1998-03-04 IL IL13169698A patent/IL131696A0/xx unknown
- 1998-03-04 KR KR1020067008447A patent/KR100899964B1/ko not_active IP Right Cessation
- 1998-03-04 EP EP10180359A patent/EP2262163A3/en not_active Withdrawn
- 1998-03-04 BR BRPI9808232-9A patent/BR9808232B8/pt not_active IP Right Cessation
- 1998-03-04 ID IDW991097A patent/ID24932A/id unknown
- 1998-03-04 RU RU99121330/09A patent/RU2267227C2/ru active
- 1998-03-04 AT AT98915133T patent/ATE466428T1/de not_active IP Right Cessation
- 1998-03-10 MY MYPI98001038A patent/MY138521A/en unknown
- 1998-03-10 ZA ZA982022A patent/ZA982022B/xx unknown
- 1998-03-11 AR ARP980101085A patent/AR011969A1/es unknown
-
1999
- 1999-08-05 US US09/369,382 patent/US6385316B1/en not_active Expired - Lifetime
- 1999-09-02 FI FI991876A patent/FI19991876A/fi not_active Application Discontinuation
-
2002
- 2002-02-21 US US10/081,750 patent/US20020114450A1/en not_active Abandoned
-
2003
- 2003-05-09 US US10/434,749 patent/US6768797B2/en not_active Expired - Fee Related
-
2004
- 2004-03-30 US US10/814,065 patent/US7995751B2/en not_active Expired - Fee Related
-
2011
- 2011-08-09 US US13/206,300 patent/US20120207304A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1154293C (zh) | 对传输用的信号进行加密的方法和设备 | |
Pujari et al. | A hybridized model for image encryption through genetic algorithm and DNA sequence | |
CN1211976C (zh) | 加密系统中协商弱密钥的方法 | |
US20070189518A1 (en) | 3-D quaternion quantum fractal encryption | |
CN1247423A (zh) | 用无线通信与口令协议建立一个密钥的方法和口令协议 | |
CN101039180A (zh) | 密钥生成及传输方法和系统 | |
CN113067696B (zh) | 一种基于比特位分组的多轮对称数字图像加密方法及系统 | |
CN111884802B (zh) | 媒体流加密传输方法、系统、终端和电子设备 | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
CN108270545A (zh) | 一种基于移动互联网的改进的des数据加密算法 | |
CN117596346B (zh) | 一种云端数据加密传输方法及装置 | |
CN113904833B (zh) | 一种基于门限的动态多因素身份认证方法和通信方法 | |
CN111131270B (zh) | 数据加密和解密方法、装置、电子设备及存储介质 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN1237752C (zh) | 改善无线电话消息安全性用的多重cmea迭代加解密的方法和装置 | |
Mondal et al. | A multi-stage encryption technique to enhance the secrecy of image | |
CN117544418B (zh) | 一种基于报文加解密实现不同终端互信的方法和系统 | |
CN112367157B (zh) | 一种物联网环境加密方法及装置 | |
CN1208924C (zh) | 一种信息传递保密方法 | |
Jayapalan et al. | Efficacious Data Transfer Accomplished by Trustworthy Nodes in Cognitive Radio | |
Chakrabarty et al. | A Novel Method of Transmitting Text Messages via Images using Chaotic Encryption | |
Daga et al. | A Fast Image Encryption Technique Based on Chaotic Maps and Image Divisional Techniques for Multiple Applications | |
Hammad et al. | DLP SPONGE CONSTRUCTION FOR AUTHENTICATED ENCRYPTION | |
Manju et al. | MULTILEVEL NETWORK SECURITY SYSTEM COMBINING BOTH CRYPTOGRAPHY AND STEGANOGRAPHY ON ARM PLATFORM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP01 | Change in the name or title of a patent holder |
Address after: Holy land, California, Egypt Patentee after: Qualcomm Inc. Address before: Holy land, California, Egypt Patentee before: Qualcomm Inc. |
|
CX01 | Expiry of patent term |
Granted publication date: 20040616 |
|
CX01 | Expiry of patent term |