-
ALLGEMEINER STAND DER
TECHNIK
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft kryptographische Algorithmen und
insbesondere einen Algorithmus und eine Vorrichtung, die eine automatische Neusynchronisation
eines bestimmten Typs von kryptographischer Information durchführen, bekannt als
kryptographische Synchronisation.
-
BESCHREIBUNG
DES STANDS DER TECHNIK
-
Die
Sicherheit von Information, die über Kommunikationssysteme übertragen
wird, ist das wichtigste Anliegen derjenigen, die Kommunikationsdienstleistungen
an Teilnehmer bereitstellen, nämlich der
Systembetreiber. Mit der steigenden Nutzung von Kommunikationssystemen
wie dem Internet und Funkkommunikationssystemen (z.B. Mobiltelefonkommunikation)
ist die Informationssicherheit für Systembetreiber
zu einem wichtigen Aspekt geworden. Auch Einheiten (z.B. Individuen,
Unternehmen), die an breit genutzten Kommunikationssystemen teilnehmen,
sind um die Sicherheit ihrer Information besorgt. Oft ist die Information,
die über
ein breit genutztes Kommunikationssystem wie das Internet übertragen
wird, vertrauliche Information, die nur bestimmten Parteien zugänglich gemacht
werden soll.
-
Eins
der effektiveren Verfahren, das von den Betreibern von Kommunikationssystemen
benutzt wird, ist die Verschlüsselung
von Information, bevor die Information über ein System übertragen
wird. Der vorgesehene Empfänger
der Information wird mit der geeigneten Entschlüsselungsausrüstung versorgt. Die
Wissenschaft und die Technologie, Information unter Benutzung eines
Codes oder einer Chiffre vor unberechtigten Parteien geneim zu halten,
sind als Kryptographie bekannt, Cryptography's Role In Securing The Information Society,
Kenneth W. Dam und Herbert S. Lin, Herausgeber, National Academy Press
1996. In einer grundlegenden Form der Kryptographie wird die Information
zunächst
verschlüsselt und
dann über
ein Kommunikationssystem gesendet. Der Verschlüsselung, die auf die Information
angewandt wurde, ist ein geheimer Prozess oder ein „Schlüssel" zugeordnet, der
es erlaubt, die verschlüsselte
Information zu entschlüsseln.
Bei einigen kryptographischen Verfahren ist der Schlüssel nur
dem berechtigen Empfänger
der Information und dem Systembetreiber bekannt. Bei anderen Verfahren
ist der Schlüssel öffentlich
bekannt.
-
Bezug
nehmend auf 1 ist ein übliches kryptographisches Verfahren
dargestellt, wobei der „Schlüssel" öffentlich bekannt ist. Ein
Sender sendet Information (d.h. Klartext, der von Modul 106 bereitgestellt
wird), über
ein verlustbehaftetes Medium 108. Vor dem Senden über das
verlustbehaftete Medium 108 wird der Klartext durch Modul 108 in
verschlüsselten
Text verschlüsselt.
Das verlustbehaftete Medium 108 ist jedes tatsächliche
Medium (z.B. verdrillte Leitungen, Koaxialkabel, Glasfaserkabel), über welches
Kommunikationssignale übertragen
(d.h. gesendet und empfangen) werden, und die schlechten Bedingungen
ausgesetzt sind, die zur Beschädigung
oder zum Verlust von Information führt.
-
Die
Zeit, die während
der Anbahnung, Übertragung
und Beendigung der Kommunikation zwischen wenigstens zwei Teilnehmern
eines Kommunikationssystems vergeht, wird als Sitzung bezeichnet. Zu
Beginn der Sitzung bestimmt das kryptographische Verfahren aus 1 einen
Schlüssel
für die
Sitzung, nämlich
den Sitzungsschlüssel.
Am Sender stellt Modul 102 einen Sitzungsschlüssel für jede Sitzung
bereit. Modul 104 enthält
kryptographische Synchronisationsinformation (im Folgenden als „Kryptosync-Information" bezeichnet), die
von einem Verschlüsselungsmodul 100 benutzt
wird, um den Klartext zu verschlüsseln,
der von Modul 106 bereitgestellt wird.
-
Die
Kryptosync-Information verstärkt
die Verschlüsselung
des Klartexts, indem sie Variabilität in den Verschlüsselungsprozess
einbringt. Beispielsweise weisen identische Nachrichten, die zu
unterschiedlichen Zeiten und mit unterschiedlicher Kryptosynchronisation
verschlüsselt
sind, unterschiedlichen verschlüsselten
Text auf. Der verschlüsselte
Text wird empfangen und dann zurück
in Klartext entschlüsselt.
Die Entschlüsselung
wird von Modul 110 durchgeführt, das den Sitzungsschlüssel von
Modul 112 und Kryptosync-Information von Modul 114 benutzt,
um den Klartext zu erhalten. Die Kryptosynchronisation versieht
den verschlüsselten
Text nicht nur mit Variabilität,
sondern ermöglicht
es dem Entschlüsselungsmodul
des Empfängers,
sich zu dem Verschlüsselungsmodul
des Senders zu synchronisieren. Mit anderen Worten, der jeweilige
Verschlüsselungsprozess,
der auf den Klartext angewandt wird, weist einen zugeordneten Entschlüsselungsprozess
auf, der auf den verschlüsselten
Text angewandt wird. Wenn die richtige Entschlüsselung auf den verschlüsselten
Text angewandt wird, ist das Ergebnis der Klartext. Anderenfalls
wird der verschlüsselte
Text nicht richtig entschlüsselt.
-
Zu
Beginn einer Sitzung werden die Kryptosync-Module 104 und 114 und
der Sender und Empfänger
jeweils auf einen Ausgangswert eingestellt. So werden Sender und
Empfänger
synchronisiert. In dem Sender wird der Kryptosync-Wert dann für jede übertragene
Klartextnachricht erhöht
(um eins). Entsprechend wird der Kryptosync-Wert in dem Empfänger für jede verschlüsselte Textnachricht
erhöht,
so dass die Synchronisation zu dem Sender aufrechterhalten wird.
Die Kryptosync-Module 104, 114 sind deshalb normalerweise
als Zähler
implementiert, deren Ausgangswerte zu Beginn einer Sitzung eingestellt
werden. Um die Kommunikationsbandbreite zu bewahren (die Kommunikationsbandbreite
stellt die Begrenzung der Informationsmenge dar, die in einem Kommunikationssystem übertragen
werden kann), wird mit jeder Nachricht nur ein Teil des Inhalts
dieses Zählers
tatsächlich
von dem Sender an den Empfänger
gesendet, während
der verbleibende Teil des Inhalts des Zählers unabhängig sowohl von Sender als auch
Empfänger
verwaltet wird. Wenn der Teil, der gesendet wird, seinen Maximalwert überschreitet, wird
der verbleibende Teil von beiden Seiten erhöht. Um also eine richtige Entschlüsselung
sicherzustellen, muss der Empfänger
eine Vollständigkeit
des verbleibenden Teils aufrechterhalten, auch wenn einige Nachrichten
während
der Übertragung
verloren gehen und nicht empfangen werden.
-
Obwohl
in 1 nicht dargestellt, wird ein zyklischer Redundanzcode
(CRC) an den Klartext angehängt,
und die kombinierte Information (d.h. der Klartext und der CRC)
werden unter Benutzung des Kryptosync-Werts und des Sitzungsschlüsselwertes verschlüsselt. Der
CRC ist ein allgemein bekanntes Codierungsverfahren, das benutzt
wird, um das Auftreten von Fehlern in der Information zu ermitteln,
die verlustbehafteten Medien ausgesetzt ist. Die Verschlüsselung
und Entschlüsselung,
die durchgeführt werden,
sind normalerweise geschützte
kryptographische Prozesse (d.h. Verschlüsseln und Entschlüsseln),
die nur bestimmten Einheiten bekannt sind, wie z.B. Normungsorganisationen
und Herstellern von Kommunikationsausrüstung. Bei dem Empfänger entschlüsselt das
Modul 110 die kombinierte Information, woraus sich Klartext
und der CRC ergibt. Die Sitzungsschlüssel an den Modulen 102 und 112 des Senders
bzw. des Empfängers
sind bekannt und sind identisch. Der Kryptosync-Wert am Empfänger sollte derselbe sein wie
der Kryptosync-Wert, der am Sender benutzt wird, anderenfalls ist
der Sender nicht zu dem Empfänger
synchronisiert. Um festzustellen, ob die Synchronisation am Empfänger aufrechterhalten wird,
wird für
den Klartext eine CRC-Prüfung durchgeführt. Wenn
ein Auftreten von Fehlern nicht entdeckt wurde, wird der Klartext
akzeptiert und wird dann zur weiteren Verarbeitung an verschiedene Verarbeitungsvorrichtungen übertragen,
die durch Modul 122 dargestellt sind. Wenn ein Auftreten
von Fehlern entdeckt wurde, ist dies ein Anzeichen dafür, dass der
Empfänger
und der Sender nicht länger
zueinander synchronisiert sind; das heißt, dass die Kryptosync-Werte
am Sender und am Empfänger
nicht identisch sind. Aufgrund dessen wird von Modul 120 ein
kryptographischer Resynchronisationsprozess in Gang gesetzt. Typischerweise
umfasst der Resynchronisationsprozess den Austausch von Nachrichten
zwischen dem Sender und dem Empfänger,
und dann das Beenden der Sitzung, die gegenwärtig abgehalten wird, um es
den Kryptosync-Zählern
sowohl am Sender als auch am Empfänger zu erlauben, auf einen
bestimmten Ausgangswert zurückgestellt
zu werden. Dann kann eine neue Sitzung begonnen werden. Auch wird
die Integrität
des empfangenen verschlüsselten
Texts durch die Benutzung allgemein bekannter Verfahren (wie z.B.
Fehlerermittlungsverfahren) bestätigt.
-
Ein
Nachteil bei der Benutzung des CRC zum Prüfen auf Fehler ist, dass der
CRC relativ lang ist, so dass die Menge an Information, die in einer
Sitzung gesendet werden kann, reduziert wird; die Benutzung des
CRC stellt eine ineffiziente Ausnutzung der Kommunikationsbandbreite
dar. Ein weiterer Nachteil bei der Benutzung des CRC des Klartexts ist,
dass er für
jede Nachricht berechnet werden muss, da der Klartext, der in ihm
enthalten ist, jedes Mal unterschiedlich ist. Ein weiterer Nachteil
bei der Benutzung des oben erläuterten
CRC-Verfahrens ist, dass
die Sitzung beendet wird, wenn der Sender die Synchronisation zu
dem Empfänger
verliert, da kein Mechanismus zur Resynchronisation vorgesehen ist, ohne
dass die Sitzung beendet werden muss. Noch ein weiterer Nachteil
bei der Benutzung des oben erläuterten
CRC-Verfahrens ist, dass die vollständige Entschlüsselung
von dem Empfänger
unter Benutzung angenommener Entschlüsselungsparameter (d.h. SK
und CS) nach der CRC-Prüfung
durchgeführt
werden soll, bevor der Empfänger
feststellt, dass die Synchronisation zu dem Sender abhanden gekommen
ist. In vielen Fällen,
wenn der Sender die Synchronisation zu dem Empfänger verliert, weichen die
Kryptosync-Zählerwerte
(am Empfänger
und am Sender) um mehrere Zählwerte
voneinander ab. In solchen Fällen
kann die Synchronisation wiederhergestellt werden, wenn die zwei
Zähler
dazu gebracht werden können,
sich mit denselben Zählwerten
wieder zueinander auszurichten.
-
Was
deshalb benötigt
wird, ist ein Verfahren zum Ermitteln des Verlusts der Synchronisation
zwischen einem Sender und einem Empfänger, ohne die relativ langwierigen
Fehlerermittlungscodes zu benutzen. Was ebenfalls benötigt wird,
ist ein Prozess zur Resynchronisation, der es einem Sender und einem
Empfänger
erlaubt, während
einer Sitzung resynchronisiert zu werden, ohne dass die Sitzung
beendet werden muss.
-
EP-A-0
446 194 lehrt ein fortlaufendes Chiffre-Synchronisationssystem für Mobiltelefonkommunikationssysteme.
Jede der Verschlüsselungsvorrichtungen
umfasst einen Multibitzähler
und erzeugt einen pseudozufälligen
Schlüsselstrom,
der mit den zu verschlüsselnden
Daten kombiniert wird. Der Schlüsselstrom
ist eine Funktion des Multibitzählerwerts,
der regelmäßig in Reaktion
auf eine Serie von Taktimpulsen erhöht wird. Um eine korrekte Entschlüsselung
der verschlüsselten
Daten zu ermöglichen,
sieht das System fortlaufende oder sehr häufige Aktualisierungen des
Senderzählerwerts
vor, die benutzt werden können,
um den Empfängerzähler zurückzusetzen
und das System zu resynchronisieren, ohne dass es nötig ist,
die zwischengeschalteten Taktimpulse zu reinitialisieren und zu
wiederholen.
-
KURZDARSTELLUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung ist in den beiliegenden Anprüchen 1,
2 und 9 definiert und betrifft eine kryptographische Vorrichtung
und ein kryptographisches Verfahren zum Senden und Empfangen kryptographischer
Information, die einen Mechanismus zur Resynchronisation zwischen
einem Sender und einem Empfänger
der kryptographischen Information bereitstellen. Eine Sendersignaturmarkierung basiert
auf Kryptosynchronisationsinformation, die an dem Sender verfügbar ist,
die aber nicht an den Empfänger
gesendet wird. Am Empfänger
werden die kryptographische Information und die Sendersignaturmarkierung
empfangen. Die Sendersignaturmarkierung wird mit einer Empfängersignaturmarkierung verglichen,
die von dem Empfänger
erzeugt wird. Die Empfängersignaturmarkierung
basiert auf Kryptosynchronisationsinformation, die an dem Empfänger verfügbar ist.
-
Wenn
die Markierungen identisch sind, wird die kryptographische Information
zu Klartext entschlüsselt.
Wenn die Markierungen nicht identisch sind, ist dies ein Anzeichen
dafür,
dass der Sender und der Empfänger
nicht synchronisiert sind und dass also der verschlüsselte Text
nicht richtig entschlüsselt
werden kann. In einem solchen Fall wird die Kryptosynchronisationsinformation
N-mal modifiziert (wobei N eine ganze Zahl ist, die gleich oder
größer als
1 ist), und für
jede Modifikation wird eine neue Empfängersignaturmarkierung erzeugt
und mit der Sendersignaturmarkierung verglichen, so dass für den Empfänger ein
Mechanismus bereitgestellt ist, sich zu dem Sender zu resynchronisieren
(d.h., die neue Empfängersignaturmarkierung
ist mit der Sendersignaturmarkierung identisch). Wenn die Signaturmarkierungen
passen (d.h. wenn sie miteinander identisch sind), entschlüsselt der
Empfänger
den verschlüsselten
Empfängertext
unter Benutzung solcher Parameter wie Sitzungsschlüssel und
Kryptosynchronisationsinformation.
-
KURZE BESCHREIBUNG
DER FIGUREN
-
1 zeigt
ein Blockdiagramm eines üblichen
krypto graphischen Systems;
-
2 zeigt
ein Blockdiagramm des Empfängers
und des Senders der vorliegenden Erfindung;
-
3 zeigt
die Bedeutung der Ausgabe der Kryptosync-Module, wenn sie als 32-Bit-Zähler implementiert
sind.
-
GENAUE BESCHREIBUNG
-
Bezug
nehmend auf 2 ist ein Blockdiagramm des
Empfängers
und des Senders der vorliegenden Erfindung dargestellt. Zur vereinfachten
Erläuterung
ist ein Sender an einem Ende des verlustbehafteten Mediums und ein
Empfänger
an einem anderen Ende des verlustbehafteten Mediums gezeigt. Man
wird leicht verstehen, dass an jedem Ende des verlustbehafteten
Mediums ein Empfänger
und ein Sender sind, die benutzt werden, um kryptographische Information
gemäß dem Verfahren
der vorliegenden Erfindung senden und empfangen. Man wird außerdem verstehen,
dass das verlustbehaftete Medium nicht Teil der vorliegenden Erfindung
ist und aufgenommen wurde, um die Beschreibung der vorliegenden
Erfindung zu erleichtern.
-
An
dem Sender wird eine Sendersignaturmarkierung (CS_H_TAG') von Signaturmodul 202 erzeugt.
Die Sendersignaturmarkierung basiert auf Kryptosynchronisationsinformation
(CS_H') und dem Sitzungsschlüssel (SK).
Die Sendersignaturmarkierung und ein Teil (d.h. CS_L') des Inhalts des
Kryptosync-Moduls 200 sind an verschlüsselten Text von Verschlüsselungsmodul 206 angehängt, und
diese kombinierte Information wird über das verlustbehaftete Medium
gesendet. Es ist zu beachten, dass die Sendersignaturmarkierung
nicht verschlüsselt
ist. An dem Empfänger
wird die Sendersignaturmarkierung mit einer Empfängersignaturmarkierung (CS_H_TAG)
verglichen, die von dem Signaturblock 210 erzeugt wird.
Der Vergleich wird durch Vergleichsmodul 214 durchgeführt. Die Empfängersignaturmarkierung
basiert auf Kryptosynchronisationsinformation (d.h. CS_H) von Modul 208 und
dem Sitzungsschlüssel
von Modul 212. Wenn die Markierungen gleich sind, wird
ein AKZEPTIEREN-Signal von Modul 214 erzeugt und an das
logische Gatter 218 gesendet, um das Entschlüsseln der
verschlüsselten Information
durch Entschlüsselungsmodul 216 in Klartext
zu erlauben. Wenn die Markierungen nicht gleich sind, wird kein
AKZEPTIEREN-Signal erzeugt, da ungleiche Markierungen ein Anzeichen
für einen Verlust
der Synchronisation zwischen dem Sender und dem Empfänger sind.
In einem solchen Fall wird die Kryptosynchronisationsinformation
in Modul 208 modifiziert, und eine neue Empfängersignaturmarkierung
wird erzeugt, so dass für
den Empfänger
ein Mechanismus zur Resynchronisation zu dem Sender bereitgestellt
wird. Jede neue Empfängersignaturmarkierung,
die erzeugt wird, wird mit der Sendersignaturmarkierung verglichen,
um festzustellen, ob der Empfänger
sich zu dem Sender resynchronisiert hat (d.h., ob die Sendersignaturmarkierung
identisch zu der Empfängersignaturmarkierung
ist). Die Kryptosynchronisationsinformation in Modul 208 kann
bis zu N-mal modifiziert
werden, wobei N eine ganze Zahl ist die gleich oder größer als
1 ist.
-
In
einer bevorzugten Ausführungsform
ist die Kryptosynchronisationsinformation, die von den Modulen 200 und 208 erzeugt
und in diesen enthalten ist, in zwei Abschnitten angeordnet. Für Modul 200 sind
dies die Abschnitte CS_H' und
CS_L'. Für Modul 208 sind
es die Abschnitte CS_H und CS_L. Ein erster Abschnitt (CS_H', CS_H) wird zusammen
mit dem Sitzungsschlüssel
benutzt, um jeweils die Signaturmarkierungen (SC_H_TAG', CS_H_TAG) für den Sender
bzw. den Empfänger
zu erzeugen. Die Sendersignaturmarkierung und ein zweiter Abschnitt
des Inhalts des Kryptosync-Moduls 200 (d.h. CS_L') werden an jede
Nachricht angehängt,
die gesendet wird. Eine Nachricht ist ein Block von verschlüsseltem Klartext.
Die Signaturmarkierungen für
den Sender und den Empfänger
werden jeweils von Signaturfunktionsblöcken 202 bzw. 210 erzeugt.
Die Signaturfunktionsblöcke 202 und 210 benutzen
allgemein bekannte Verfahren zur komprimierenden Codierung, die
Eingabeinformation in komprimierte codierte Information umwandeln.
Komprimierte codierte Information ist Information, die durch eine
geringere Anzahl von Symbolen dargestellt ist als die Anzahl der Symbole,
die zur Darstellung der Eingabeinformation benutzt werden. Eine
Version der komprimierten codierten Information wird als digitale
Signatur für
Information bezeichnet, die in digitaler Form dargestellt ist.
-
Die
Kryptosync-Module 200 und 208 können als
L-Bit-Zähler implementiert
sein, wobei L eine ganze Zahl ist, die gleich oder größer als
2 ist. Zu Erläuterungszwecken
sind die Kryptosync-Module 200 und 208 32-Bit-Zähler (d.h. L = 32), wobei CS_H' und CS_H die 24
oberen oder höchstwertigen
Bits darstellen, und CS_L und CS_L' die 8 niedrigen oder niederwertigsten
Bits darstellen, wie in 3 gezeigt. Zu Beginn einer Sitzung
werden die Zähler 200 und 208 auf
einen Ausgangswert eingestellt; aus Erläuterungszwecken entspricht
der Ausgangswert null.
-
Am
Sender wird Klartext, der gesendet werden soll, auf Verschlüsselungsmodul 206 angewandt, das
eine Nachricht oder verschlüsselten
Klartext erzeugt. Die oberen 24 Bits des Ausgangswerts von Zähler 200 werden
zusammen mit dem Sitzungsschlüssel
(SK) auf den Signaturfunktionsblock 202 angewandt. Der
Signaturfunktionsblock 202 wendet ein allgemein bekanntes
Verfahren zur komprimierenden Codierung an, um eine 8-Bit-Sendersignaturmarkierung
(CS_H_TAG') zu erzeugen.
Die unteren 8 Bit des Zählers 200 (CS_L') werden zusammen
mit der Sendersignaturmarkierung an den verschlüsselten Text angehängt, um
einen kombinierten Informationsblock zu bilden. Aus Gründen der
Klarheit wird CS_L' (dargestellt
durch die unteren 8 Bits) als die Prüfinforma tion für die Senderkryptosynchronisation bezeichnet.
Der kombinierte Informationsblock wird dann über das verlustbehaftete Medium
oder ein anderes Medium gesendet. Für jede folgende Nachricht,
die gesendet wird, wird der Zähler 200 um
eins angehoben, und die Sendersignaturmarkierung und die Prüfinformation
der Kryptosynchronisation werden erzeugt und, wie oben erläutert, an
die Nachricht angehängt.
Es ist zu beachten, dass die Prüfinformation
der Kryptosynchronisation (sowie die Sendersignatur, wie oben erläutert) nicht
verschlüsselt
sind.
-
Am
Empfänger
wird die Sendermarkierungssignatur (CS_H_TAG') durch Vergleichsmodul 214 mit
der Empfängermarkierungssignatur
(CS_H_TAG) verglichen. CS_H wird auf dieselbe weise erzeugt wie
seine Sendergegenstücke
(d.h. CS_H'). Die empfangene
Prüfinformation
der Kryptosynchronisation (CS_L')
wird an CS_H angehängt
und bildet so die vollständige
Kryptosynchronisationsinformation, die von dem Entschlüsselungsmodul 216 benutzt wird,
um den empfangenen verschlüsselten
Text zu entschlüsseln.
Da also die Zähler 200, 208 auf
dieselben Ausgangswerte eingestellt sind, sind die Sitzungsschlüssel dieselben,
und an den Blöcken 202 und 210 wird
dieselbe Signaturfunktion durchgeführt, wobei die Signaturmarkierungen
gleich sein sollten. Wenn die Signaturmarkierungen gleich sind,
erzeugt der Vergleichsblock 214 ein AKZEPTIEREN-Signal, das
es zulässt,
dass der verschlüsselte
Text über
das logische Gatter 218 an das Entschlüsselungsmodul 216 geleitet
und zu Klartext entschlüsselt
wird. Wie bei dem Sender wird der Zähler 208 für jede empfangene
Nachricht um eins erhöht,
und die entsprechende Empfängersignaturmarkierung
(CS_H_TAG) wird in derselben Art und Weise wie oben erläutert erzeugt.
Obwohl nicht dargestellt, erzeugt das Kryptosync-Modul 208 Prüfinformation
für die
Kryptosynchronisation in derselben Art und Weise die das Kryptosync-Modul 200.
Aus Gründen
der Entwurfsvereinfachung wird die Prüfinformation der Kryptosyn chronisation,
die von Modul 200 (CS_L')
erzeugt wird, benutzt, um die Kryptosynchronisationsinformation
(CS) zu bilden, die von Modul 216 benutzt wird, um den
verschlüsselten
Text zu entschlüsseln.
-
Wenn
die gesendeten Signaturmarkierungen nicht gleich sind, erzeugt der
Vergleichsblock 214 nicht das AKZEPTIEREN-Signal, und der
verschlüsselte
Text wird also nicht durch den Empfänger zum Entschlüsseln weitergeleitet.
In einem solchen Fall wird der Zähler 208 um
1 erhöht,
und es wird wieder ein Vergleich durchgeführt. Wenn die Markierungssignaturen
und die Prüfinformation
für die
Kryptosynchronisation gleich sind, hat sich der Empfänger zu dem
Sender resynchronisiert. Anderenfalls wird der Zähler 208 wieder erhöht, und
ein weiterer Vergleich wird durchgeführt. Das Prozess des Erhöhens und Vergleichens
wird auf eine bestimmte Anzahl beschränkt, die von einem Systembetreiber
oder jeder anderen Einheit, der oder die die Sender- und/oder Empfängerausrüstung steuert,
festgelegt wird. Wenn die Anzahl zulässiger Erhöhungen erreicht wird und keine
Resynchronisation stattgefunden hat, wird die Sitzung beendet, und
ein Prozess zur Resynchronisation wird gemäß dem Protokoll in Gang gesetzt, welches
jeweils von dem Kommunikationssystem befolgt wird, in dem die TX- und die RX-Vorrichtung
der vorliegenden Erfindung angeordnet sind.
-
In
dem oben erläuterten
Beispiel, wobei die Prüfinformation
der Kryptosynchronisation 8 Bits lang ist und die Markierungssignaturen
teilweise von den 24 oberen Bits des Kryptosync-Zählers erzeugt
werden, wird eine Markierungssignatur (d.h., Sender und Empfänger) einmal
pro 256 Nachrichten erzeugt. Mit anderen Worten, eine Markierungssignatur
wird zu Beginn einer Sitzung, bei der 256. Nachricht der Sitzung
usw. erzeugt. So wird dieselbe Markierungssignatur an 256 aufeinander
folgende Nachrichten zusammen mit 256 verschiedenen Prüfinformationen für die Kryptosynchronisation
ange hängt,
wobei es sich jeweils um einen Zählwert
von 256 Zählwerten der
unteren 8 Bits der Kryptosync-Zähler
handelt. Da die Signaturmarkierung sich nur einmal nach jeweils 256
Nachrichten ändert,
wird sie einmal pro 256 Nachrichten berechnet, was zu einer effizienteren Ausnutzung
der Rechenleistung führt.
Da die Signaturmarkierungen von nur 8 Bits dargestellt werden (d.h.
Komprimierung von 24 oberen Bits mit Sitzungsschlüssel), kann
im Vergleich zu dem CRC-Verfahren des Stands der Technik verhältnismäßig mehr
Information verschlüsselt
und gesendet werden. Auf diese Weise können also das Verfahren und
die Vorrichtung der vorliegenden Erfindung einen Mechanismus zur
automatischen Resynchronisation eines Empfängers zu einem Sender bereitstellen,
während
ein effizientes Verfahren bereitgestellt wird, um zu ermitteln, ob
ein solcher Empfänger
die Synchronisation zu dem Sender verloren hat.