ES2227574T3 - Aparato para cifrar y descifrar datos transportados por celulas atm. - Google Patents

Aparato para cifrar y descifrar datos transportados por celulas atm.

Info

Publication number
ES2227574T3
ES2227574T3 ES96402749T ES96402749T ES2227574T3 ES 2227574 T3 ES2227574 T3 ES 2227574T3 ES 96402749 T ES96402749 T ES 96402749T ES 96402749 T ES96402749 T ES 96402749T ES 2227574 T3 ES2227574 T3 ES 2227574T3
Authority
ES
Spain
Prior art keywords
pseudo
sequence
information
network
cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96402749T
Other languages
English (en)
Inventor
Hubert Mionet
Pierre Hermet
Marc Dieudonne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of ES2227574T3 publication Critical patent/ES2227574T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5609Topology
    • H04L2012/561Star, e.g. cross-connect, concentrator, subscriber group equipment, remote electronics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5672Multiplexing, e.g. coding, scrambling
    • H04L2012/5673Coding or scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5687Security aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Optical Communication System (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

ESTE DISPOSITIVO DE CIFRADO SE PUEDE UTILIZAR PARA CIFRAR UNIDADES DE INFORMACIONES TRANSPORTADAS POR CELULAS QUE SON DIFUNDIDAS DE UN NUDO DE DIFUSION OPTICA (OAN) HACIA TERMINACIONES DE RED (ONU1..., ONU4) MEDIANTE UNA RED OPTICA PASIVA (APON), LLEVANDO CADA CELULA (CL1) AL MENOS UNA UNIDAD DE INFORMACION (U1, U2, U3), Y ESTANDO CADA UNIDAD DE INFORMACION DESTINADA RESPECTIVAMENTE A UN TERMINAL DE ABONADO. LLEVA MEDIO DE CIFRADO QUE LLEVAN MEDIOS (KM, CDC) PARA RECIBIR EN CLARO AL MENOS UNA CLAVE (KI), PROCEDENTE DE AL MENOS UN DISPOSITIVO DE DESCIFRADO (DD) SITUADO EN UNA TERMINACION DE RED. APLICACION EN LAS REDES DE TELECOMUNICACION ATM.

Description

Aparato para cifrar y descifrar datos transportados por células ATM.
La invención se refiere a un dispositivo de cifrado y a un dispositivo de desciframiento de informaciones transportadas por células en el modo de transferencia asíncrona. Éstos permiten ofrecer un servicio cifrado en una red de telecomunicación en la cual se transmiten células desde un nodo hacia terminaciones de red, de acuerdo con una técnica de transmisión de un punto a múltiples puntos, o de difusión del nodo hacia las terminaciones de red. En particular, la invención es de aplicación en una red de telecomunicación que comprende al menos un nodo, denominado de acceso óptico, que está conectado a al menos una red óptica pasiva.
La Figura 1 representa el esquema sinóptico de un ejemplo de realización de una tal ramificación de una red de telecomunicación. Ésta comprende: un nodo de acceso óptico, OAN ("Optical Access Node"), así como redes ópticas pasivas. La Figura 1 representa, a título de ejemplo, una única red óptica pasiva, APON, que se encuentra conectada a una pluralidad de terminaciones de red ONU1, ONU2, ONU3, ONU4, y a terminales de abonado ST1, ..., ST12. El nodo de difusión óptica OAN está conectado a otros nodos de una red de telecomunicación por medio de múltiples IM1, ..., IMp, que pueden ser canales multiplex sincrónicos con una velocidad de flujo o transmisión de 2 megabits por segundo, por ejemplo, o bien canales multiplex de banda ancha que transmiten células en el modo de transferencia asíncrona.
El nodo OAN comprende un equipo de acoplamiento de TUAN que incluye la función de terminación de línea óptica y que está conectado por medio de una fibra óptica a un acoplador direccional pasivo DC de la red PON. De la misma manera, cada una de las terminaciones ONU1, ..., ONU4 está conectada a un acoplador DC a través de una fibra óptica. El conjunto formado por estas fibras ópticas y el acoplador DC constituye la red óptica pasiva APON, y tiene la forma de una estrella. El acoplador DC tiene la propiedad de difundir idénticamente hacia todas las terminaciones ONU1, ONU2, ONU3, ONU4 las señales ópticas emitidas que se emiten por el nodo OAN. Por el contrario, toda señal óptica emitida por una de estas terminaciones es dirigida o encaminada por el acoplador DC únicamente hacia el nodo OAN, gracias a las propiedades de capacidad de direccionamiento, o directividad, del acoplador DC.
Cada una de las terminaciones de red ONU1, ..., ONU4 está conectada a una o más terminaciones de abonado. Por ejemplo, la terminación ONU1 está unida a tres terminaciones de abonado ST1, ST2, ST3, ya sea por medio de una fibra óptica, ya sea por un enlace eléctrico de banda ancha, o bien por un enlace eléctrico de banda estrecha clásico o convencional. En éste último caso, la terminación de la red comprende un dispositivo convencional de conversión asíncrona / síncrona y de conversión síncrona / asíncrona.
Con el fin de utilizar más eficazmente los recursos de las redes en el modo de transferencia asíncrona, se contempla la utilización de células denominadas compuestas, cada una de las cuales transporta varias unidades de información, destinadas respectivamente a diferentes terminales de abonado pero que pueden ser transportadas en una misma célula durante al menos una parte del camino.
La Figura 1 ilustra un ejemplo de encaminamiento de una célula compuesta de CL1, la cual se constituye por el equipo de acoplamiento de TUAN a partir de informaciones recibidas por los canales multiplex IM1, ..., IMp. Esta célula compuesta CL1 es difundida idénticamente hacia cada una de las terminaciones ONU1, ..., ONU4 por el acoplador DC. Gracias a unos mensajes denominados de operación y de mantenimiento, la terminación ONU1 tiene conocimiento de que la célula CL1 contiene una unidad de información de información U1 destinada al terminal de abonado ST1 y una unidad de información U3 destinada al terminal de abonado ST3, estando los terminales ST1 y ST3 conectados a esta terminación ONU1. De la misma manera, la terminación ONU3 sabe que la célula CL1 contiene una unidad de información U2 destinada al terminal de abonado ST7 que se encuentra conectado a esta terminación ONU3. En este ejemplo, la terminación ONU1 extrae estas dos unidades de información de la célula CL1 y las remite, respectivamente en las células CL2 y CL3, de forma respectiva sobre una fibra óptica que une la terminación ONU1 al terminal de abonado ST1, y sobre una fibra óptica que une la terminación ONU1 al terminal de abonado ST3. La terminación ONU3 extrae la unidad de información U2 de la célula CL1 y la remite en una célula CL4 a través de una fibra óptica conectada el terminal ST7.
En otros ejemplos, una terminación retransmite las unidades de información bajo la forma de tramas síncronas, a través de pares de cobre que ponen en conexión terminales de abonado con esta terminación.
Cada unidad de información puede ser un octeto de un circuito telefónico síncrono convencional, cuya identidad viene identificada por su posición, que es constante en cada célula; o bien puede consistir en un micro-paquete de datos, cuya identidad queda determinada por una etiqueta que se coloca al comienzo de este micro-paquete de datos.
Una tal ramificación de una red de telecomunicación presenta ciertas ventajas, particularmente la de permitir más fácilmente la difusión de unidades de información destinadas al conjunto de los abonados, por ejemplo para la difusión de programas audiovisuales. Por el contrario, presenta un inconveniente que consiste en la falta de confidencialidad para las informaciones transmitidas del nodo de difusión hacia una de las terminaciones de red. En efecto, cada terminación de red, ONU1, ..., u ONU4, recibe todas las células emitidas por el equipo de acoplamiento de TUAN, entre las que se incluyen las células que no contienen ninguna unidad de información destinada a los terminales de abonado que están conectados a la terminación considerada. Un abonado que posee una terminación de red puede, por tanto, recibir el conjunto de las informaciones que se emiten por parte del equipo de acoplamiento de TUAN. Es, por tanto, necesario prever medios de protección de la confidencialidad de las unidades de información que no están destinadas a todos los terminales de abonado.
Se conocen numerosos procedimientos de cifrado:
- Procedimientos de cifrado por bloque, que consisten en aplicar un algoritmo de cifrado a un conjunto de datos que constituyen un bloque de longitud dada, lo que requiere esperar a que se encuentre disponible un bloque entero de datos antes de poder cifrar este bloque de datos. Los bloques son transmitidos con señalizadores o indicadores que permiten determinar los límites de cada bloque. Por consiguiente, la sincronización del cifrado y del desciframiento resulta fácil. Como contrapartida, estos procedimientos introducen un retardo de cifrado y de desciframiento que es función del tamaño del bloque. Además, el menor error de transmisión puede comprometer el desciframiento de un bloque completo.
- Procedimientos de cifrado de marca de agua, los cuales consisten en añadir, por medio de una puerta O EXCLUSIVA, sucesivamente cada bit de la serie de datos binarios que se ha de transmitir, a un bit de una secuencia binaria pseudo-aleatoria, a fin de obtener una serie binaria cifrada. El desciframiento consiste en añadir sucesivamente cada bit de la serie binaria cifrada, por medio de una puerta O EXCLUSIVA, a una secuencia binaria pseudo-aleatoria idéntica a la que se ha utilizado para el cifrado. Es imperativo sincronizar la secuencia binaria pseudo-aleatoria que se emplea para el cifrado a la que se ha utilizado para el desciframiento. La sincronización de las secuencias pseudo-aleatorias debe, además, poder ser restablecida rápidamente en el caso de que se pierda por causa de errores de la transmisión.
El documento US 5.247.576 describe un sistema de radiotelefonía en el cual cada terminal comprende un dispositivo de cifrado / desciframiento que utiliza una clave que se cambia periódicamente. A fin de establecer una comunicación entre un primer y un segundo terminales, el primer terminal envía al segundo un número de clave que permite reconocer o recuperar una clave almacenada en una memoria del segundo terminal.
El documento EP 0660570 describe una red que comprende una central, conectada a través de una terminación de línea y una red pasiva de fibras ópticas, a terminaciones de red. En la terminación de línea existe un dispositivo de cifrado que utiliza secuencias pseudo-aleatorias predeterminadas que se encuentran memorizadas en una memoria. El dispositivo de desciframiento de cada terminación de red NT comprende una memoria que almacena las mismas secuencias pseudo-aleatorias predeterminadas. En un instante dado, cada terminación de red se comunica con la terminación de línea cifrando o codificando los datos por medio de una función O EXCLUSIVA (suma binaria de módulo 2) y de una secuencia pseudo-aleatoria propia de esta terminación de red, al objeto de garantizar la confiden-
cialidad.
La red conocida por el documento EP 0660570 evita el problema de la distribución y de la gestión de claves secretas, ya que las secuencias pseudo-aleatorias son memorizadas de una vez para siempre en el momento de la construcción de los dispositivos. Por el contrario, la seguridad de dicha solución es débil, ya que el número de secuencias pseudo-aleatorias almacenadas se ve forzosamente reducido.
El documento EP 0374028 describe un dispositivo destinado a cifrar unidades de información transportadas en paquetes compuestos que son difundidos desde un nodo de acceso óptico hacia las instalaciones de abonado, de tal modo que cada una de ellas puede considerarse como constituida por una terminación de abonado y por un solo terminal de abonado. Cada paquete compuesto transporta una pluralidad de unidades de información, estando cada unidad de información destinada a una instalación de abonado diferente. Con el fin de asegurar la confidencialidad, cada unidad de información está cifrada. Cada instalación de abonado recibe todos los paquetes compuestos, pero tan solo puede descifrar las unidades de información que le están destinadas.
Con el fin de cifrar cada unidad de información, el nodo comprende un dispositivo de cifrado de marca de agua que calcula un valor cifrado para cada bit de esta unidad de información, respectivamente en función de un bit de una secuencia pseudo-aleatoria que es función de la instalación de abonado destinataria. Esta serie está constituida simplemente por bits de la última unidad de información transmitida por esta instalación de abonado y recibida sin errores por el nodo. Las unidades de información emitidas con el nodo como destino son transmitidas de forma inteligible, ya que la propiedad direccional o directividad del acoplador impide a las otras instalaciones de abonado recibir estas unidades de información. Las instalaciones de abonado emiten unidades de información que pueden ser cualesquiera y, por tanto, diferentes de una instalación de abonado a otra. Cada unidad de información recibida sin errores por el nodo es, por tanto, apta para constituir una secuencia pseudo-aleatoria propia de una instalación de abonado. Cada instalación de abonado guarda en memoria la última unidad de información que ha emitido hacia el nodo en el caso de que reciba una confirmación o acuse de recibo que indique que la transmisión se ha llevado a cabo sin errores. Un dispositivo de desciframiento, situado en la instalación de abonado, utilizará a continuación esta unidad de información como secuencia pseudo-aleatoria para descifrar una unidad de información que será incluida en el próximo paquete emitido por el nodo.
La sincronización entre la secuencia pseudo-aleatoria utilizada por el dispositivo de cifrado y la que se utiliza por parte del dispositivo de desciframiento se garantiza por el hecho de que el dispositivo de cifrado utiliza sistemáticamente como secuencia pseudo-aleatoria la última unidad de información que ha recibido sin errores, y por el hecho de que el dispositivo de desciframiento utiliza sistemáticamente la última unidad de información que éste ha emitido y que ha sido recibida sin errores por parte del nodo.
Este dispositivo de cifrado y este dispositivo de desciframiento tienen como inconveniente el hecho de que tan solo son capaces de funcionar si los flujos de datos están equilibrados en los dos sentidos de la transmisión, y si existe una cierta sincronización entre la emisión de las unidades de información por parte del modo y por parte de las instalaciones de abonado:
Si el flujo de las unidades de información que tienen por destino una instalación de abonado es superior al flujo de las unidades de información emitidas por esta instalación, entonces el dispositivo de cifrado carece en ocasiones de informaciones para constituir la secuencia pseudo-aleatoria necesaria para un cifrado bit a bit. En el caso de que la emisión de una unidad de información hacia el nodo no se encuentre intercalada entre las emisiones de dos unidades de información hacia esta instalación de abonado, el dispositivo de cifrado carece de las informaciones necesarias para constituir la secuencia pseudo-aleatoria para el cifrado de una unidad de información.
Estos dispositivos conocidos no son, por tanto, utilizables en la práctica en una red que funciona en el modo de transferencia asíncrona, ya que una característica y una ventaja de tal red son, justamente, admitir fuertes variaciones en el flujo de datos y ser asíncrona.
El objeto de la invención es proponer un dispositivo de cifrado y un dispositivo de desciframiento que no presenten estos inconvenientes.
Un primer objeto de la invención es un dispositivo de cifrado de unidades de información transportadas por células en el modo de transferencia asíncrona, que pueda ser utilizado en una red de distribución sobre soporte óptico, de tal manera que esta red comprenda un nodo de acceso óptico, una red óptica pasiva y direccional, así como una pluralidad de terminaciones de red, medios de acoplamiento que no transportan más que hacia el nodo de acceso óptico toda célula emitida por una terminación de red; siendo difundidas las células desde un nodo hacia las terminaciones de red, de tal manera que cada célula transporta al menos una unidad de información, estando destinada cada unidad de información a una única terminación de red;
estando situado dicho dispositivo de cifrado en dicho nodo de acceso óptico, y comprendiendo:
- medios para calcular un valor cifrado para cada bit de cada unidad de información que se ha de cifrar, respectivamente en función de un bit de una primera secuencia pseudo-aleatoria;
- y medios para suministrar esta primera secuencia pseudo-aleatoria, en función de un valor de clave que es propio de la terminación de red destinataria de esta unidad de información;
caracterizado por que los medios para suministrar esta primera secuencia pseudo-aleatoria comprenden:
- medios para calcular esta primera secuencia pseudo-aleatoria por medio de un algoritmo que es difícilmente reversible o invertible, en función de un valor de clave;
- y medios para recibir claramente o de forma inteligible al menos una clave, que procede de al menos un dispositivo de desciframiento que está situado en una terminación de red.
Un segundo objeto de la invención es un dispositivo de desciframiento de unidades de información transportadas por células en el modo de transferencia asíncrona, el cual puede ser utilizado en una red óptica pasiva y direccional, comprendiendo esta red un nodo de acceso óptico, una pluralidad de terminaciones de red, así como medios de acoplamiento que difunden desde el nodo hacia las terminaciones toda célula emitida por el nodo, y que no transportan más que hacia el nodo toda célula emitida por una terminación de red; de tal manera que cada célula transporta al menos una unidad de información, y estando destinada cada unidad de información a una única terminación;
estando dicho dispositivo de desciframiento situado en una terminación y comprendiendo:
- medios para calcular un valor descifrado para cada bit de cada unidad de información que se ha de descifrar, respectivamente en función de un bit de una primera secuencia pseudo-aleatoria;
- y medios para suministrar esta primera serie pseudo-aleatoria en función de la terminación que comprende dicho dispositivo de desciframiento;
caracterizado por que los medios para suministrar esta primera secuencia pseudo-aleatoria comprenden:
- medios para calcular esta primera secuencia pseudo-aleatoria con el uso de un algoritmo que es difícilmente reversible, en función de un valor de clave;
- y medios para suministrar este valor de clave y para emitirlo de forma inteligible hacia un dispositivo de cifrado situado en el nodo de acceso óptico.
Los dispositivos así caracterizados permiten suministrar una misma clave al nodo de acceso óptico y a una terminación de red, protegiendo la confidencialidad de esta clave, gracias a la colaboración de las características siguientes:
- Es el dispositivo de desciframiento el que genera la clave y la suministra al dispositivo de cifrado.
- El enlace constituido por una red óptica direccional protege la confidencialidad de la transmisión en el sentido de la terminación óptica hacia el nodo de acceso óptico.
Otro objeto de la invención consiste en un dispositivo de cifrado para células denominadas compuestas que transportan, cada una de ellas, varias unidades de información destinadas, respectivamente, a diversos terminales de abonado distintos pero conectados a una misma terminación de abonado, el cual está caracterizado por que la primera secuencia pseudo-aleatoria es función, además, de la posición de esta unidad de información en la célula que la transporta después del cifrado.
Otro objeto de la invención consiste en un dispositivo de cifrado para células denominadas compuestas que transportan, cada una de ellas, varias unidades de información destinadas, respectivamente, a diversos terminales de abonado distintos pero conectados a una misma terminación de abonado, el cual se caracteriza por que la primera secuencia pseudo-aleatoria es función, además, de la posición de esta unidad de información en la célula que la transporta hasta este dispositivo de desciframiento.
Los dispositivos así caracterizados aseguran aún mejor la confidencialidad, en virtud del hecho de que el cifrado es función de una variable suplementaria: la posición de la unidad de información en la célula que la transporta.
De acuerdo con un modo de realización preferido, que puede ser utilizado en una red óptica pasiva direccional, el dispositivo de cifrado está caracterizado por que la primera secuencia pseudo-aleatoria se calcula, además, en función de una segunda secuencia pseudo-aleatoria denominada de sincronización; y por que los medios destinados a suministrar la primera secuencia pseudo-aleatoria comprenden, además, medios denominados de sincronización, destinados a suministrar la segunda secuencia binaria pseudo-aleatoria y a transmitir a al menos un dispositivo de desciframiento muestras de esta secuencia con el fin de sincronizarlo.
El dispositivo de desciframiento se caracteriza por que la primera secuencia pseudo-aleatoria se calcula, además, en función de una segunda secuencia pseudo-aleatoria denominada de sincronización; y por que los medios para suministrar la primera secuencia pseudo-aleatoria comprenden, además, medios denominados de sincronización cuyo fin es suministrar esta segunda secuencia binaria pseudo-aleatoria y sincronizar esta secuencia a partir de muestras de esta secuencia suministradas por un dispositivo de cifrado.
El problema de la sincronización se resuelve, de esta forma, con el uso de dos secuencias pseudo-aleatorias distintas: Una primera secuencia, muy difícil de imitar y que tan solo es conocida por una única terminación de red, garantiza la resistencia o robustez del cifrado. Una segunda secuencia, que es difundida de forma inteligible a todas las terminaciones de red, se utiliza como referencia temporal para producir la primera secuencia y una réplica o copia de esta primera secuencia, de forma síncrona en el dispositivo de cifrado y en el dispositivo de desciframiento. Ésta garantiza por tanto la iniciación y el mantenimiento de la sincronización sin los inconvenientes de un cifrado por bloques, ya que los datos se cifran bit a bit.
De acuerdo con un modo de realización preferido, un dispositivo de cifrado se caracteriza por que los medios para suministrar una segunda secuencia pseudo-aleatoria suministran una segunda secuencia que es independiente para cada circuito virtual establecido entre el nodo y una terminación de red; y por que éstos suministran esta secuencia a un ritmo correspondiente al ritmo de emisión de las células a través del circuito virtual considerado.
El dispositivo de desciframiento se caracteriza por que los medios para suministrar una segunda secuencia pseudo-aleatoria suministran una segunda secuencia que es independiente para cada circuito virtual establecido entre el nodo y una terminación de red; y por que suministran esta secuencia a un ritmo correspondiente al ritmo de recepción de las células a través del circuito virtual considerado.
Los dispositivos así caracterizados producen una secuencia pseudo-aleatoria de sincronización que es independiente para cada circuito virtual, de tal manera que cada terminación tiene al menos un circuito virtual establecido con el nodo. Esto permite una sincronización independiente para cada circuito virtual. De esta forma, las diferencias de ritmo de un circuito virtual a otro no provocan problemas.
De acuerdo con un modo de realización preferido, el dispositivo de cifrado está caracterizado por que los medios para suministrar una segunda secuencia pseudo-aleatoria comprenden un registro de desfase o escalonamiento realimentado en bucle por un circuito lógico que aplica una función lineal, y por que las muestras que se suministran están constituidas por el valor contenido en al menos una de las etapas de este registro de escalonamiento.
El dispositivo de desciframiento está caracterizado por que los medios destinados a suministrar una segunda secuencia pseudo-aleatoria comprenden un registro de escalonamiento realimentado en bucle por un circuito lógico que aplica una función lineal, y por que se cargan muestras difundidas por el nodo en al menos una de las etapas de este registro de escalonamiento, con el fin de sincronizarlo.
Los dispositivos así caracterizados presentan la ventaja de sincronizar el cifrado y el desciframiento por medio de circuitos cuya realización es muy simple.
De acuerdo con un modo de realización preferido, un dispositivo de cifrado comprende, además, medios para:
- memorizar una pluralidad de claves,
- decidir un cambio de clave,
- e insertar en cada célula una información que indique cuál de las claves ha sido utilizada para cifrar las unidades de información transportadas por esa célula,
y un dispositivo de desciframiento está caracterizado por que comprende, además:
- medios para memorizar una pluralidad de claves;
- medios para recibir una información transportada en cada célula cifrada, información que indica cuál de las claves ha sido utilizada para cifrar las unidades de información transportadas por esa célula;
- así como medios para leer, en los medios para memorizar, la clave que es indicada por la información transportada dentro de una célula, y facilitarla a los medios para suministrar la primera secuencia pseudo-aleatoria.
La invención se comprenderá mejor, y se pondrán de manifiesto otras características de la misma, con la ayuda de la descripción siguiente y de las figuras que la acompañan:
- la Figura 1 representa el esquema sinóptico de una ramificación de una red de telecomunicación, la cual comprende una red óptica pasiva y que ha sido descrita en lo anterior;
- la Figura 2 representa el esquema sinóptico de un ejemplo de realización de un dispositivo de cifrado y de un dispositivo de desciframiento de acuerdo con la invención;
- la Figura 3 representa el esquema sinóptico de una parte de este ejemplo de realización del dispositivo de cifrado;
- la Figura 4 representa el esquema sinóptico de una parte de este ejemplo de realización del dispositivo de desciframiento;
- las Figuras 5 y 6 representan el esquema sinóptico de un ejemplo de circuito lógico para poner en práctica un algoritmo no lineal de cifrado, en el dispositivo de cifrado y en el dispositivo de desciframiento de acuerdo con la invención.
La Figura 2 representa el esquema sinóptico de un ejemplo de realización CD del dispositivo de cifrado de acuerdo con la invención, y de un ejemplo de realización DD de un dispositivo de desciframiento de acuerdo con la invención. El dispositivo CD está situado dentro del equipo de acoplamiento de TUAN, en tanto que el dispositivo DD se encuentra duplicado en cada terminación de red, ONU1, ..., ONU4. Esta Figura 2 no representa los enlaces físicos entre estos dos dispositivos, sino los enlaces lógicos que son soportados por la red óptica pasiva APON. Estos enlaces lógicos son:
- un enlace CT, que transmite las unidades de información cifradas desde el nodo hacia todas las terminaciones;
- un enlace de sincronización SYN, que se encarga de transmitir muestras de una secuencia pseudo-aleatoria denominada de sincronización, desde el nodo hacia todas las terminaciones;
- un enlace bidireccional KT, que transmite, en los dos sentidos, mensajes para transferencias de clave y para las confirmaciones o acuses de recibo de estas transferencias, no teniendo estas transferencias más que unas pocas limitaciones temporales;
- y un enlace rápido KS, destinado a encaminar, desde el nodo OAN hacia la terminación ONU1, una orden de reemplazo de una clave actual o vigente en ese momento por otra clave ya memorizada en el dispositivo de desciframiento DD.
Estos enlaces lógicos diferentes son soportados, de hecho, por las mismas células. Se establece un circuito virtual diferenciado para poner en comunicación el nodo, respectivamente, con cada terminación. En el sentido que va del nodo hacia las terminaciones, cada célula comprende un encabezamiento normalizado de 5 octetos, así como una carga útil de 48 octetos, de la cual el primer octeto se utiliza para un número de secuencia SN que está incrementado para cada célula emitida a través de un circuito virtual dado, y cuyo segundo octeto, que recibe el nombre de octeto de gobierno o mando, se utiliza para informaciones de servicio propias de las operaciones de cifrado y de desciframiento. Los 46 octetos restantes se encargan de transportar las unidades de información, cada una de las cuales ocupa un número entero de octetos.
El dispositivo de cifrado CD permite cifrar, respectivamente con claves diferentes, las unidades de información destinadas a las terminaciones ONU1, ..., ONU4. Éste comprende:
- una conexión o borne de entrada 1, que recibe una serie de datos binarios destinados a ser cifrados, los cuales están constituidos por los bits de las unidades de información de una célula que se ha de transmitir, pudiendo ser cada unidad de información el valor de una muestra de un circuito telefónico, o bien un micro-paquete de datos, destinados a una cualquiera de las terminaciones ONU1, ..., ONU4; no siendo cifrados los bits de encabezamiento ni los bits de servicio transportados por la célula;
- una conexión o borne de entrada 7, que recibe una identidad VCI de circuito virtual y una identidad VPI de haz virtual, de tal manera que estas dos identidades identifican el circuito virtual soportado por esta célula que se ha de transmitir, y enlazan el nodo OAN con la terminación ONU1;
- una conexión o borne de entrada 8, que recibe el número de secuencia SN de esta célula, en la secuencia de células que soporta este circuito virtual;
- un borne de entrada 9, que recibe una palabra binaria BP que indica la posición, en esta célula, del octeto del cual hay un bit en curso de cifrado y de transmisión;
- un borne de salida 3, que suministra una serie binaria cifrada al enlace lógico CT;
- un borne de salida 4, que suministra muestras de una secuencia binaria pseudo-aleatoria de sincronización al enlace lógico SYN de sincronización;
- un borne de entrada-salida 6, que recibe y emite mensajes de transferencia de clave y de acuse de recibo, a través del enlace lógico KT;
- una conexión o borne de salida 17, conectado al enlace rápido KS con el fin de emitir mensajes que gobiernan la puesta en servicio de una nueva clave;
- una puerta lógica O EXCLUSIVA, EXOR1, que tiene: una primera entrada, conectada al borne de entrada 1, una segunda entrada, que recibe una secuencia binaria pseudo-aleatoria, denominada no lineal NLS1, y una salida, conectada al borne de salida 3, de tal manera que esta puerta lleva a cabo un cifrado de marca de agua, es decir, bit a bit, de las unidades de información;
- un circuito lógico NLF1, que aplica una función lógica no lineal y, por tanto, difícilmente reversible o invertible; de tal manera que este circuito NLF1 tiene: una primera entrada, que recibe una secuencia binaria pseudo-aleatoria, denominada lineal LS1, una segunda entrada, que recibe una clave Ki, una tercera entrada, que recibe la palabra binaria BP, una cuarta entrada, que recibe un bit KNL que es el bit de peso más débil de un número de clave que designa la clave Ki, así como una salida, que suministra, bit a bit, la secuencia binaria pseudo-aleatoria no lineal NLS1 a la segunda entrada de la puerta EXOR1;
- una memoria de claves, KM ("Key Memory"), susceptible de memorizar dos valores de clave (una clave que está siendo utilizada y una clave de reserva) para cada una de las terminaciones ONU1, ..., ONU4, y que tiene una salida conectada a la segunda entrada del circuito lógico NLF1;
- un controlador CDC, que controla el funcionamiento del conjunto del dispositivo de cifrado CD y que se encarga de aplicar el protocolo de cambio de clave, teniendo este controlador: una entrada-salida, conectada al borne de entrada-salida 6, una salida, conectada a una entrada de la memoria de claves KM, a fin de inscribir nuevas claves en esta memoria y gobernar la lectura de una clave para cada una de las unidades de información que se han de cifrar, una salida conectada a la cuarta entrada del circuito lógico NLF1 con el fin de suministrarle el bit KNL, y una salida conectada al borne de salida 17;
- así como un dispositivo SD1, denominado de sincronización, que comprende una pluralidad de generadores de secuencia binaria pseudo-aleatoria, cada uno de los cuales está dedicado, respectivamente, a un circuito virtual, en particular, un generador SD1i que suministra la secuencia LS1i para el circuito virtual identificado por las identidades VPI-VCI aplicadas en el borne de entrada 7; de tal manera que este dispositivo SD1 tiene: una entrada conectada al borne de entrada 7 con el fin de recibir el par de identidades VPI-VCI, una entrada conectada al borne de entrada 8 con el fin de recibir el número de secuencia SN, una primera salida, que suministra la secuencia pseudo-aleatoria lineal LS1 a la primera entrada del circuito NLF1, y una segunda salida, que está conectada al borne de salida 4 y suministra periódicamente muestras de la secuencia pseudo-aleatoria lineal LS1 con el fin de sincronizar un dispositivo de desciframiento en una terminación por la que deben transitar los datos que están en curso de cifrado y de emisión.
Los datos que se han de cifrar son tratados bit a bit por la puerta EXOR1, y, por tanto, sin sufrir ningún retardo. Las unidades de información comprenden, cada una de ellas, un número entero de octetos. La clave Ki permanece, por tanto, constante para al menos un octeto. El circuito lógico NLF1 trabaja, por consiguiente, octeto por octeto, y el controlador CDC cambia eventualmente la clave Ki para cada octeto. El circuito lógico NLF1 calcula globalmente un octeto de la secuencia NLS1, si bien su salida lo suministra bit a bit a la segunda entrada de la puerta EXOR1, al ritmo de los bits que se han de cifrar.
Naturalmente, en el caso de que la red óptica pasiva APON esté destinada a encaminar solamente células convencionales tales que el contenido de cada una de ellas está destinado a transitar por una sola terminación, entonces basta con que el circuito NLF1 trabaje al ritmo de las células, es decir, con que calcule la secuencia pseudo-aleatoria lineal NLS1 por bloque de 46 octetos, debido a que la longitud normalizada de la carga útil de una célula es de 48 octetos, y a que hay dos octetos que se utilizan para informaciones de servicio.
El dispositivo de sincronización SD1 comprende tantos generadores activos como circuitos virtuales hay establecidos entre el nodo de TUAN y las terminaciones de red ONU1, ..., ONU4. Cada generador suministra una secuencia pseudo-aleatoria al ritmo de las células que soportan el circuito virtual correspondiente a este generador. Cada vez que el número de secuencia SN es incrementado en una unidad por parte del circuito virtual identificado por las VPI-VCI, la secuencia suministrada por este circuito virtual progresa en un bit. Ésta se suministra bajo la forma de una palabra constituida por 25 bits consecutivos de la secuencia, dispuestos en paralelo.
Por otra parte, cada generador, tal como el SD1i, suministra al enlace de sincronización SYN dos muestras que comprenden, cada una de ellas, un bit, al ritmo de las células que soportan el circuito virtual correspondiente a este generador.
La secuencia NLS1 es una secuencia denominada no lineal puesto que es producida por un circuito lógico NLF1 que aplica una función lógica no lineal. Gracias a esta no linealidad, resulta extremadamente difícil determinar la clave Ki a partir del conocimiento de una parte de la secuencia NLS1, incluso conociendo la función no lineal.
Las secuencias tales como la LS1i se denominan lineales porque son producidas por circuitos lógicos que aplican exclusivamente funciones lineales. Estas funciones ponen en práctica operadores lineales, constituidos, por ejemplo, por puertas lógicas O EXCLUSIVA. Una tal función lineal no presenta una gran resistencia o robustez ante las tentativas de desciframiento fraudulentas, pero permite sincronizar con bastante facilidad dos dispositivos que deben producir simultáneamente la misma secuencia, de una parte, en el dispositivo de cifrado, y de otra parte, en el dispositivo de desciframiento.
El ejemplo de realización DD del dispositivo de desciframiento de acuerdo con la invención comprende:
- una conexión o borne de entrada 10, conectado al enlace lógico CT con el fin de recibir una serie binaria cifrada;
- un borne de entrada 11, conectado al enlace lógico de sincronización SYN con el fin de recibir muestras de la serie pseudo-aleatoria lineal NLS1;
- un borne de entrada-salida 12, conectado al enlace lógico KT con el fin intercambiar con el dispositivo de cifrado CD mensajes de transferencia de clave;
- una conexión o borne de entrada 18, conectado al enlace KS con el objeto de recibir órdenes o instrucciones de cambio de clave;
- un borne de entrada 14, que recibe la identidad de circuito virtual VCI y la identidad de haz virtual VPI que identifican el circuito virtual soportado por la célula que se encuentra en curso de transmisión y de desciframiento;
- un borne de entrada 15, que recibe el número de secuencia SN de esta célula en este circuito virtual;
- un borne de entrada 16, que recibe la palabra binaria BP que indica la posición en esta célula del octeto del cual existe un bit en curso de transmisión y de desciframiento;
- un borne de salida 13, que suministra una serie binaria descifrada;
- una puerta lógica O EXCLUSIVA, EXOR2, que tiene: una primera entrada, conectada al borne de entrada 10 con el fin de recibir la serie binaria cifrada, una segunda entrada, que recibe una secuencia binaria pseudo-aleatoria, denominada no lineal NLS2, que está sincronizada con la serie NLS1 y es idéntica a ésta cuando se adquiere la sincronización, y una salida, conectada al borne de salida 13, de tal manera que esta puerta lleva a cabo, bit a bit, el desciframiento de la serie binaria cifrada;
- un circuito lógico NLF2, que es idéntico al circuito lógico NLF1 y aplica la misma función lógica no lineal, comprendiendo este circuito: una primera entrada, que recibe una serie pseudo-aleatoria, denominada lineal LS2i, que es idéntica a la serie LS1i en el momento en que se adquiere la sincronización, una segunda entrada, que recibe la clave Ki que es propia de la terminación que contiene el dispositivo de desciframiento DD considerado, una tercera entrada, conectada al borne de entrada 16 con el fin de recibir la palabra BP que indica la posición del octeto del cual existe un bit en curso de ser descifrado, una cuarta entrada, que recibe un bit KNL que es el bit de menos peso, o menos significativo, en el número de clave que designa la clave Ki que está siendo utilizada, así como una salida, que suministra bit a bit la serie pseudo-aleatoria no lineal NLS2 a la segunda entrada de la puerta EXOR2;
- un conjunto KR, constituido por dos registros que contienen, cada uno de ellos, una clave, una de las cuales es la clave Ki que se encuentra en curso de utilización en el dispositivo de desciframiento DD considerado, teniendo este conjunto de registros una salida conectada a la segunda entrada del circuito NLF2, a fin de suministrar una de estas dos claves almacenadas en el conjunto KR;
- un dispositivo SD2, denominado de sincronización, que comprende una pluralidad de generadores de secuencia binaria pseudo-aleatoria, cada uno de los cuales está dedicado a uno de los circuitos virtuales establecidos entre el nodo de TUAN y la terminación que comprende este dispositivo de desciframiento DD, particularmente un generador SD2i, que se encarga de suministrar la secuencia LS2i para el circuito virtual identificado por las VPI-VCI; teniendo este dispositivo SD2: una entrada conectada al borne de entrada 11 con el fin de recibir el par de identidades VPI-VCI, una entrada conectada al borne 15 con el fin de recibir el número de secuencia SN de la célula en curso de ser descifrada, y una salida que suministra la secuencia binaria pseudo-aleatoria lineal LS2i a la primera entrada del circuito lógico NLF2;
- así como un controlador DDC, que tiene: una entrada-salida conectada al borne de entrada-salida 12, al objeto de intercambiar con el controlador CDC mensajes de protocolo de cambio de clave, una salida conectada a una entrada de gobierno o mando de registro de clave KR, a fin de suministrarle un nuevo valor de clave en el momento en que se toma la decisión de renovar la clave de la terminación considerada, y una salida que suministra el bit KNL a la cuarta entrada del circuito NLF2.
En todo instante, la clave Ki es diferente en cada uno de los dispositivos de desciframiento situados, respectivamente, en las diferentes terminaciones de red ONU1, ..., ONU4. Con el propósito de mantener la confidencialidad incluso si la clave propia de una terminación termina por ser conocida, se ha previsto cambiar periódicamente la clave de cifrado de cada circuito virtual, por ejemplo cada 15 minutos.
Cada 15 minutos, el controlador CDC emite un mensaje, que tiene como destino todos los dispositivos de desciframiento DD situados en las terminaciones ONU1, ..., ONU4, con el fin de solicitar a cada uno de ellos que suministre una nueva clave. Este mensaje contiene un número que designa el nuevo juego de claves que se ha de crear. De forma simultánea, el controlador CDC inicia o dispara un temporizador, denominado de repetición, cuya duración corresponde al retardo máximo necesario para que todas las terminaciones respondan. Si una de las terminaciones no responde dentro de este retardo, el controlador reitera el mensaje destinado a esta terminación.
Si no han surtido efecto tres tentativas sucesivas, el controlador CDC considera esta terminación como defectuosa y le envía un acuse de recibo negativo.
En el caso normal, cuando el controlador DDC de cada dispositivo de desciframiento recibe este mensaje, éste extrae al azar una nueva clave y la envía al controlador CDC, mencionando el número del nuevo juego de claves y protegiendo la clave con un código de detección de error. Éste la envía de forma inteligible, ya que la propiedad de capacidad direccional, o directividad, de la red óptica pasiva APON garantiza la confidencialidad de la transmisión en el sentido de la terminación al nodo. Cada clave está acompañada de un modo de código de detección de errores por redundancia cíclica.
Si la clave se recibe sin errores, el controlador CDC emite una confirmación o acuse de recibo positivo e inscribe la nueva clave en la memoria de claves, KM, en un emplazamiento correspondiente a la terminación que ha emitido esta clave y correspondiente al número del juego de claves. Por el momento, ésta es una clave de reserva.
El controlador DDC no inscribe la nueva clave inmediatamente en un registro KR, ya que debe antes tener la seguridad de que ésta ha sido recibida correctamente por el dispositivo de cifrado CD. En el momento de enviar una nueva clave, el controlador DDC dispara o activa un temporizador cuya duración es superior a la del temporizador de repetición. Si no recibe ningún acuse de recibo negativo ni ningún nuevo mensaje que le invite a suministrar una clave, al término del retardo de temporización concluye que la clave que ha enviado a sido recibida correctamente. Procede entonces a almacenarla en uno de los dos registros del conjunto KR, el que corresponde al número del nuevo juego de claves. Durante este tiempo, la clave Ki en curso de utilización para el desciframiento es la que se encuentra almacenada en el otro registro del conjunto KR.
En cada célula cifrada, el octeto de gobierno o mando que contiene informaciones de servicio adecuadas para el cifrado y el desciframiento, comprende: dos bits destinados a designar por un número el juego de claves que está en curso de utilización por parte del dispositivo de cifrado; dos bits respectivamente para dos muestras de sincronización; y cuatro bits para una palabra de código de detección de errores. Esta detección de errores es importante para evitar que un error de transmisión provoque un cambio de clave inopinado en el dispositivo de desciframiento.
Es el controlador CDC, en el dispositivo de cifrado CD, el que decide utilizar el nuevo juego de claves que está disponible en la memoria KM y en el conjunto KR. El número del juego al que pertenece la clave utilizada para la codificación de una célula es transmitido de forma inteligible en esta célula. Este número de clave es común para todas las células del juego de claves en curso de utilización para el cifrado, en otras palabras, para todas las terminaciones ONU1, ..., ONU4. El cambio de las claves de cifrado se realiza de forma casi simultánea para todos los circuitos virtuales establecidos. El cambio de las claves utilizadas para el desciframiento no es absolutamente simultáneo para todos los circuitos virtuales, debido a que, en cada terminación de red, el controlador DDC tan solo cambia una clave de desciframiento una vez que ha recibido una célula que contiene un nuevo número de clave.
La utilización del octeto de mando para transmitir regularmente muestras de sincronización al dispositivo de desciframiento DD presenta la ventaja de permitir no solo la adquisición o consecución rápida de una sincronización, sino también la detección rápida de una pérdida de sincronización; y permite la renovación de las claves.
Se han previsto un generador SD1i y un generador SD2i distintos para cada circuito virtual establecido entre el nodo OAN y una terminación de red cualquiera. Esta disposición presenta la ventaja de que una pérdida de la sincronización no afecta más que a un solo circuito virtual a la vez. Por ejemplo, cada equipo de acoplamiento de TUAN comprende un dispositivo de cifrado CD que comprende 44 generadores tales como el SD1i, y cada terminación de red ONU1, ...,
ONU4 comprende diez generadores tales como el SD2i, a fin de permitir a cada terminación de red establecer una decena de circuitos virtuales con el equipo de acoplamiento de TUAN.
Los medios que suministran: las identidades VCI y VPI, el número de secuencia SN, y la posición BP en el equipo de acoplamiento de TUAN y en cada terminación ONU1, ..., ONU4, son medios de señalización clásicos o convencionales cuya puesta en práctica corre a cargo del hombre del oficio.
La Figura 3 representa el esquema sinóptico de un ejemplo de realización del generador SD1i que forma parte del dispositivo de sincronización SD1 y que corresponde a un circuito virtual, identificado por las VPI-VCI.
Este ejemplo comprende:
- un registro de desfase o escalonamiento que comprende 25 etapas Q1, ..., Q25, de tal manera que cada una de las etapas tiene: una entrada de datos, una salida conectada directamente a la entrada de datos de la etapa siguiente, y una entrada de gobierno o mando, no representada, que recibe una señal de reloj;
- una salida, que suministra una palabra de 25 bits en paralelo, consistiendo estos 25 bits en bits consecutivos de la serie lineal LS1i y siendo extraídos, respectivamente, en las salidas de las 25 etapas Q1, ..., Q25;
- una puerta O EXCLUSIVA, EXOR3, que tiene una entrada conectada a la salida de la etapa Q25, una entrada conectada a la salida de la etapa Q3 y una salida conectada a la entrada de datos de la primera etapa Q1 del registro; de tal manera que esta puerta, así conectada, constituye un bucle lineal de retroacción para un polinomio generador 1 + X^{3} + X^{25};
- un dispositivo SS de gobierno del registro Q1, ..., Q25 y de emisión de muestras de sincronización, que comprende: una primera entrada, conectada a la salida de la puerta EXOR3 con el fin de extraer un valor S1 de la secuencia LS1i, una segunda entrada, conectada a la salida de la duodécima etapa Q12 con el fin de extraer un valor S2 de la secuencia LS1i, una tercera entrada, conectada al borne de entrada 8 para recibir el número de secuencia SN, una salida, no representada, que suministra una señal de reloj simultáneamente a todas las etapas Q1, ..., Q25 cada vez que el número de secuencia SN se incrementa en una unidad, y una salida que suministra el par de muestras S1 y S2 al borne de salida 4 conectado al enlace lógico de sincronización SYN.
En el momento en que se establece una conexión nueva, es decir, en el momento de la creación de un nuevo par de identidades VPI-VCI, se inicializa un nuevo dispositivo de sincronización SD1i a partir de un valor fijado y definido por un dispositivo de cable. Aproximadamente de forma simultánea, se inicializa o pone en marcha un dispositivo de sincronización SD2i de una manera cualquiera. El dispositivo SD2i va a ser sincronizado a continuación a partir de las muestras transmitidas por el enlace lógico SYN. Cada célula que soporta esta nueva conexión comprende en su carga útil, en el octeto de mando que contiene las informaciones de servicio propias de las operaciones de cifrado y de desciframiento, las dos muestras S1 y S2.
Puesto que se transmiten, de esta forma, dos muestras constituidas, cada una de ellas, por un bit, en cada célula que soporta el circuito virtual considerado, es necesario esperar la transmisión de trece células exactamente para poder reconstituir, en el dispositivo de desciframiento DD, una secuencia de 25 bits idéntica a la secuencia producida en el mismo momento por el dispositivo de sincronización SD1i; y para poder hacerle trabajar, a continuación, de forma autónoma al activarlo al ritmo de llegada de las células.
La Figura 4 representa el esquema sinóptico de un ejemplo de realización del generador SD2i que forma parte del dispositivo de sincronización SD2. Este ejemplo comprende:
- un registro de escalonamiento que comprende 25 etapas Q1', ..., Q25', de las cuales cada etapa tiene: una entrada de datos, una entrada de mando, no representada, y una salida;
- una puerta lógica O EXCLUSIVA, EXOR3', que tiene una entrada conectada a la salida de la etapa Q25', una entrada conectada a la salida de la etapa Q3', y una salida;
- un circuito lógico SW1, que equivale a un conmutador que tiene dos entradas a y b, y una salida, estando la entrada a conectada a la salida de puerta EXOR3', y estando la salida conectada a la entrada de datos de la primera etapa Q1';
- un circuito lógico SW2, que es equivalente a un conmutador con dos entradas, a y b, y una salida, estando la entrada a conectada a la salida de la etapa Q12', y estando la salida conectada a la entrada de la etapa Q13';
- un circuito SS', denominado de mando del registro Q1', ..., Q25' y de sincronización, el cual tiene: una entrada conectada al borne de entrada 11 con el fin de recibir las muestras de sincronización S1 y S2 transmitidas por el enlace lógico SYN, una entrada conectada al borne de entrada 14 con el fin de recibir el número de secuencia SN de cada célula, una entrada conectada a la salida de la duodécima etapa Q12' del registro de escalonamiento, con el propósito de extraer una muestra C2 de la secuencia LS2i, una entrada conectada a la salida de la puerta EXOR3', al objeto de extraer una muestra C1 de la secuencia LS2i, una salida, no representada, que suministra una señal de reloj simultáneamente a las entradas de mando de todas las etapas del registro Q1', ..., Q25', cada vez que el número de secuencia SN se incrementa en una unidad, una salida conectada a la entrada b del circuito SW1, a fin de suministrarle la muestra S1 enviada por el dispositivo de cifrado CD, una salida conectada a la entrada b del circuito SW2, al objeto de suministrarle la muestra S2 enviada por el dispositivo de cifrado CD, y dos salidas conectadas, respectivamente, a entradas de mando de los circuitos SW1 y SW2.
Durante toda la fase de sincronización, el circuito SS' gobierna los circuitos de conmutación SW1 y SW2, de tal forma que cada uno de ellos conecta su salida a su entrada b. De esta forma, la muestra S1 es suministrada a la primera etapa Q1', y la muestra S2 es suministrada a la decimotercera etapa Q13'. Tras la recepción de 13 células válidas consecutivas, para el circuito virtual considerado se han almacenado 26 muestras sucesivamente en el registro de escalonamiento Q1', ..., Q25'. La secuencia de 25 bits que éste contiene es entonces idéntica a la secuencia contenida en el registro de escalonamiento Q1, ..., Q25 del dispositivo de sincronización SD1i contenido en el dispositivo de cifrado CD. Se adquiere o alcanza, por tanto, la sincronización.
El circuito SS' gobierna entonces los dispositivos de conmutación SW1 y SW2 para que cada uno de ellos conecte su entrada a a su salida. El registro de escalonamiento Q1', ..., Q5' y la puerta EXOR3' se realimentan en bucle exactamente como se han realimentado en bucle el registro de escalonamiento Q1, ..., Q25 y la puerta EXOR3. Estos dos registros de escalonamiento son comandados al ritmo de transmisión de las células y, en consecuencia, continuarán produciendo secuencias LS1i y LS2i idénticas en tanto en cuanto no haya perturbaciones en la línea susceptibles de crear errores de transmisión del número de secuencia SN.
Las muestras S1 y S2 que se reciben son sistemáticamente comparadas por el circuito SS' con los valores C1 y C2 extraídos en el registro de escalonamiento Q1', ..., Q25'. Si el circuito SS' detecta un cierto número de errores superior a un valor de umbral fijado, entonces concluye de ello que debe reiniciarse la sincronización y gobierna los circuitos de conmutación SW1 y SW2 para que cada uno de ellos conecte su entrada b a su salida.
El circuito SS' compara, para cada célula, el número de secuencia SN de esta célula con un número de secuencia esperado SNe, y con este número de secuencia esperado más una unidad: SNe + 1, con el fin de detectar la pérdida eventual de una célula:
- Si SN = SNe, la célula recibida se descifra utilizando el estado actual del registro de escalonamiento Q1', ..., Q25'. El circuito SS' controla la validez del octeto de mando que contiene las informaciones de cifrado y de desciframiento, mediante la verificación de los cuatro bits de la palabra de detección de errores, contenidos en este octeto de mando:
- -
En el caso de que el octeto de mando sea aceptado, el circuito SS' compara el valor de las muestras S1 y S2, por una parte, con el valor de las muestras C1 y C2, por otra parte, y cuenta las eventuales discordancias por medio de un contador de errores.
- - -
Si no detecta más de una discordancia entre S1, S2 y C1, C2 sobre los 13 últimos octetos de mando que han sido aceptados, suministra una señal de reloj que gobierna un desfase o escalonamiento de un paso en el registro de escalonamiento Q1', ..., Q25'. Tras ello, espera a la recepción de la próxima célula, y esta última será descifrada utilizando el nuevo valor de la secuencia LS2i producida por este escalonamiento.
- - -
Si detecta dos o más discordancias entre S1, S2 y C1, C2 para los 13 últimos octetos de mando, relanza o reanuda el procedimiento de sincronización, es decir, gobierna los circuitos de conmutación SW1 y SW2 para que cada uno de ellos conecte su entrada b a su salida. De esta forma, los valores de las muestras S1 y S2 pueden ser introducidos en las etapas Q1' y Q13' para reiniciar totalmente el registro de escalonamiento después de un cierto retardo correspondiente a la recepción de 13 células que aportan 13 pares de muestras nuevas.
- -
En el caso de que el octeto de mando sea rechazado porque la verificación de sus 4 bits de detección de errores arroja un resultado negativo, el contador de errores permanece sin cambios debido a que las muestras S1 y S2 no son aprovechables. El circuito SS' suministra una señal de reloj para desfasar el contenido del registro de escalonamiento Q1', ..., Q25' en un paso, y a continuación espera a la recepción de la próxima célula.
- Si SN = SNe + 1, esto significa que la célula de número SN = SNe se ha perdido. El circuito SS' ordena un desfase o escalonamiento de un paso en el registro de escalonamiento Q1', ..., D25', y a continuación la célula es descifrada utilizando el nuevo estado de este registro de escalonamiento, después de lo cual el octeto de mando se trata como en el caso en el que SN = SNe.
- Si SN \neq SNe y SNe \neq SNe + 1, entonces el circuito SS' reinicia el contador que suministra el número de secuencia esperado SNe, y lo carga con el valor de número SN contenido en la célula recibida; a continuación, reinicia una fase de sincronización.
La Figura 5 representa el esquema sinóptico de un ejemplo de realización del circuito lógico NLF1. Este ejemplo comprende:
- seis subconjuntos SA0, SA1, SA2, SA3, SA4, SA5, que corresponden, respectivamente, a seis etapas de cálculo sucesivas de la función no lineal que se ha de aplicar; siendo los tres subconjuntos de rango par, SA0, SA2 y SA4 idénticos entre sí; y siendo los tres subconjuntos de rango impar SA1, SA3 y SA5 idénticos entre sí;
- un dispositivo denominado de condensación, CD, que tiene dos entradas que reciben, cada una de ellas, una palabra de 32 bits, y que tiene una salida que suministra únicamente una palabra de ocho bits, obtenida mediante la aplicación de un procedimiento convencional de cálculo de una palabra de código de redundancia cíclica, por ejemplo, tomando el resto de una división por el polinomio X^{8} + X^{2} + X + 1;
- un registro de desfase o escalonamiento, SR, de ocho bits, que tiene una entrada conectada a la salida del dispositivo de condensación CD, a fin de recibir 8 bits en paralelo, y que tiene una salida que restituye los ocho bits en disposición en serie, a fin de constituir la secuencia pseudo-aleatoria no lineal NLF1;
- y una unidad de mando CU, que suministra señales de reloj a todos los subconjuntos SA0, ..., SA5 y al registro de escalonamiento SR, a través de enlaces no representados.
Cada subconjunto SAj, para j = 0 a 5, comprende:
- una primera entrada, que recibe una palabra binaria de 32 bits, constituida por la reunión en paralelo de tres palabras binarias: el bit KNL que es el bit de peso más débil, o bit menos significativo, del número de clave; la palabra binaria BP, de seis bits, que es la posición de un octeto que se ha de cifrar en la célula que contiene este octeto; y una palabra binaria de 25 bits que está constituida por 25 bits consecutivos de la secuencia pseudo-aleatoria lineal LS1i suministrada por el circuito generador de secuencia pseudo-aleatoria lineal SD1i;
- una segunda entrada, que recibe una palabra binaria de 32 bits constituida por la clave Ki;
- una tercera entrada, que recibe una palabra binaria de 32 bits que es suministrada por una primera salida del subconjunto que tiene el rango j - 1, para j al menos igual a 1, y que está constituida por la reunión de las palabras binarias KNL, BP y LS1i para el subconjunto SA0;
- una cuarta entrada, que recibe una palabra binaria de 32 bits, la cual es suministrada por una segunda salida del subconjunto de rango j - 1, para j al menos igual a 1, y que está constituida por la clave Ki para el subconjunto SA0;
- y dos salidas que suministran, cada una de ellas, 32 bits, estando conectadas estas dos salidas, respectivamente, a la tercera y a la cuarta entradas del subconjunto de rango j + 1 para j = 0 a 4, estando conectadas las dos salidas del subconjunto SA5, respectivamente, a las dos entradas del dispositivo de condensación CD.
La unidad de mando CU gobierna la carga del registro SR, por medio de ocho bits en paralelo, al ritmo de los octetos que se han de cifrar, y gobierna la lectura en serie al ritmo de los bits que se han de cifrar.
La Figura 6 representa el esquema sinóptico de dos subconjuntos consecutivos, SAj y SAj + 1, para j par. El subconjunto SAj comprende:
- un dispositivo 33 de rotación a derechas con un desfase \delta_{j}, que tiene: una entrada conectada a la cuarta entrada del subconjunto SAj, y una salida que suministra 32 bits;
- un conjunto de 32 puertas lógicas NO 34, teniendo cada puerta: una entrada conectada a un bit de la salida del dispositivo 33, una entrada conectada a un bit de la tercera entrada del subconjunto SAj, y teniendo una salida que constituye un bit de salida del conjunto 34;
- un dispositivo de rotación a derechas, 35, para un desfase \delta_{j+1}, que tiene: una entrada conectada a la primera entrada del subconjunto SAj, a fin de recibir los 32 bits de la reunión de las palabras binarias KNL, BP, LS1i, así como una salida de 32 bits;
- un conjunto de 32 puertas O EXCLUSIVA, 36, teniendo cada puerta: una entrada conectada a la salida de una puerta del conjunto 34, una entrada conectada a un bit de la salida del dispositivo de rotación a derechas 35, así como una salida que constituye un bit de la primera salida del subconjunto SAj;
- un dispositivo de rotación a izquierdas, 37, para un desfase \delta_{j}, que tiene una entrada conectada a la tercera entrada del subconjunto SAj con el fin de recibir los 32 bits de la reunión de las palabras binarias KNL, BP y LS1i, y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas NO Y, 38, en el que cada puerta tiene: una entrada conectada a un bit de la salida del dispositivo de rotación a izquierdas 37, y una entrada conectada a un bit de la cuarta entrada del subconjunto SAj; y una salida que constituye un bit de salida del conjunto 38;
- un dispositivo de rotación a derechas 39, para un desfase \delta_{j+1}, que tiene una entrada que constituye la segunda entrada del subconjunto SAj y que recibe los 32 bits de la clave Ki; y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas O EXCLUSIVA, 40, en el que cada puerta tiene: una entrada conectada a un bit de la salida del dispositivo de rotación a derechas 39, una entrada conectada a la salida de una puerta del conjunto 38, y una salida que constituye un bit de la segunda salida del subconjunto SAj;
El subconjunto SAj + 1 comprende:
- un dispositivo de rotación a izquierdas, 41, para un desfase \delta_{j+1}, que tiene una entrada conectada a la tercera entrada del subconjunto SAj + 1, al objeto de recibir una palabra binaria de 32 bits, y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas NO O, 42, en el que cada puerta tiene: una entrada conectada a un bit de la tercera entrada del subconjunto SAj + 1, una entrada conectada a un bit de la salida del dispositivo de rotación a izquierdas 41, y una salida que constituye un bit de salida del conjunto 42;
- un dispositivo de rotación a derechas, 43, para un desfase \delta_{j+1} + 1, que tiene una entrada conectada a la segunda entrada del subconjunto SAj + 1, al objeto de recibir la palabra binaria de 32 bits de la clave Ki; y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas O EXCLUSIVA, 44, en el que cada puerta tiene: una entrada conectada a un bit de la salida del conjunto 42, una entrada conectada a un bit de la salida del dispositivo de rotación a derechas 43, y una salida que constituye un bit de la primera salida del subconjunto SAj + 1;
- un dispositivo de rotación a izquierdas, 45, para un desfase \delta_{j+1}, que tiene una entrada conectada a la cuarta entrada del subconjunto SAj + 1, a fin de recibir la palabra de 32 bits, y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas NO Y, 46, en el que cada puerta tiene: una entrada conectada a un bit de la cuarta entrada del subconjunto SAj + 1, una entrada conectada a un bit de la salida del dispositivo de rotación a izquierdas 45, y una salida que constituye un bit de salida del conjunto 46;
- un dispositivo de rotación a derechas, 47, para un desfase \delta_{j+1} + 1, que tiene una entrada conectada a la tercera entrada del subconjunto SAj + 1, a fin de recibir la palabra binaria de 32 bits constituida por la reunión de las palabras binarias KNL, BP y LS1i; y que tiene una salida de 32 bits;
- un conjunto de 32 puertas lógicas O EXCLUSIVA, 48, en el que cada puerta tiene: una entrada conectada a un bit de salida del conjunto 46, una entrada conectada a un bit de la salida del dispositivo de rotación a derechas 47, y una salida que constituye un bit de la segunda salida del subconjunto SAj + 1.
En este ejemplo de realización:
- El valor \delta_{0} es igual a 0.
- El valor \delta_{j} es igual a 2^{j-1} para j al menos igual a 1.
Los dispositivos de desfase o escalonamiento a derechas, 35, 39, 43, 47, los dispositivos de escalonamiento a izquierdas, 33, 37, 41, 45, y el dispositivo de condensación CD realizan operaciones prácticamente irreversibles. Es, por tanto, muy difícil para un "pirata" encontrar la clave a partir del conocimiento de una parte, incluso importante, de la secuencia de los datos en forma inteligible. La realización de cada puerta lógica, de cada circuito lógico de escalonamiento a derechas o a izquierdas, y de un dispositivo de condensación CD son muy convencionales.

Claims (10)

1. Un dispositivo de cifrado (CD) de unidades de información transportadas por células en el modo de transferencia asíncrona, el cual puede utilizarse en una red de distribución sobre soporte óptico, comprendiendo esta red un nodo de acceso óptico (OAN), una red óptica pasiva y direccional (APON), y una pluralidad de terminaciones de red (ONU1, ...,
ONU4), medios de acoplamiento (DC) que no transportan más que hacia el nodo de acceso óptico (OAN) toda célula emitida por una terminación de red (ONU1, ..., 4), siendo difundidas las células desde un nodo (OAN) hacia las terminaciones de red (ONU1, ..., ONU4), de tal manera que cada célula transporta al menos una unidad de información (U1, U2, U3), estando destinada cada unidad de información a una sola terminación de red (ONU1, ..., ONU4);
estando situado dicho dispositivo de cifrado (DC) en dicho nodo de acceso óptico (OA), y comprendiendo:
- medios (EXOR1) para calcular un valor cifrado para cada bit de cada unidad de información que se ha de cifrar, respectivamente en función de un bit de una primera secuencia pseudo-aleatoria (NLS1);
- y medios (NLF1, SD1, CDC) para suministrar esta primera secuencia pseudo-aleatoria, en función de un valor de clave (Ki) que es propio de la terminación de red destinataria de esta unidad de información, los cuales comprenden:
- -
medios (NLF1) para calcular esta primera secuencia pseudo-aleatoria (NLS1) por medio de un algoritmo que es difícilmente reversible o invertible, en función de un valor de clave (Ki);
- -
y medios (KM, CDC) para recibir claramente o de forma inteligible al menos una clave (Ki), que procede de al menos un dispositivo de desciframiento (DD) que está situado en una terminación de red;
caracterizado porque la primera secuencia pseudo-aleatoria se calcula, además, en función de una segunda secuencia pseudo-aleatoria (LS1i), denominada de sincronización; y por que los medios para suministrar la primera secuencia pseudo-aleatoria (NLS1) comprenden, además, medios denominados de sincronización (SD1), destinados a suministrar la segunda secuencia binaria pseudo-aleatoria (LS1i) y a transmitir a al menos un dispositivo de desciframiento (DD) muestras de esta secuencia, con el fin de sincronizarlo.
2. Un dispositivo de cifrado de acuerdo con la reivindicación 1, destinado a células denominadas compuestas que transportan, cada una de ellas, una pluralidad de unidades de información (U1, U3), respectivamente destinadas a diversos terminales de abonado (ST1, ST3) diferentes, pero conectados a una misma terminación de abonado (ONU1), caracterizado porque la primera secuencia pseudo-aleatoria (NLS1) es función, además, de la posición (BP) de esta unidad de información en la célula que la transporta después del cifrado.
3. Un dispositivo de cifrado de acuerdo con la reivindicación 1, caracterizado porque los medios (SD1) para suministrar una segunda secuencia pseudo-aleatoria (SD1i) suministran una segunda secuencia que es independiente para cada circuito virtual establecido entre el nodo y una terminación de red; y por que éstos suministran esta secuencia a un ritmo correspondiente al ritmo de emisión de las células sobre el circuito virtual considerado.
4. Un dispositivo de cifrado de acuerdo con la reivindicación 1, caracterizado porque los medios (SD1) para suministrar una segunda secuencia pseudo-aleatoria (LS1i) comprenden un registro de desfase o escalonamiento (Q1, ..., Q25) realimentado en bucle por un circuito lógico que aplica una función lineal, y por que las muestras suministradas están constituidas por el valor (S1; S2) contenido en al menos una de las etapas de este registro de escalonamiento.
5. Un dispositivo de cifrado de acuerdo con la reivindicación 1, caracterizado porque comprende, además, medios (KM, CDC) para:
- memorizar una pluralidad de claves,
- decidir un cambio de clave,
- e insertar en cada célula una información que indique cuál de las claves ha sido utilizada para cifrar las unidades de información transportadas por esta célula.
6. Un dispositivo de desciframiento (DD) de unidades de información transportadas por células en el modo de transferencia asíncrona, el cual puede ser utilizado en una red óptica pasiva (APON) y direccional, comprendiendo esta red un nodo de acceso óptico (OAN), una pluralidad de terminaciones de red (ONU1, ..., ONU4), así como medios de acoplamiento (DC) que difunden desde el nodo hacia las terminaciones toda célula emitida por el nodo, y que no transportan más que hacia el nodo toda célula emitida por una terminación de red; de tal manera que cada célula transporta al menos una unidad de información (U1, U3), y estando destinada cada unidad de información a una sola terminación;
estando dicho dispositivo de desciframiento (DD) situado en una terminación y comprendiendo:
- medios (EXOR2) para calcular un valor descifrado para cada bit de cada unidad de información que se ha de descifrar, respectivamente en función de un bit de una primera secuencia pseudo-aleatoria (NLS2);
- y medios (NLF2, SD2, DDC) para suministrar esta primera serie pseudo-aleatoria en función de la terminación que comprende dicho dispositivo de desciframiento, los cuales comprenden:
- -
medios (NLF2) para calcular esta primera secuencia pseudo-aleatoria (NLS2) a través de un algoritmo que es difícilmente reversible, en función de un valor de clave (Ki);
- -
y medios (KR, DDC) para suministrar este valor de clave (Ki) y para emitirlo claramente o de forma inteligible hacia un dispositivo de cifrado situado en el nodo de acceso óptico (OAN);
caracterizado porque la primera secuencia pseudo-aleatoria (NLS2) se calcula, además, en función de una segunda secuencia pseudo-aleatoria (LS2i), denominada de sincronización; y por que los medios para suministrar la primera secuencia pseudo-aleatoria (NLS2) comprenden, además, medios denominados de sincronización (SD2), destinados a suministrar esta segunda secuencia binaria pseudo-aleatoria (LS2i) y a sincronizar esta secuencia a partir de muestras de esta secuencia suministradas por un dispositivo de cifrado (CD).
7. Un dispositivo de desciframiento de acuerdo con la reivindicación 6, destinado a células denominadas compuestas, que transportan, cada una de ellas, una pluralidad de unidades de información (U1, U3), respectivamente destinadas a diversos terminales de abonado (ST1, ST3) distintos, pero que están conectados a una misma terminación de abonado (ONU1), caracterizado porque la primera secuencia pseudo-aleatoria (NLS2) es función, además, de la posición (BP) de esta unidad de información en la célula que la transporta hasta este dispositivo de desciframiento.
8. Un dispositivo de desciframiento de acuerdo con la reivindicación 6, caracterizado porque los medios (SD2) para suministrar una segunda secuencia pseudo-aleatoria (SD2i) suministran una segunda secuencia que es independiente para cada circuito virtual establecido entre el nodo y una terminación de red; y por que éstos suministran esta secuencia a un ritmo correspondiente al ritmo de recepción de las células a través del circuito virtual considerado.
9. Un dispositivo de desciframiento de acuerdo con la reivindicación 6, caracterizado porque los medios (SD2) para suministrar una segunda secuencia pseudo-aleatoria (LS2i) comprenden un registro de desfase o escalonamiento (Q1', ..., Q25') realimentado en bucle por un circuito lógico que aplica una función lineal, y por que se cargan muestras suministradas por el dispositivo de cifrado (CD) en al menos una de las etapas de este registro de escalonamiento, a fin de sincronizarlo.
10. Un dispositivo de desciframiento de acuerdo con la reivindicación 6, caracterizado porque comprende, además:
- medios (KR) para memorizar una pluralidad de claves;
- medios (DDC) para recibir una información transportada en cada célula cifrada, indicando esta información cuál de las claves ha sido utilizada para cifrar las unidades de información transportadas por esta célula;
- así como medios (DDC) para leer, en los medios (KR) para memorizar, la clave que es indicada por la información transportada dentro de una célula, y suministrarla a los medios (NLF2) destinados a suministrar la primera secuencia pseudo-aleatoria (NLS2).
ES96402749T 1995-12-18 1996-12-16 Aparato para cifrar y descifrar datos transportados por celulas atm. Expired - Lifetime ES2227574T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9514988 1995-12-18
FR9514988A FR2742616B1 (fr) 1995-12-18 1995-12-18 Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone

Publications (1)

Publication Number Publication Date
ES2227574T3 true ES2227574T3 (es) 2005-04-01

Family

ID=9485601

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96402749T Expired - Lifetime ES2227574T3 (es) 1995-12-18 1996-12-16 Aparato para cifrar y descifrar datos transportados por celulas atm.

Country Status (12)

Country Link
US (1) US5920627A (es)
EP (1) EP0781069B1 (es)
JP (1) JPH09205420A (es)
KR (1) KR970056186A (es)
CN (1) CN1159108A (es)
AT (1) ATE281052T1 (es)
AU (1) AU721608B2 (es)
CA (1) CA2193249A1 (es)
DE (1) DE69633709T2 (es)
ES (1) ES2227574T3 (es)
FR (1) FR2742616B1 (es)
TW (1) TW390081B (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6778557B1 (en) * 1998-01-23 2004-08-17 Kabushiki Kaisha Toshiba Point-to-multipoint communication system
JP3097655B2 (ja) * 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
JP4201430B2 (ja) 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
GB2352141B (en) 1999-07-07 2003-10-29 Virata Ltd Session protection system
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
KR100487208B1 (ko) * 2003-05-20 2005-05-04 삼성전자주식회사 방송통신 융합 시스템에서 스크램블화된 다수의 디지털방송 스트림에 대한 복합 스크램블 해제 장치 및 상기장치가 적용된 광가입자망
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
DE602005024141D1 (de) 2004-08-20 2010-11-25 Panasonic Corp Optische vorrichtung zur multimode-übertragung
WO2006025426A1 (ja) 2004-08-31 2006-03-09 Matsushita Electric Industrial Co., Ltd. データ通信装置
KR20070061915A (ko) 2004-10-06 2007-06-14 마쯔시다덴기산교 가부시키가이샤 데이터 통신 장치
JP4906732B2 (ja) 2005-10-17 2012-03-28 パナソニック株式会社 データ送信装置、データ受信装置、及びデータ通信装置
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
US7801300B2 (en) 2006-01-11 2010-09-21 Panasonic Corporation Data transmitter and data receiver
US7912215B2 (en) 2006-02-07 2011-03-22 Panasonic Corporation Data transmission apparatus, data receiving apparatus and method executed thereof
US7835524B2 (en) 2006-02-08 2010-11-16 Panasonic Corporation Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
CN101072094B (zh) * 2006-05-14 2011-10-05 华为技术有限公司 一种pon系统中密钥协商的方法和系统
JP5052256B2 (ja) 2006-08-30 2012-10-17 パナソニック株式会社 データ通信装置及びデータ通信方法
CN101304309B (zh) * 2007-05-10 2011-05-11 中兴通讯股份有限公司 一种gpon系统的密钥管理方法
JP4573888B2 (ja) * 2008-08-18 2010-11-04 富士通株式会社 光加入者線端局装置
KR101133256B1 (ko) * 2009-02-27 2012-04-09 한국과학기술원 시그니처 정보를 이용한 물리계층에서의 타임스탬프 처리장치 및 그 방법
CN102594552B (zh) * 2012-03-19 2014-12-03 烽火通信科技股份有限公司 用于epon中的三重解搅动实现方法及装置
EP2871800A4 (en) 2012-05-07 2016-04-13 Kuang Chi Innovative Tech Ltd METHOD AND SYSTEM FOR ENCRYPTION, DECRYPTION AND ENCRYPTION / DECRYPTION BASED ON VISIBLE LIGHT COMMUNICATION
CN102684786A (zh) * 2012-05-07 2012-09-19 深圳光启创新技术有限公司 基于可见光通信的加密方法和系统
DE102013220246A1 (de) * 2013-07-24 2015-01-29 Rohde & Schwarz Sit Gmbh Verfahren und System zur manipulationssicheren Übertragung von Datenpaketen
DE102015213300A1 (de) * 2015-07-15 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung einer Geräte-spezifischen Kennung und Geräte umfassend einen personalisierten programmierbaren Schaltungsbaustein
KR101899130B1 (ko) * 2016-07-15 2018-10-29 (주) 구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
CN107196760B (zh) * 2017-04-17 2020-04-14 徐智能 具有可调整性的伴随式随机重构密钥的序列加密方法
CN112150672B (zh) * 2020-09-07 2022-02-11 南京莱斯网信技术研究院有限公司 一种自动判定门锁异常状态的智能门锁系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2640449B1 (fr) * 1988-12-14 1991-05-31 Abiven Jacques Procede et systemes de communication a cryptage de l'information
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
JP2892180B2 (ja) * 1991-04-30 1999-05-17 富士通株式会社 Atmクロスコネクト装置の監視方式
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
KR0150258B1 (ko) * 1994-12-14 1998-10-15 양승택 수동광통신망의 버스트 데이타 전송장치
KR0154568B1 (ko) * 1994-12-23 1998-11-16 양승택 수동광통신망의 케이블텔레비젼가입자 접속을 위한다중/역다중화 장치

Also Published As

Publication number Publication date
US5920627A (en) 1999-07-06
KR970056186A (es) 1997-07-31
FR2742616A1 (fr) 1997-06-20
CN1159108A (zh) 1997-09-10
EP0781069A1 (fr) 1997-06-25
AU721608B2 (en) 2000-07-06
ATE281052T1 (de) 2004-11-15
EP0781069B1 (fr) 2004-10-27
DE69633709T2 (de) 2005-05-25
JPH09205420A (ja) 1997-08-05
CA2193249A1 (fr) 1997-06-19
AU7539396A (en) 1997-06-26
DE69633709D1 (de) 2004-12-02
FR2742616B1 (fr) 1998-01-09
TW390081B (en) 2000-05-11

Similar Documents

Publication Publication Date Title
ES2227574T3 (es) Aparato para cifrar y descifrar datos transportados por celulas atm.
AU624507B2 (en) A method for utilizing an encrypted key as a key indentifier in a data packet in a computer network
US5473696A (en) Method and apparatus for combined encryption and scrambling of information on a shared medium network
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
US9698979B2 (en) QKD key management system
JP4447463B2 (ja) ブリッジ暗号vlan
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2274964T3 (es) Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones.
CN102037663B (zh) 用于无源光网络中数据保密的方法和装置
JP2004129272A (ja) イーサネット(登録商標)受動型光加入者網システムにおけるデータ転送方法
US8397064B2 (en) Implementing IEEE 802.1AE and 802.1 af security in EPON (1GEPON and 10GEPON) networks
US5442702A (en) Method and apparatus for privacy of traffic behavior on a shared medium network
CN113765664B (zh) 基于量子密钥的区块链网络安全通信方法
CN105027482A (zh) 同轴网络上的以太网无源光网络中的认证和初始密钥交换
CN101326758A (zh) 以太网无源光网络中用于安全的密钥管理方法以及控制安全信道的设备
CN101998193B (zh) 无源光网络的密钥保护方法和系统
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
US20040136372A1 (en) Protecting data transmissions in a point-to-multipoint network
JP2004260556A (ja) 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN114401085A (zh) 一种量子保密通信网络的网络架构及密钥存储方法
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR100776338B1 (ko) 전력선 통신 데이터 인증 장치
JP2005354504A (ja) 光加入者線端局装置、光加入者線終端装置およびその通信方法
JPH08288939A (ja) 放送システム