DE60028900T2 - Automatische Neusynchronisation einer Geiheimsynchronisationsinformation - Google Patents

Automatische Neusynchronisation einer Geiheimsynchronisationsinformation Download PDF

Info

Publication number
DE60028900T2
DE60028900T2 DE60028900T DE60028900T DE60028900T2 DE 60028900 T2 DE60028900 T2 DE 60028900T2 DE 60028900 T DE60028900 T DE 60028900T DE 60028900 T DE60028900 T DE 60028900T DE 60028900 T2 DE60028900 T2 DE 60028900T2
Authority
DE
Germany
Prior art keywords
receiver
information
mark
transmitter
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60028900T
Other languages
English (en)
Other versions
DE60028900D1 (de
Inventor
Semyon B. Morganville Mizikovski
Milton A. Oak Ridge Soler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE60028900D1 publication Critical patent/DE60028900D1/de
Application granted granted Critical
Publication of DE60028900T2 publication Critical patent/DE60028900T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/76Pilot transmitters or receivers for control of transmission or for equalising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Description

  • ALLGEMEINER STAND DER TECHNIK
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft kryptographische Algorithmen und insbesondere einen Algorithmus und eine Vorrichtung, die eine automatische Neusynchronisation eines bestimmten Typs von kryptographischer Information durchführen, bekannt als kryptographische Synchronisation.
  • BESCHREIBUNG DES STANDS DER TECHNIK
  • Die Sicherheit von Information, die über Kommunikationssysteme übertragen wird, ist das wichtigste Anliegen derjenigen, die Kommunikationsdienstleistungen an Teilnehmer bereitstellen, nämlich der Systembetreiber. Mit der steigenden Nutzung von Kommunikationssystemen wie dem Internet und Funkkommunikationssystemen (z.B. Mobiltelefonkommunikation) ist die Informationssicherheit für Systembetreiber zu einem wichtigen Aspekt geworden. Auch Einheiten (z.B. Individuen, Unternehmen), die an breit genutzten Kommunikationssystemen teilnehmen, sind um die Sicherheit ihrer Information besorgt. Oft ist die Information, die über ein breit genutztes Kommunikationssystem wie das Internet übertragen wird, vertrauliche Information, die nur bestimmten Parteien zugänglich gemacht werden soll.
  • Eins der effektiveren Verfahren, das von den Betreibern von Kommunikationssystemen benutzt wird, ist die Verschlüsselung von Information, bevor die Information über ein System übertragen wird. Der vorgesehene Empfänger der Information wird mit der geeigneten Entschlüsselungsausrüstung versorgt. Die Wissenschaft und die Technologie, Information unter Benutzung eines Codes oder einer Chiffre vor unberechtigten Parteien geneim zu halten, sind als Kryptographie bekannt, Cryptography's Role In Securing The Information Society, Kenneth W. Dam und Herbert S. Lin, Herausgeber, National Academy Press 1996. In einer grundlegenden Form der Kryptographie wird die Information zunächst verschlüsselt und dann über ein Kommunikationssystem gesendet. Der Verschlüsselung, die auf die Information angewandt wurde, ist ein geheimer Prozess oder ein „Schlüssel" zugeordnet, der es erlaubt, die verschlüsselte Information zu entschlüsseln. Bei einigen kryptographischen Verfahren ist der Schlüssel nur dem berechtigen Empfänger der Information und dem Systembetreiber bekannt. Bei anderen Verfahren ist der Schlüssel öffentlich bekannt.
  • Bezug nehmend auf 1 ist ein übliches kryptographisches Verfahren dargestellt, wobei der „Schlüssel" öffentlich bekannt ist. Ein Sender sendet Information (d.h. Klartext, der von Modul 106 bereitgestellt wird), über ein verlustbehaftetes Medium 108. Vor dem Senden über das verlustbehaftete Medium 108 wird der Klartext durch Modul 108 in verschlüsselten Text verschlüsselt. Das verlustbehaftete Medium 108 ist jedes tatsächliche Medium (z.B. verdrillte Leitungen, Koaxialkabel, Glasfaserkabel), über welches Kommunikationssignale übertragen (d.h. gesendet und empfangen) werden, und die schlechten Bedingungen ausgesetzt sind, die zur Beschädigung oder zum Verlust von Information führt.
  • Die Zeit, die während der Anbahnung, Übertragung und Beendigung der Kommunikation zwischen wenigstens zwei Teilnehmern eines Kommunikationssystems vergeht, wird als Sitzung bezeichnet. Zu Beginn der Sitzung bestimmt das kryptographische Verfahren aus 1 einen Schlüssel für die Sitzung, nämlich den Sitzungsschlüssel. Am Sender stellt Modul 102 einen Sitzungsschlüssel für jede Sitzung bereit. Modul 104 enthält kryptographische Synchronisationsinformation (im Folgenden als „Kryptosync-Information" bezeichnet), die von einem Verschlüsselungsmodul 100 benutzt wird, um den Klartext zu verschlüsseln, der von Modul 106 bereitgestellt wird.
  • Die Kryptosync-Information verstärkt die Verschlüsselung des Klartexts, indem sie Variabilität in den Verschlüsselungsprozess einbringt. Beispielsweise weisen identische Nachrichten, die zu unterschiedlichen Zeiten und mit unterschiedlicher Kryptosynchronisation verschlüsselt sind, unterschiedlichen verschlüsselten Text auf. Der verschlüsselte Text wird empfangen und dann zurück in Klartext entschlüsselt. Die Entschlüsselung wird von Modul 110 durchgeführt, das den Sitzungsschlüssel von Modul 112 und Kryptosync-Information von Modul 114 benutzt, um den Klartext zu erhalten. Die Kryptosynchronisation versieht den verschlüsselten Text nicht nur mit Variabilität, sondern ermöglicht es dem Entschlüsselungsmodul des Empfängers, sich zu dem Verschlüsselungsmodul des Senders zu synchronisieren. Mit anderen Worten, der jeweilige Verschlüsselungsprozess, der auf den Klartext angewandt wird, weist einen zugeordneten Entschlüsselungsprozess auf, der auf den verschlüsselten Text angewandt wird. Wenn die richtige Entschlüsselung auf den verschlüsselten Text angewandt wird, ist das Ergebnis der Klartext. Anderenfalls wird der verschlüsselte Text nicht richtig entschlüsselt.
  • Zu Beginn einer Sitzung werden die Kryptosync-Module 104 und 114 und der Sender und Empfänger jeweils auf einen Ausgangswert eingestellt. So werden Sender und Empfänger synchronisiert. In dem Sender wird der Kryptosync-Wert dann für jede übertragene Klartextnachricht erhöht (um eins). Entsprechend wird der Kryptosync-Wert in dem Empfänger für jede verschlüsselte Textnachricht erhöht, so dass die Synchronisation zu dem Sender aufrechterhalten wird. Die Kryptosync-Module 104, 114 sind deshalb normalerweise als Zähler implementiert, deren Ausgangswerte zu Beginn einer Sitzung eingestellt werden. Um die Kommunikationsbandbreite zu bewahren (die Kommunikationsbandbreite stellt die Begrenzung der Informationsmenge dar, die in einem Kommunikationssystem übertragen werden kann), wird mit jeder Nachricht nur ein Teil des Inhalts dieses Zählers tatsächlich von dem Sender an den Empfänger gesendet, während der verbleibende Teil des Inhalts des Zählers unabhängig sowohl von Sender als auch Empfänger verwaltet wird. Wenn der Teil, der gesendet wird, seinen Maximalwert überschreitet, wird der verbleibende Teil von beiden Seiten erhöht. Um also eine richtige Entschlüsselung sicherzustellen, muss der Empfänger eine Vollständigkeit des verbleibenden Teils aufrechterhalten, auch wenn einige Nachrichten während der Übertragung verloren gehen und nicht empfangen werden.
  • Obwohl in 1 nicht dargestellt, wird ein zyklischer Redundanzcode (CRC) an den Klartext angehängt, und die kombinierte Information (d.h. der Klartext und der CRC) werden unter Benutzung des Kryptosync-Werts und des Sitzungsschlüsselwertes verschlüsselt. Der CRC ist ein allgemein bekanntes Codierungsverfahren, das benutzt wird, um das Auftreten von Fehlern in der Information zu ermitteln, die verlustbehafteten Medien ausgesetzt ist. Die Verschlüsselung und Entschlüsselung, die durchgeführt werden, sind normalerweise geschützte kryptographische Prozesse (d.h. Verschlüsseln und Entschlüsseln), die nur bestimmten Einheiten bekannt sind, wie z.B. Normungsorganisationen und Herstellern von Kommunikationsausrüstung. Bei dem Empfänger entschlüsselt das Modul 110 die kombinierte Information, woraus sich Klartext und der CRC ergibt. Die Sitzungsschlüssel an den Modulen 102 und 112 des Senders bzw. des Empfängers sind bekannt und sind identisch. Der Kryptosync-Wert am Empfänger sollte derselbe sein wie der Kryptosync-Wert, der am Sender benutzt wird, anderenfalls ist der Sender nicht zu dem Empfänger synchronisiert. Um festzustellen, ob die Synchronisation am Empfänger aufrechterhalten wird, wird für den Klartext eine CRC-Prüfung durchgeführt. Wenn ein Auftreten von Fehlern nicht entdeckt wurde, wird der Klartext akzeptiert und wird dann zur weiteren Verarbeitung an verschiedene Verarbeitungsvorrichtungen übertragen, die durch Modul 122 dargestellt sind. Wenn ein Auftreten von Fehlern entdeckt wurde, ist dies ein Anzeichen dafür, dass der Empfänger und der Sender nicht länger zueinander synchronisiert sind; das heißt, dass die Kryptosync-Werte am Sender und am Empfänger nicht identisch sind. Aufgrund dessen wird von Modul 120 ein kryptographischer Resynchronisationsprozess in Gang gesetzt. Typischerweise umfasst der Resynchronisationsprozess den Austausch von Nachrichten zwischen dem Sender und dem Empfänger, und dann das Beenden der Sitzung, die gegenwärtig abgehalten wird, um es den Kryptosync-Zählern sowohl am Sender als auch am Empfänger zu erlauben, auf einen bestimmten Ausgangswert zurückgestellt zu werden. Dann kann eine neue Sitzung begonnen werden. Auch wird die Integrität des empfangenen verschlüsselten Texts durch die Benutzung allgemein bekannter Verfahren (wie z.B. Fehlerermittlungsverfahren) bestätigt.
  • Ein Nachteil bei der Benutzung des CRC zum Prüfen auf Fehler ist, dass der CRC relativ lang ist, so dass die Menge an Information, die in einer Sitzung gesendet werden kann, reduziert wird; die Benutzung des CRC stellt eine ineffiziente Ausnutzung der Kommunikationsbandbreite dar. Ein weiterer Nachteil bei der Benutzung des CRC des Klartexts ist, dass er für jede Nachricht berechnet werden muss, da der Klartext, der in ihm enthalten ist, jedes Mal unterschiedlich ist. Ein weiterer Nachteil bei der Benutzung des oben erläuterten CRC-Verfahrens ist, dass die Sitzung beendet wird, wenn der Sender die Synchronisation zu dem Empfänger verliert, da kein Mechanismus zur Resynchronisation vorgesehen ist, ohne dass die Sitzung beendet werden muss. Noch ein weiterer Nachteil bei der Benutzung des oben erläuterten CRC-Verfahrens ist, dass die vollständige Entschlüsselung von dem Empfänger unter Benutzung angenommener Entschlüsselungsparameter (d.h. SK und CS) nach der CRC-Prüfung durchgeführt werden soll, bevor der Empfänger feststellt, dass die Synchronisation zu dem Sender abhanden gekommen ist. In vielen Fällen, wenn der Sender die Synchronisation zu dem Empfänger verliert, weichen die Kryptosync-Zählerwerte (am Empfänger und am Sender) um mehrere Zählwerte voneinander ab. In solchen Fällen kann die Synchronisation wiederhergestellt werden, wenn die zwei Zähler dazu gebracht werden können, sich mit denselben Zählwerten wieder zueinander auszurichten.
  • Was deshalb benötigt wird, ist ein Verfahren zum Ermitteln des Verlusts der Synchronisation zwischen einem Sender und einem Empfänger, ohne die relativ langwierigen Fehlerermittlungscodes zu benutzen. Was ebenfalls benötigt wird, ist ein Prozess zur Resynchronisation, der es einem Sender und einem Empfänger erlaubt, während einer Sitzung resynchronisiert zu werden, ohne dass die Sitzung beendet werden muss.
  • EP-A-0 446 194 lehrt ein fortlaufendes Chiffre-Synchronisationssystem für Mobiltelefonkommunikationssysteme. Jede der Verschlüsselungsvorrichtungen umfasst einen Multibitzähler und erzeugt einen pseudozufälligen Schlüsselstrom, der mit den zu verschlüsselnden Daten kombiniert wird. Der Schlüsselstrom ist eine Funktion des Multibitzählerwerts, der regelmäßig in Reaktion auf eine Serie von Taktimpulsen erhöht wird. Um eine korrekte Entschlüsselung der verschlüsselten Daten zu ermöglichen, sieht das System fortlaufende oder sehr häufige Aktualisierungen des Senderzählerwerts vor, die benutzt werden können, um den Empfängerzähler zurückzusetzen und das System zu resynchronisieren, ohne dass es nötig ist, die zwischengeschalteten Taktimpulse zu reinitialisieren und zu wiederholen.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist in den beiliegenden Anprüchen 1, 2 und 9 definiert und betrifft eine kryptographische Vorrichtung und ein kryptographisches Verfahren zum Senden und Empfangen kryptographischer Information, die einen Mechanismus zur Resynchronisation zwischen einem Sender und einem Empfänger der kryptographischen Information bereitstellen. Eine Sendersignaturmarkierung basiert auf Kryptosynchronisationsinformation, die an dem Sender verfügbar ist, die aber nicht an den Empfänger gesendet wird. Am Empfänger werden die kryptographische Information und die Sendersignaturmarkierung empfangen. Die Sendersignaturmarkierung wird mit einer Empfängersignaturmarkierung verglichen, die von dem Empfänger erzeugt wird. Die Empfängersignaturmarkierung basiert auf Kryptosynchronisationsinformation, die an dem Empfänger verfügbar ist.
  • Wenn die Markierungen identisch sind, wird die kryptographische Information zu Klartext entschlüsselt. Wenn die Markierungen nicht identisch sind, ist dies ein Anzeichen dafür, dass der Sender und der Empfänger nicht synchronisiert sind und dass also der verschlüsselte Text nicht richtig entschlüsselt werden kann. In einem solchen Fall wird die Kryptosynchronisationsinformation N-mal modifiziert (wobei N eine ganze Zahl ist, die gleich oder größer als 1 ist), und für jede Modifikation wird eine neue Empfängersignaturmarkierung erzeugt und mit der Sendersignaturmarkierung verglichen, so dass für den Empfänger ein Mechanismus bereitgestellt ist, sich zu dem Sender zu resynchronisieren (d.h., die neue Empfängersignaturmarkierung ist mit der Sendersignaturmarkierung identisch). Wenn die Signaturmarkierungen passen (d.h. wenn sie miteinander identisch sind), entschlüsselt der Empfänger den verschlüsselten Empfängertext unter Benutzung solcher Parameter wie Sitzungsschlüssel und Kryptosynchronisationsinformation.
  • KURZE BESCHREIBUNG DER FIGUREN
  • 1 zeigt ein Blockdiagramm eines üblichen krypto graphischen Systems;
  • 2 zeigt ein Blockdiagramm des Empfängers und des Senders der vorliegenden Erfindung;
  • 3 zeigt die Bedeutung der Ausgabe der Kryptosync-Module, wenn sie als 32-Bit-Zähler implementiert sind.
  • GENAUE BESCHREIBUNG
  • Bezug nehmend auf 2 ist ein Blockdiagramm des Empfängers und des Senders der vorliegenden Erfindung dargestellt. Zur vereinfachten Erläuterung ist ein Sender an einem Ende des verlustbehafteten Mediums und ein Empfänger an einem anderen Ende des verlustbehafteten Mediums gezeigt. Man wird leicht verstehen, dass an jedem Ende des verlustbehafteten Mediums ein Empfänger und ein Sender sind, die benutzt werden, um kryptographische Information gemäß dem Verfahren der vorliegenden Erfindung senden und empfangen. Man wird außerdem verstehen, dass das verlustbehaftete Medium nicht Teil der vorliegenden Erfindung ist und aufgenommen wurde, um die Beschreibung der vorliegenden Erfindung zu erleichtern.
  • An dem Sender wird eine Sendersignaturmarkierung (CS_H_TAG') von Signaturmodul 202 erzeugt. Die Sendersignaturmarkierung basiert auf Kryptosynchronisationsinformation (CS_H') und dem Sitzungsschlüssel (SK). Die Sendersignaturmarkierung und ein Teil (d.h. CS_L') des Inhalts des Kryptosync-Moduls 200 sind an verschlüsselten Text von Verschlüsselungsmodul 206 angehängt, und diese kombinierte Information wird über das verlustbehaftete Medium gesendet. Es ist zu beachten, dass die Sendersignaturmarkierung nicht verschlüsselt ist. An dem Empfänger wird die Sendersignaturmarkierung mit einer Empfängersignaturmarkierung (CS_H_TAG) verglichen, die von dem Signaturblock 210 erzeugt wird. Der Vergleich wird durch Vergleichsmodul 214 durchgeführt. Die Empfängersignaturmarkierung basiert auf Kryptosynchronisationsinformation (d.h. CS_H) von Modul 208 und dem Sitzungsschlüssel von Modul 212. Wenn die Markierungen gleich sind, wird ein AKZEPTIEREN-Signal von Modul 214 erzeugt und an das logische Gatter 218 gesendet, um das Entschlüsseln der verschlüsselten Information durch Entschlüsselungsmodul 216 in Klartext zu erlauben. Wenn die Markierungen nicht gleich sind, wird kein AKZEPTIEREN-Signal erzeugt, da ungleiche Markierungen ein Anzeichen für einen Verlust der Synchronisation zwischen dem Sender und dem Empfänger sind. In einem solchen Fall wird die Kryptosynchronisationsinformation in Modul 208 modifiziert, und eine neue Empfängersignaturmarkierung wird erzeugt, so dass für den Empfänger ein Mechanismus zur Resynchronisation zu dem Sender bereitgestellt wird. Jede neue Empfängersignaturmarkierung, die erzeugt wird, wird mit der Sendersignaturmarkierung verglichen, um festzustellen, ob der Empfänger sich zu dem Sender resynchronisiert hat (d.h., ob die Sendersignaturmarkierung identisch zu der Empfängersignaturmarkierung ist). Die Kryptosynchronisationsinformation in Modul 208 kann bis zu N-mal modifiziert werden, wobei N eine ganze Zahl ist die gleich oder größer als 1 ist.
  • In einer bevorzugten Ausführungsform ist die Kryptosynchronisationsinformation, die von den Modulen 200 und 208 erzeugt und in diesen enthalten ist, in zwei Abschnitten angeordnet. Für Modul 200 sind dies die Abschnitte CS_H' und CS_L'. Für Modul 208 sind es die Abschnitte CS_H und CS_L. Ein erster Abschnitt (CS_H', CS_H) wird zusammen mit dem Sitzungsschlüssel benutzt, um jeweils die Signaturmarkierungen (SC_H_TAG', CS_H_TAG) für den Sender bzw. den Empfänger zu erzeugen. Die Sendersignaturmarkierung und ein zweiter Abschnitt des Inhalts des Kryptosync-Moduls 200 (d.h. CS_L') werden an jede Nachricht angehängt, die gesendet wird. Eine Nachricht ist ein Block von verschlüsseltem Klartext. Die Signaturmarkierungen für den Sender und den Empfänger werden jeweils von Signaturfunktionsblöcken 202 bzw. 210 erzeugt. Die Signaturfunktionsblöcke 202 und 210 benutzen allgemein bekannte Verfahren zur komprimierenden Codierung, die Eingabeinformation in komprimierte codierte Information umwandeln. Komprimierte codierte Information ist Information, die durch eine geringere Anzahl von Symbolen dargestellt ist als die Anzahl der Symbole, die zur Darstellung der Eingabeinformation benutzt werden. Eine Version der komprimierten codierten Information wird als digitale Signatur für Information bezeichnet, die in digitaler Form dargestellt ist.
  • Die Kryptosync-Module 200 und 208 können als L-Bit-Zähler implementiert sein, wobei L eine ganze Zahl ist, die gleich oder größer als 2 ist. Zu Erläuterungszwecken sind die Kryptosync-Module 200 und 208 32-Bit-Zähler (d.h. L = 32), wobei CS_H' und CS_H die 24 oberen oder höchstwertigen Bits darstellen, und CS_L und CS_L' die 8 niedrigen oder niederwertigsten Bits darstellen, wie in 3 gezeigt. Zu Beginn einer Sitzung werden die Zähler 200 und 208 auf einen Ausgangswert eingestellt; aus Erläuterungszwecken entspricht der Ausgangswert null.
  • Am Sender wird Klartext, der gesendet werden soll, auf Verschlüsselungsmodul 206 angewandt, das eine Nachricht oder verschlüsselten Klartext erzeugt. Die oberen 24 Bits des Ausgangswerts von Zähler 200 werden zusammen mit dem Sitzungsschlüssel (SK) auf den Signaturfunktionsblock 202 angewandt. Der Signaturfunktionsblock 202 wendet ein allgemein bekanntes Verfahren zur komprimierenden Codierung an, um eine 8-Bit-Sendersignaturmarkierung (CS_H_TAG') zu erzeugen. Die unteren 8 Bit des Zählers 200 (CS_L') werden zusammen mit der Sendersignaturmarkierung an den verschlüsselten Text angehängt, um einen kombinierten Informationsblock zu bilden. Aus Gründen der Klarheit wird CS_L' (dargestellt durch die unteren 8 Bits) als die Prüfinforma tion für die Senderkryptosynchronisation bezeichnet. Der kombinierte Informationsblock wird dann über das verlustbehaftete Medium oder ein anderes Medium gesendet. Für jede folgende Nachricht, die gesendet wird, wird der Zähler 200 um eins angehoben, und die Sendersignaturmarkierung und die Prüfinformation der Kryptosynchronisation werden erzeugt und, wie oben erläutert, an die Nachricht angehängt. Es ist zu beachten, dass die Prüfinformation der Kryptosynchronisation (sowie die Sendersignatur, wie oben erläutert) nicht verschlüsselt sind.
  • Am Empfänger wird die Sendermarkierungssignatur (CS_H_TAG') durch Vergleichsmodul 214 mit der Empfängermarkierungssignatur (CS_H_TAG) verglichen. CS_H wird auf dieselbe weise erzeugt wie seine Sendergegenstücke (d.h. CS_H'). Die empfangene Prüfinformation der Kryptosynchronisation (CS_L') wird an CS_H angehängt und bildet so die vollständige Kryptosynchronisationsinformation, die von dem Entschlüsselungsmodul 216 benutzt wird, um den empfangenen verschlüsselten Text zu entschlüsseln. Da also die Zähler 200, 208 auf dieselben Ausgangswerte eingestellt sind, sind die Sitzungsschlüssel dieselben, und an den Blöcken 202 und 210 wird dieselbe Signaturfunktion durchgeführt, wobei die Signaturmarkierungen gleich sein sollten. Wenn die Signaturmarkierungen gleich sind, erzeugt der Vergleichsblock 214 ein AKZEPTIEREN-Signal, das es zulässt, dass der verschlüsselte Text über das logische Gatter 218 an das Entschlüsselungsmodul 216 geleitet und zu Klartext entschlüsselt wird. Wie bei dem Sender wird der Zähler 208 für jede empfangene Nachricht um eins erhöht, und die entsprechende Empfängersignaturmarkierung (CS_H_TAG) wird in derselben Art und Weise wie oben erläutert erzeugt. Obwohl nicht dargestellt, erzeugt das Kryptosync-Modul 208 Prüfinformation für die Kryptosynchronisation in derselben Art und Weise die das Kryptosync-Modul 200. Aus Gründen der Entwurfsvereinfachung wird die Prüfinformation der Kryptosyn chronisation, die von Modul 200 (CS_L') erzeugt wird, benutzt, um die Kryptosynchronisationsinformation (CS) zu bilden, die von Modul 216 benutzt wird, um den verschlüsselten Text zu entschlüsseln.
  • Wenn die gesendeten Signaturmarkierungen nicht gleich sind, erzeugt der Vergleichsblock 214 nicht das AKZEPTIEREN-Signal, und der verschlüsselte Text wird also nicht durch den Empfänger zum Entschlüsseln weitergeleitet. In einem solchen Fall wird der Zähler 208 um 1 erhöht, und es wird wieder ein Vergleich durchgeführt. Wenn die Markierungssignaturen und die Prüfinformation für die Kryptosynchronisation gleich sind, hat sich der Empfänger zu dem Sender resynchronisiert. Anderenfalls wird der Zähler 208 wieder erhöht, und ein weiterer Vergleich wird durchgeführt. Das Prozess des Erhöhens und Vergleichens wird auf eine bestimmte Anzahl beschränkt, die von einem Systembetreiber oder jeder anderen Einheit, der oder die die Sender- und/oder Empfängerausrüstung steuert, festgelegt wird. Wenn die Anzahl zulässiger Erhöhungen erreicht wird und keine Resynchronisation stattgefunden hat, wird die Sitzung beendet, und ein Prozess zur Resynchronisation wird gemäß dem Protokoll in Gang gesetzt, welches jeweils von dem Kommunikationssystem befolgt wird, in dem die TX- und die RX-Vorrichtung der vorliegenden Erfindung angeordnet sind.
  • In dem oben erläuterten Beispiel, wobei die Prüfinformation der Kryptosynchronisation 8 Bits lang ist und die Markierungssignaturen teilweise von den 24 oberen Bits des Kryptosync-Zählers erzeugt werden, wird eine Markierungssignatur (d.h., Sender und Empfänger) einmal pro 256 Nachrichten erzeugt. Mit anderen Worten, eine Markierungssignatur wird zu Beginn einer Sitzung, bei der 256. Nachricht der Sitzung usw. erzeugt. So wird dieselbe Markierungssignatur an 256 aufeinander folgende Nachrichten zusammen mit 256 verschiedenen Prüfinformationen für die Kryptosynchronisation ange hängt, wobei es sich jeweils um einen Zählwert von 256 Zählwerten der unteren 8 Bits der Kryptosync-Zähler handelt. Da die Signaturmarkierung sich nur einmal nach jeweils 256 Nachrichten ändert, wird sie einmal pro 256 Nachrichten berechnet, was zu einer effizienteren Ausnutzung der Rechenleistung führt. Da die Signaturmarkierungen von nur 8 Bits dargestellt werden (d.h. Komprimierung von 24 oberen Bits mit Sitzungsschlüssel), kann im Vergleich zu dem CRC-Verfahren des Stands der Technik verhältnismäßig mehr Information verschlüsselt und gesendet werden. Auf diese Weise können also das Verfahren und die Vorrichtung der vorliegenden Erfindung einen Mechanismus zur automatischen Resynchronisation eines Empfängers zu einem Sender bereitstellen, während ein effizientes Verfahren bereitgestellt wird, um zu ermitteln, ob ein solcher Empfänger die Synchronisation zu dem Sender verloren hat.

Claims (11)

  1. Vorrichtung, die Folgendes aufweist: Mittel zum Empfangen von einem Sender von a) verschlüsseltem Text, der als eine Funktion von einem Sitzungsschlüssel und von Kryptosynchronisationsinformation erzeugt wird, die an dem Sender erzeugt werden, zusammen mit b) einer Sendermarkierung, ein Sitzungsschlüsselmodul (212) zum Erzeugen eines Empfänger-Sitzungsschlüssels, ein kryptographisches Synchronisierungsmodul (208) zum Produzieren und Modifizieren von Empfänger-Kryptosynchronisationsinformation, ein Entschlüsselungsmodul (216), wobei das Entschlüsselungsmodul den Empfänger-Sitzungsschlüssel und die Empfänger-Kryptosynchronisationsinformation zum Entschlüsseln des verschlüsselten Texts benutzt, ein Signaturfunktionsmodul (210) zum Erzeugen einer Empfängermarkierung; und ein Vergleichsmodul (214) zum Vergleichen der Empfängermarkierung mit der Sendermarkierung, dadurch gekennzeichnet, dass die Sendermarkierung eine Funktion des Sitzungsschlüssels und der Kryptosynchronisationsinformation ist, die an dem Sender erzeugt wird, und dass die Empfängermarkierung eine Funktion des Empfänger-Sitzungsschlüssels und der Empfänger-Kryptosynchronisationsinformation ist, wobei das kryptographische Synchronisierungsmodul (208) dazu konfiguriert ist, die Empfänger-Kryptosynchronisationsinformation zu modifizieren, wenn die Empfänger- und die Sendermarkierung unterschiedlich sind, wobei das Modifizieren derart erfolgt, dass die Empfänger- und die Sendermarkierung identisch gemacht werden, wodurch es der Vorrichtung ermöglicht wird, sich mit dem Sender zu resynchronisieren.
  2. Verfahren zum Resynchronisieren eines Empfängers zu einem Sender, wobei das Verfahren Folgendes umfasst: Empfangen von einem Sender von a) verschlüsseltem Text, der als eine Funktion von einem Sitzungsschlüssel und von Kryptosynchronisationsinformation erzeugt wird, die an dem Sender erzeugt werden, zusammen mit b) einer Sendermarkierung, Erzeugen eines Empfänger-Sitzungsschlüssels, Produzieren von Empfänger-Kryptosynchronisationsinformation, Erzeugen einer Empfängermarkierung; und Vergleichen der Empfängermarkierung mit der Sendermarkierung, dadurch gekennzeichnet, dass die Sendermarkierung eine Funktion des Sitzungsschlüssels und der Kryptosynchronisationsinformation ist, die an dem Sender erzeugt werden, wobei die Empfängermarkierung eine Funktion des Empfänger-Sitzungsschlüssels und der Empfänger-Kryptosynchronisationsinformation ist, und wobei das Verfahren ferner ein Modifizieren der Empfänger-Kryptosynchronisationsinformation umfasst, um eine neue Empfängermarkierung zu erzeu gen, wenn die Empfänger- und die Sendermarkierung unterschiedlich sind, wobei das Modifizieren derart erfolgt, dass die Empfänger- und die Sendermarkierung identisch gemacht werden, wodurch der Empfänger zu dem Sender resynchronisiert wird.
  3. Vorrichtung nach Anspruch 1, wobei das kryptographische Synchronisierungsmodul (208) dazu konfiguriert ist, die Empfänger-Kryptosynchronisationsinformation weniger als N + 1-mal zu modifizieren, wenn die Empfänger- und die Sendermarkierung unterschiedlich sind, wobei N eine ganze Zahl ist, die wenigstens gleich 1 ist.
  4. Vorrichtung nach Anspruch 3, wobei jedes Modifizieren der Empfänger-Kryptosynchronisationsinformation dazu führt, dass eine neue Empfängermarkierung erzeugt wird.
  5. Vorrichtung nach Anspruch 4, wobei das Vergleichsmodul (214) jede neue Empfängermarkierung mit der Sendermarkierung vergleicht, um festzustellen, ob die Empfänger- und Sendermarkierung identisch sind, und ob also eine Resynchronisation der Vorrichtung nötig ist und ob also das Erzeugen einer weiteren neuen Empfängermarkierung nötig ist.
  6. Verfahren nach Anspruch 2, wobei der Schritt des Modifizierens der Empfänger-Kryptosynchronisationsinformation zum Erzeugen einer neuen Empfängermarkierung Folgendes umfasst: Modifizieren der Empfänger-Kryptosynchronisationsinformation weniger als N + 1-mal, wobei N eine ganze Zahl ist, die wenigstens gleich 1 ist, wenn die Empfänger- und Sendermarkierung unterschiedlich sind.
  7. Verfahren nach Anspruch 6, wobei der Schritt des Modifizierens der Empfänger- Kryptosynchronisationsinformation zum Erzeugen einer neuen Empfängermarkierung ein Erzeugen einer neuen Empfängermarkierung als Reaktion auf jedes Modifizieren der Empfänger-Kryptosynchronisationsinformation umfasst.
  8. Verfahren nach Anspruch 7, wobei der Schritt des Modifizierens der Empfänger-Kryptosynchronisationsinformation zum Erzeugen einer neuen Empfängermarkierung ein Vergleichen der neuen Empfängermarkierung mit der Sendermarkierung umfasst, um zu bestimmen, ob die Erzeugung noch einer neuen Empfängermarkierung für die Resynchronisation nötig ist.
  9. Vorrichtung, die Folgendes aufweist: ein Sitzungsschlüsselmodul (204) zum Erzeugen eines Sitzungsschlüssels, ein kryptographisches Synchronisierungsmodul (200) zum Erzeugen von Kryptosynchronisationsinformation, ein Verschlüsselungsmodul (206) zum Erzeugen von verschlüsseltem Text, wobei der verschlüsselte Text eine Klartextfunktion ist, von der Kryptosynchronisationsinformation, und von dem Sitzungsschlüssel, ein Signaturfunktionsmodul (202) zum Erzeugen einer Markierung, und Mittel zum Übertragen der Markierung zusammen mit dem verschlüsselten Text an einen Empfänger, dadurch gekennzeichnet, dass die Markierung eine Funktion der Kryptosynchronisationsinformation und des Sitzungsschlüssels ist.
  10. Vorrichtung nach Anspruch 1, wobei das Signaturfunktionsmodul den Empfänger-Sitzungsschlüssel und die Empfänger-Kryptosynchronisationsinformation derart komprimiert, dass die Empfängermarkierung aus weniger Symbolen gebildet ist als eine Anzahl von Symbolen, die bei der Eingabe in das Signaturfunktionsmodul zum Darstellen des Empfänger-Sitzungsschlüssels und der Empfänger-Kryptosynchronisationsinformation benutzt werden.
  11. Verfahren nach Anspruch 2, wobei der Empfänger-Sitzungsschlüssel und die Empfänger-Kryptosynchronisationsinformation komprimiert werden, wenn die Empfängermarkierung erzeugt wird.
DE60028900T 1999-10-19 2000-10-09 Automatische Neusynchronisation einer Geiheimsynchronisationsinformation Expired - Lifetime DE60028900T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US422205 1999-10-19
US09/422,205 US6697490B1 (en) 1999-10-19 1999-10-19 Automatic resynchronization of crypto-sync information

Publications (2)

Publication Number Publication Date
DE60028900D1 DE60028900D1 (de) 2006-08-03
DE60028900T2 true DE60028900T2 (de) 2006-11-30

Family

ID=23673839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60028900T Expired - Lifetime DE60028900T2 (de) 1999-10-19 2000-10-09 Automatische Neusynchronisation einer Geiheimsynchronisationsinformation

Country Status (9)

Country Link
US (1) US6697490B1 (de)
EP (1) EP1094634B1 (de)
JP (1) JP4094216B2 (de)
KR (1) KR100770485B1 (de)
CN (1) CN1293503A (de)
AU (1) AU6409100A (de)
BR (1) BR0004759A (de)
CA (1) CA2322404C (de)
DE (1) DE60028900T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020114081A1 (de) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627121B1 (en) 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8527755B2 (en) * 2004-03-04 2013-09-03 Sony Corporation Methods and systems for effecting transmitter and receiver synchronization between a transmitter and a receiver of a transmitter/receiver network
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
DE102004022537A1 (de) * 2004-05-05 2005-12-01 Siemens Ag Verfahren zur Steuerung der Entschlüsselung von verschlüsselten Datenpaketen in einem Funk-Kommunikationssystem
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
US7840008B2 (en) 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
EP1802019B1 (de) * 2005-04-06 2008-05-28 Siemens Aktiengesellschaft Erkennung von Fehlern bei der Übermittlung von Daten
US7895504B2 (en) * 2005-06-16 2011-02-22 Qualcomm Incorporated NAK-to-ACK error detection and recovery
WO2007043002A2 (en) * 2005-10-14 2007-04-19 Koninklijke Philips Electronics N.V. Improved security system
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US8185739B2 (en) * 2009-01-09 2012-05-22 Silicon Image, Inc. Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
CA2761889A1 (en) * 2009-05-13 2010-11-18 Eric Myron Smith System and method for securely identifying and authenticating devices in a symmetric encryption system
US20100306442A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Detecting lost and out of order posted write packets in a peripheral component interconnect (pci) express network
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH603014A5 (de) 1975-02-05 1978-08-15 Europ Handelsges Anst
US4605921A (en) * 1983-06-20 1986-08-12 Riddle Herbert S Digital word-framing technique and system
DE3484245D1 (de) 1984-05-29 1991-04-11 Siemens Ag Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten.
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
KR960705433A (ko) * 1993-09-09 1996-10-09 사이먼 크리스토퍼 로버츠 양자 암호 작성법을 사용하는 키 통신 방법 및 시스템(system and method for key distribution using quantum crypto graphy)
US5870470A (en) 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020114081A1 (de) 2020-05-26 2021-12-02 Krohne Messtechnik Gmbh Verfahren zum Synchronisieren eines Empfänger-Initialisierungsvektors mit einem Sender-Initialisierungsvektor
US11956358B2 (en) 2020-05-26 2024-04-09 Krohne Messtechnik Gmbh Method for synchronizing a receiver initialization vector with a transmitter initialization vector

Also Published As

Publication number Publication date
EP1094634A3 (de) 2002-04-03
DE60028900D1 (de) 2006-08-03
BR0004759A (pt) 2001-05-29
KR100770485B1 (ko) 2007-10-25
CN1293503A (zh) 2001-05-02
EP1094634A2 (de) 2001-04-25
JP2001156770A (ja) 2001-06-08
CA2322404A1 (en) 2001-04-19
AU6409100A (en) 2001-04-26
KR20010051041A (ko) 2001-06-25
CA2322404C (en) 2004-08-24
JP4094216B2 (ja) 2008-06-04
EP1094634B1 (de) 2006-06-21
US6697490B1 (en) 2004-02-24

Similar Documents

Publication Publication Date Title
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE69916931T2 (de) Sprachkodierer mit Verschlüsselung
DE3919734C1 (de)
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE60013099T2 (de) Funkkommunikationsgerät
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE19856237A1 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE60034009T2 (de) Verfahren zur Aktualisierung von Geheimschlüsseln in einem Datenkommunikationssystem
DE4135061A1 (de) Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme
DE602005001637T2 (de) Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals
DE69733424T2 (de) Datendekorrelationsverfahren
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition