HU229534B1 - Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére - Google Patents

Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére Download PDF

Info

Publication number
HU229534B1
HU229534B1 HU0800148A HUP0800148A HU229534B1 HU 229534 B1 HU229534 B1 HU 229534B1 HU 0800148 A HU0800148 A HU 0800148A HU P0800148 A HUP0800148 A HU P0800148A HU 229534 B1 HU229534 B1 HU 229534B1
Authority
HU
Hungary
Prior art keywords
state
character
key
message
data
Prior art date
Application number
HU0800148A
Other languages
English (en)
Inventor
Pal Bela Dr Doemoesi
Original Assignee
Pal Bela Dr Doemoesi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pal Bela Dr Doemoesi filed Critical Pal Bela Dr Doemoesi
Priority to HU0800148A priority Critical patent/HU229534B1/hu
Priority to PCT/HU2008/000027 priority patent/WO2008110852A1/en
Publication of HU0800148D0 publication Critical patent/HU0800148D0/hu
Publication of HUP0800148A2 publication Critical patent/HUP0800148A2/hu
Publication of HU229534B1 publication Critical patent/HU229534B1/hu

Links

Landscapes

  • Storage Device Security (AREA)

Description

Berendezés és eljárás hozzáférés-korláfozott műsor- és adatterjesztés védelmére
A találmány szerinti berendezés és eljárás tárgyát hozzáférés-korlátozott digitális műsor- és adatszolgáltatás terjesztésére és vételére szolgáló hozzáférés korlátozási modul képezi, amely berendezésben az információk titkosítását és/vagy a vett információk visszafejtését végrehajtó beás kimenettel rendelkező egység van·, amely végrehajtó egység további bemenetére titkosító és/vagy visszafejtő kulcs-automata csatlakozik.
Technika állása
A .hozzáférés-korlátozott digitális műsor- és adatterjesztés során, a kódolás és a dekódolás elvégzése, az internetes titkosítás, vagy a hálózati kommunikáció titkosítása olyan alkalmazási területek, ahol a biztonságos műsor- és adatterjesztés, illetve biztonságos kommunikáció fokozott veszélynek van kitéve a feltörésben érdekeitek nagy számú, (digitális televíziózásnál akár százmillió vagy több érdekeit) jelenléte folytán. Arról nem is beszélve, hogy nagyon sok támadó (baeker) a feltört kódot felteszi az internetre, ahonnan, pillanatok alatt „közkineskénf' tovaterjed. Ez a sajnálatos tény a mai műsorterjesztő vállalkozások számára a legnagyobb problémát jelenti.
A digitális videózás (DVB) struktúráját az ITU-T H.222.0 ajánlás határozza meg (ITU-T Recommendatfon H.222.0 - Audovisnal and Multimedia Systems : ínírastrocmre of audovisual Services - Transmisslon ns.nltiplexing and synehromsatlon - Information technoíogy (Generic coding. of tnoving pietures and associated audio Information systems, 2004)). Mechanizmusa igen összetett (l.d. például Walíer Fischer : A digitális műsorszórás alapjai., Typoíex Kiadó, Budapest, 2005), a szállított számtalan fajtájú és hatalmas mennyiségű adat hozzáférés-korlátozással kapcsolatos része szinte elenyésző.
A jogosultság ellenőrzése és a jogosult felhasználó számára a titkosított műsor, illetve adat vételi helyreállítása a hozzáférés-korlátozási modul (CAM -••eonditional aecess modul) segítségével történik, A hozzáférés-korlátozási modulok alapjában véve két típusba sorolhatók ; az úgynevezett beágyazott, típus esetén a hozzáférés-korlátozási alkalmazások elsődleges kiegészítő egységét vagy egy integrált vevő és dekódoló készülék (ÍRD ···· íntegrated recelver and deeoder), vagy egy előfizetői vevőkészülék (set-iop-box), vagy pedig egy elérési pont (aecess point) integráltan beépítve tartalmazza. Az úgynevezett esaflakoztatásos típusnál ezen készülékek valamelyikéhez csatlakozik egy szabványos csatlakozással ellátott modulként vagy egy szabványos (rendszerint PCMCIA szabványú) kódkártya olvasó interfész, melybe a hozzáférést biztosító kódkártya dngaszolható, vagy pedig egy olyan berendezés (például számítógép), melyhez szabványos (például USB 2.2) csatlakozón keresztül a hozzáférést biztosító hardverkulcs' kapcsolódik. Mindezen megoldások elvi felépítése, funkciója és elemeinek működése lényegében .azonos (kd, pld. Weln Tibor ; A hozzáférés korlátozott DVB CATV műsorterjesztés alapjai, Kabelkon Hungary1, 2004, www.kabelkon.hu):
- az adóoldal multiplexere előállítja a kődszóí és azt a jogosultságvezérlő üzenet generátorral a jogosultságvezérlő üzenetbe integráitatja;
- ennek során a jogosultságvezérlő üzenet generátor a jogosultságvezérlő üzenet tartalmát előkészíti : ebben az üzenetben szerepelnek a titkosító szavak, a hozzáférési paraméterek, (pillanatnyi dátum, idő, stb.) valamint, a szolgáltató azonosítók, program-hivatkozási és a velük együtt járó jogosultsági információk, titkosítási változók, s a jogosultságvezérlő üzenet manipulálbaíatlauságát biztosító digitális aláírás;
- ezt követően az adó oldal a jogosultságvezérlő üzenetet az. adásba beágyazva továbbítja a vevő felé;
- a vételi oldal az adásból leválasztott (szőtt) jogosuhságvezérlö üzenetet beágyazott típusú megoldás esetén, az elsődleges kiegészítő egységbe integrált dekódoló mikrokontroller felé, esatlakozásos típus esetén pedig a hardverknlcs, illetve a kódkártya félé továbbítja;
- a hozzáférés korlátozási modul a kódszavak felhasználásával végrehajtja a kódolt audío/video/adat jelfolyam helyreállítását
Kódkártyás megoldás esetén a kártya telepítése a következőképp történik, A hozzáférés korlátozási modul a kártya bizonyos adatainak lekérdezése után (korlátozott hozzáférés típusa, kártya sorozatszáma, a kártyán szereplő szolgáltatók azonosítói, stb.) regisztrálja a kártyát, s a kapott információkat a vett jelfolyamból a kártyának szóló üzenetek leválasztására használja fel. A kódkártya ettől kezdve rendre helyreállítja az érkező jogosultság vezérlő üzeneteket, majd összehasonlítja a pillanatnyi dátumot és időt, a szolgáltató azonosítót, valamint a program-hivatkozási, és jogosultsági információikat a saját memóriájában tárohakkal. Amennyiben a felhasználó ezek alapján az adott programhoz való hozzáférésre jogosult, a kódkártya kiadja a kódszót a hozzáférés korlátozó modul számára a beérkező jelfolyam helyreállítására. Beágyazott típusú megoldás esetén a fenti feladatokat egy alkalmas mikrokontroller látja el. Hasonló a helyzet a hardverkulcsos megvalósítás esetén is.
A hozzáférés korlátozás feonditíonal aceess, CÁ) olyan tartalomvédelem, .mely megköveteli a. tartalom elérése előtt bizonyos kritériumok kielégítését. A fogalom a digitális televíziós rendszerekkel, a legnagyobb mértékben a műholdas televíziózással kapcsolatban használatos. A tartalomvédelem alapvető eszköze a titkosítás, A titkosítás során többnyire két módszer használatos; az alkalmazandó szimmetrikus kulcsoknak a szolgáltatótól (azaz a szolgáltató adatilletve műsorszóró berendezésétől) a felhasználóhoz (azaz a felhasználó set-tóp-box -ához vagy intelligens kártyájához) történő küldése nyilvános kulcsú (aszimetrikus) módszerrel titkosított üzenet formájában történik, míg maga a szolgáltatás (azaz a közvetített műsor, illetve a közvetített adatok) titkosítása illetve visszafejtése szimmetrikus kulcsú technikával történik. Az aszimetrikus kulcsú titkosítás módszere rendszerint az. RSA, míg a szimmetrikus kulcsú titkosításé rendszerint aDES, újabban a triple DBS.
A szimmetrikus kulcsú titkosítás tehát blokkoltam kődszavak (CW ···· code word) segítségével történik, melyeket rendszerint elég sűrűn (akár 10-30 másodpercenként) változtatnak a (biztonság növelése céljából. Az azonosítás és a kődszavak küldése pedig úgynevezett iöbbeseményű kulcs (MSK -- muííi-sessiou key) felhasználásával, nyilvános kulcsú titkosítással hajtódik végre. A többeseményö kulcsok érvényessége viszonylag hosszú, változtatásuk egy vagy több óraként, vagy éppen naponként, vagy még hosszabb időszakokként történhet. (G. H. Pinder, M. S. Palgon ·. Encryptlon devlces fór use In a conditíonal aceess system, US P 6,424,717, 2002; BP 1-000-509-81.2002).
X < ♦ Φ ♦'»»·
Ez a meglehetősen nehézkes megoldás azért szüseges, hogy ezzel megelozhetővé váljanak az illetéktelen fogadó felek kódféitörésí támadásainak különféle kifinomult formák Jelen találmányban olyan új működési elvű berendezéseket ismertetünk, melyek szükségtelenné teszik a gyakori kulesváltásf
A javasolt megoldás alapját a ‘Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére” magyar szabadalmi bejelentés képezi (Dőmösi P. ; Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére , Magyar Szabadalmi Hivatal, P06002Ö8 sz, bejelentés, 2006). Ezen bejelentéshez képest a jelen szabadalmi leírásban a következő lényeges eltérések vannak;
·· a szabadalmi bejelentésben ismertetett elvű mikrokontroller szerepét jelen leírásban vagy egy számítógép és a hozzá szabványosan (például USB 2,2 bemeneten keresztül) csatlakozó bardverkules, vagy egy olyan mikrokontroller Iája ek mely műsor-, illetve adatterjesztő készülékbe, vagy felhasználói készülékbe (set-íop-box, aeeess poínf) vagy pedig előfizetői kártyaolvasóba helyezendő (intelligenst kártyába van beágyazva;
- a szabadalmi bejelentésben ismertetett kulcs-automata néhány tulajdonsága eltér a jelen leírásban alkalmazott kulcs-automata tulajdonságaihoz képest;
- a titkosítás és visszafejtés módszere lehetővé feszi, hogy a visszafejtés a szolgáltatás Időtartama alatt bármikor elkezdődhessék (azaz ne csak az elejétől).
A találmány az ismert titkosítási rendszerek előnyeinek megtartása mellett teljesen reménytelenné teszi a kulcs-automata ismeretének hiányában a titkosított üzenet feltörését, ugyanakkor egyszerű szerkezetű és ennek következtében a titkosítási-visszafejtési műveletek gyorsan hajthatók végre . Ugyancsak az egyszerű szerkezet miatt jelen találmány mikro méretű műszaki megvalósítása, (mikrokonfroller, intelligens kártya, stb.) ís eredményesen realizálható a hozzáférés-korlátozott digitális műsor- és adatszolgáltató rendszerek műsor-és adatszóró, illetve műsor- és adatvevő berendezéseiben.
Felismerés
A találmány szerinti berendezésnek az a lényege, hogy a berendezésben szereplő kulcs-automatában
- a titkosltandó üzenet karakterkészletének minden eleméhez a kulcs-automata egy vagy több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve, továbbá
- a. kulcs-automata kezdő állapota egyik végállapotával sem egyezik meg;
- a bemenő jelek egyike az automata szinkron jele;
- minden állapothoz vas olyan bemenő j el, hogy az átmeneti függvény ezen állapothoz és bemenő jelhez, olyan állapotot rendel hozzá, mely nem végállapot;
- az átmeneti függvény minden egyes állapothoz és a szinkron jelhez a kezdő állapotot rendeli hozzá;
- minden állapotkettőshöz létezik számos, adott hosszúságúnál nem rövidehb, s egy másik adott hosszúságnál nem hosszabb olyant, a kulcs-automata szinkron jelét nem tartalmazó bemenő φ ♦ * > * ♦ » jelsorozat, melyre a kiterjesztett átmeneti függvény által az állapotkettős első tagjához és az adott bemenő jelsorozathoz rendelt állapotsorozat utolsó tagja megegyezik az .állapotkettős második tagjával, míg az álíapotsorozat többi tagjának egyike sem végállapot;
- biztonsági okokból célszerű, ha a következők fennállnak:
- létezik egy permutáció jel,
- minden állapotkettőshöz létezik olyan, a kulcs-automata szinkron jelet nem tartalmazó nem-üres bemenő jelsorozat, hogy a kiterjesztett átmeneti függvény által az állapotkettős első tagjához és ezen bemenő jelsorozathoz, valamint az állapotkettős második tagjához és ezen bemenő jelsorozathoz rendelt állaptosorozatok utolsó tagja megegyezik,
-minden végállapotba minden egyes bemenő jel ugyananyiszor viszi át az. automatát különféle állapotokból,
- egyetlen bemenő jel sem viszi át a kulcs-automatát valamely végállapotból egy másik végállapotba.
A találmány szerinti eljárásnak az a lényege, hogy
- a titkosítás során a kulcs-automatával.
- a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a tttkosítandó üzenetet, amely során
- a tlikoshandő üzenet minden karakteréhez egy véletlenszerűen választott, adott bossztartornányba eső, olyan változtatható hosszúságú karaktersorozatot hozunk létre, mely az automatát az aktuális állapotból közbülső végállapotok nélkül átviszi a beolvasott karakterhez rendelt egyik végállapotba,
- ahol is az aktuális állapot először a kezdő állapot, ezután pedig a legutóbb elért végállapot,
- ezen karaktersorozatok összetűzéséből állítjuk elő a titkosított üzenetet,
- ezen titkosított üzenet első karaktere az automata szinkron jele, s ezt követően a titkosított üzenetben a szinkron jel meghatározott gyakorisággal fordul elő.
- a visszafejtés során a kdcs-automafával
- a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a titkosított üzenetet, és
- az automata színkronjelével megegyező első bemenő jel beolvasása után fellépő végállapotokhoz rendelt bemenőjelek összefíizésével végezzük a visszafejtést, amely után eredeti formában kapjuk vissza az üzenetet
Definíciók
Kimenő jel nélküli, kezdőállapottal és végállapotokkal ellátott iniciális automatának (ámít a szakirodalomban röviden Ánőm-őeott naionm/dnok is hívnak) nevezünk egy olyan algebrai struktúrák mely két nem üres halmazból, s egy függvényből ált Á két nem üres halmaz, egyikét óllapoíhalmazaak, másikát pedig bemenő jelkalmaznak szokás hívni. A függvényt, mely az állapoíhateaz. és a bemenő jelhalmaz szorzatát képezi le az állapoíhalmazba, átmeneti jóggvémmek hívjuk. Az állapoíhalrnaz elemeit állapotoknak, a bemenő jelhalmaz elemeit
X; * « » * pedig bemenő Jeleknek nevezzük, Az átmeneti függvényt tehát úgy is jellemezhetjük, hogy ezen függvény minden egyes olyan párhoz, melynek első eleme egy állapot, másik eleme egy bemenője!, hozzárendel egy állapotot. Ha az automata a állapotához és x bemenő jeléhez az átmeneti függvény a h állapotot rendeli hozzá, akkor azt mondjuk, hogy az x bemenő jel az automatát az. a állapotból d/viszi a b állapotba, ilyenkor szokás azt is mondani, hogy az automata az x bemenő jel hatására átmegy az a. állapotéi a b állapotba. Az állapothalmaz van egy kitüntetett eleme, melyet kezdő állapotnak, s van egy kitüntetett részhalmaza melyet végállapotok halmazának hívunk. A végállapotok halmazának elemeit végállapotoknak nevezzük. Jelen leírásban feltételezzük, hogy a kezdő állapotnak minden egyes végállapottól különböznie kell. Továbbá az állapothalmaz azon elemeit, melyek nem végállapotok, fogjuk időnkéül nevezni.
A kimenő jel nélküli, kezdőállapottal és végállapotokkal ellátott olyan iniciális' automatákat a továbbiakban röviden csak automatáknak hívjuk.
Az állapothalmaz elemeiből álló véges hosszúságú felsorolást di/gnofenrozímmk, a bemenő jelhalmaz elemeiből álló véges hosszúságé felsorolást pedig bemenő Jelsorozatnak hívunk. (Egy hosszúságú, azaz egyetlen elemből álló állapotsorozatök és bemenő jelsorozatok is megengedettek.) A ö vagy 1 (bináris) értékű elemekből felépülő jelsorozatokat bitsorozatnak ís fogjuk hívni. Mind az állapotsorozatok, mind pedig a bemenő jelsorozatok esetén a sorozatok elemeit, elválasztó vesszőket a továbbiakban (ahogy az szokásos) nem írjuk ki. Ha egy aja2..,as állapotsorozatnak legalább három tagja van, akkor az a2, az aj, ..., és az as„i állapotokat ezen álíapoísorozaí k&foöfed öünpomfeífe (is) hívjuk. Az egy vagy kéttagú állapotsorozafoknak tehát közbülső állapota nincs.
Az automata átmeneti függvényét a szokásos módon kiterjesztjük úgy, hogy minden egyes állapothoz és bemenő jelsorozathoz a kiterjesztett átmeneti függvény hozzárendel egy áilapoísorozatoí a következőképp:
Legyen a egy állapot, s legyen xf.X2„.,xs egy bemenő jelsorozat (ahol is az x;, az x?,.,., és az xs bemenő jelek), jelölje rendre .aj azt az állapotot, melybe az automatát az a állapotból az. x}: bemenő jel viszi át, a? azt az állapotot, melybe az automatát az a-j állapotból az x2 bemenő jel viszi át, aj azt az állapotot, melybe az automatát az a2 állapotból az .xj bemenő jel viszi át,.... és as azt az állapotot, melybe az automatái az as.j állapotból az xs bemenő jel viszi át. Ekkor az a állapotból és az xsx?...xs bemenőjelsorozatbólállópárhozakíterjeszíett átmeneti függvény de/znfcfo szerint az ηρίτ.,ζρ; állapotsorozatot rendeli hozzá. Ekkor azt is mondjuk, hogy az xsX2...xs bemenő jelsorozat az automatát az 33583...¾ állapotsorozaton keresztül díviszi az a állapotból az as állapotba.
A továbbiakban feltételezzük, hogy az automatának vau egy szinkronjelnek hívott, olyan rögzített bemenő jele, mely az automatát minden állapotból a kezdő állapotba viszi át.
Permiítóciő jel az. olyan bemenő jel. mely az automatát bármely két. egymástól különböző állapotából két egymástól különböző állapotba viszi át. Egy permutáció jel tehát az automatát egyetlen állapotba sem viheti át két különböző állapotból.
Végük ha egy automata rendelkezik a találmány tárgyát képező felismerés tárgyalása során, ismertetett tulajdonságokkal, akkor kulcs.~aut&maíáról beszélünk, A kulcs-automata segítségével történő titkosítás során a tiikositando állomány minden egyes karakteréhez egy véletlenszerűen választott, kezdő és végmarker nélküli karaktersorozatot állítunk elő, melyet rt/tozrort blokknak hívunk, s a titkosított üzenetet ezen karakterláncok, összeláncol ásaként kapjuk meg. Fel fogjuk tételezni, hogy ezen véletlen karaktersorozatok hosszának van egy alsó határa, melyet minimális Mokkfasitznak, s van egy felső határa, melyet maximális blokkh&sznak nevezünk. Azt is feltételezzük, hogy két szinkronjel közötti, illetve az utolsó színkronjel utáni titkosított blokkok számának van egy alsó határa, melyet minimális h/ofezdmöuk s van egy felső határa, melyet muvmfefe biokkszámnak hívunk.
Leírásunkban feltételezzük, hogy a kulcs-automata állapothalmaza és bemenő jelhalmaza t es végállapotainak halmaza) véges. Leírásunkban feltételezzük, azt is, hogy mind az állapothalmaz, mind pedig a bemenő jeihahnaz rendezett halmazok, s ebben az értelemben beszélni fogunk ezen halmazok nulladik, első, második, .... utolsó eleméről. (Technikai okokból a sorszámozást nem egytől, hanem nullától indítjuk.) Feltételezzük azt is, hogy a legnagyobb sorszámú végállapot sorszáma kisebb, mint a legkisebb sorszámú nem-végállapoté, azaz az állapotok sorszámozva a végállapotok sorszámozásával kezdődik.
Véges állapot és K-mcnő jelhalmazok esetén az átmeneti függvényt mátrix formájában is szokás ábrázolni, mehet átmeneti mátrixnak hívunk, .Az átmeneti marósnak. annyi sora van, ahány bemenő jele, s annyi oszlopa van, ahány állapota van az automatának. Az átmeneti mátrix (nullától kezdődő sorszámozású) i-edik sorának és (nullától kezdődő) j-edik oszlopának k eleme azon állapot (nullától kezdődő sorszámozású) sorszáma lesz, mely az átmeneti függvény által a j-edik állapotból és i-edik bemenő jelből álló párhoz van rendelve.
A találmány részletes ismertetése
Mivel jelen találmány tárgyát csupán a tartalomszolgáltatásnál alkalmazott hozzáférés korlátozás képezi, a hozzáférés-korlátozott digitális műsor- és adatíerjesxtés egyéb mechanizmusának részletes tárgyalásától eltekintünk.
Az 1. ábrán szemléltetett példaképpen! hozzáférés korlátozási modulnak kei input/output egysége van: az 1 I/O-l kapu és az 2 1/0-2 kapu. Mindkettő egy 3 1/0 vezérlőhöz csatlakozik, Á 4 végrehajtó egység az 5 adatbuszon keresztül közvetlen két irányú kapcsolatban van az 3 1/0 vezérlővel, továbbá a 6 program memóriával, a 7 kulcs-automatával, az 8 adaünemóríávai, az 9 érvényességi és hatásköri adatokat tároló egységgel, valamint az 10 operatív adatokat tároló egységgel és a véleticnszám forrással, előnyösen 11 véletlenszám generátorral.
A ttüáhnány szerinti hozzáférés korlátozási modul, alkalmas mind a tartalomszolgáltató állomás által történd közlések hozzáférésének biztonságos korlátozására, mind pedig a vevőkészülékek által történő olyan műsor- és adatvételre, mely a vétel hatáskörébe tartozik, és érvényes. Tartalomszolgáltató készülékbe beépített hozzáférés korlátozási modul alkalmazása esetén az 1 L'O-1 kapu a hozzáférés korlátozási modul és a tartalomszolgáltató készülék többi egysége közötti adatforgalmat, az 2 í/O-2 kapu pedig a hozzáférés korlátozási modul és a vevőkészülékek közötti adatforgalmai szolgálja. Vevőkészülékbe beépíted hozzáférés korlátozási modul alkalmazása esetén pedig ez 1 1/0-1 kapu a hozzáférés korlátozási modul és a vevőkészülék többi egysége közötti adatforgalmat, az 2 170-2 kapu pedig a hozzáférés korlátozási modul és a tartalomszolgáltató berendezés közötti adatforgalmat szolgálja. Az 3 Ϊ/Ο vezérlő feladata az 1 1/0-1 és 2 1/0-2 kapuk, valamint az 5 adatbusz közötti adatforgalom vezérlése. A 4 végrehajtó egység biztosítja a berendezés működését. A 6 programmemória iámba a berendezés működését vezérlő programot A 7 kulcs-automata a titkosítás és a visszafejtés során alkalmazott kulcsot szolgáltatja. A berendezés működéséhez szükséges alapadatokat az 8 adat memória tárolja. Az 9 érvényességi és hatásköri adatokat tároló egységben a vétel engedélyezéséhez szükséges adatok, az. IÖ operatív adatokat tároló egységben pedig a berendezés működése közben közvetlenül szerepet játszó adatok tárolása történik. A 11 véletlenszám generátor feladata 8 bites véletlen számok generálása a berendezés számára.
A találmány szerinti hozzáférés korlátozási modulban szereplő 7 kulcs-automatában a íiíkositandó szöveg karakterkészletének minden eleméhez a 7 kulcs-automata egy vagy több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve. A bemenő jelhalmaz rendelkezik egy rögzített szinkron jellel, melynek hatására a 7 kulcs-automata minden egyes állapotából a kezdő állapotába kerül. Ezen túlmenően a bemenő jelek legalább egyike permutáció jel, s minden állapoipárhoz található a .szinkron jeltől különböző olyan bemenő jel, melynek -hatására a 7 kulcs-automata az állapotkettős mindkét tagjából egy és ugyanazon állapotba kerül. Létezik továbbá mindén állapoipárhoz meghatározott számú, adott hosszúságúnál nem rövidebb, s egy másik adod hosszúságnál nem hosszabb olyan, bemenő jelsorozat, melynek hatására a 7 kulcs-automata az állapotpár első tagjából úgy kerül át az állapotpár második tagjába, hogy közbülső állapotként végállapot nem merül fel.
A tartalomszolgáltató állomás és a vevő állomások közötti kommunikáció egyik lehetséges megvalósítása lényegében a. szokásos : A találmány alkalmazásához mind a tartalomszolgáltató állomásnak, mind pedig a vevő állomásoknak rendelkeznie kell egy-egy találmány szerinti hozzáférés korlátozási modullal, melyek egy és ugyanazon 7 kulcs-automatát tartalmazzák, A vevő berendezése a bekapcsolásakor az érvényességi és hatásköri adatokat titkosítja, majd ezt. a titkosított információt elküldi a tartalomszolgál tató állomáshoz. A tartalomszolgáltató állomás herendezése visszafejti ezt az üzenetet, s ha é*v eny es és hatáskörbe tartozó adatokat kapott, akkor küld egy olyan titkosított üzenetet a vevő állomásnak, melyben visszaküldi a kapott érvényesnek és hatáskörbe tartozónak minősített adatokat, s engedélyezi a vételt. Ma viszont a kapott adatok nem: érvényesek vagy nem tartoznak megfelelő hatáskörbe, akkor a tartalomszolgáltató állomás által küldött titkosított üzenet nem engedélyezi a vételt, A vevő állomás berendezése visszafejti ezt az üzenetet, s ha a vétel nem engedélyezett, akkor kijelzi azt a vevő állomás számára. Ha viszont a vétel engedélyezett, akkor ellenőrzi, hogy a visszaküldött érvényességi és hatásköri * * s
adatok megegyeznek-e a saját érvényességi és hatásköri adatokkal, s ha nem, akkor ezt a tényt kijelzi, ha pedig igen akkor átáll vételi állapotba, s a továbbiakban a tartalomszolgáltató állomás által terjesztett üzenetet, illetve annak titkosított részét visszafejtve továbbítja a vevő állomás megfelelő egy ségeinek.
A tartalomszolgáltató állomás és a vevő állomások közötti kommunikáció egy másik lehetséges megvalósítása a következő : A találmány alkalmazásához a tartalomszolgáltató állomás egy titkosító üzemmódban levő, a vevő állomás pedig egy visszafejtő üzemmódban levő találmány szerinti hozzáférés korlátozási modullal rendelkezik, melyek egy és ugyanazon 7 kulcs-automatát tartalmazzák, A tartalomszolgáható állomás hozzáférés korlátozási modulja által küldött minden egyes szinktonjel '«.tán egy olyan titkosított üzenetrész következik, mely az adásra vonatkozó érvényességi és hatásköri adatokat tartalmazza. A vevő állomás hozzáférés korlátozási modulja a vevőállomás bekapcsolása után vár az első beérkező szinkron jelre, majd annak beérkezését követően a 1 kulcs-automatával visszafejti az érvényességi és hatásköri adatokat, s ezt követően összehasonlítja azt saját érvényességi és hatásköri adataival. Ha érvénytelennek tartja a saját adatait, akkor ezt kijelzi, ha pedig nem, akkor a továbbiakban a tartalomszolgáltató állomás által terjesztett üzenetet, illetve annak titkosított részét visszafejtve továbbítja a vevő állomás megfelelő egységeinek. Egy lehetséges megvalósítási mód az, hogy ezt az Összehasonlítási eljárást a vevő berendezés hozzáférés korlátozási modulja minden egyes szinkron jel érkezése után végrehajtja, egy másik lehetséges megvalósítási mód pedig az, hogy ha az első összehasonlítás után a vevő készülék érvényességi és hatásköri adatai helyesnek bizonyultak, akkor a. továbbiakban a visszafejtés során ennek ellenőrzése elmarad.
A példában ismertetett kriptográfei berendezés egyes blokkjait a következő termékek segítségével valósíthatjuk meg: AzwCM és 2 1ZO-2 kapuk, valamint az 3 1/0 vezérlő a mikrokontroller 1/0 egységébe vannak építve. A 4 végrehajtó egység egy ARM architektúrájú, .lazelfe architektúra bővítővel és memória támogató egységgel ellátott SC200 32 bites RISC központi egység. Az egységek közötti közötti kommunikációt biztositó 5 adatbusz egy ARM specifikációjú AMBA Bús (Advanced Microprocessor Bús Archttecíure Bús). A berendezés működését vezérlő program a 256· kilobájt ROM memória 70 kilobájtnyi részét képező 6 program memóriában, míg a 7 kulcs-automata ugyanezen ROM memória 128 kilobájtnyl részében van kialakítva (beégetve). A ROM memória többi részét képezi az 8 adatmemöria, melyben a berendezés működéséhez szükséges paraméterek vannak tárolva (beégetve). Az 9 érvényességi és hatásköri adatok tárolására a 1.28 kilobájt REPRÓM, az lö operatív adatok tárolására pedig a 10 kilobájt RAM 8 kilobájtnyl statikus RAM része szolgái, A berendezés 11 véletlenszám generátora egy lő és 32 bites véletlenszámok generálására szolgáló egység, melynek a berendezés csak az alsó 8 bitjét használja fel.
A találmány szerinti hozzáferés korlátozási modul berendezéssel a titkosítás és a visszafejtés a következőképpen hajtható végre:
A találmány szerinti hozzáferés korlátozási modul titkosító üzemmódban titkosítási, visszafejtő üzemmódban pedig visszafejtő eszközként használható. A bemenő és kimenő adatforgalmat biztosító 1 l/Ö-1 és 2 1/0-2 kapuk az 3 Ϊ/Ο vezérlőn keresztül tartanak fenn kétirányú kapcsolatot a 4 végrehajtó egységgel. A 4 végrehajtó egység és a berendezés többi egysége közötti kétírányá kapcsolattartás az 5 adatbusz közvetítésével történik. A 6 program memóriában van kialakítva (beégetve) a titkosító» valamint a visszafejtő algoritmus programja, melyek értelmezése a 4 végrehajtó egység feladata. A 7 kulcs-automata átmeneti mátrixa sorfolytonos tömb formájában van elhelyezve (beégetve). Az 8 adatmemóriában vannak elhelyezve (beégetve) többek között a titkosított szöveg minimális és maximális biokkhossza, s a két szinkronjel közötti, illetve az utolsó szinkronjel utáni titkosított blokkok minimális és maximális száma. Az 9 érvényességi' és hatásköri adatokat tároló-egységben kerülnek tárolásra mindazon információk, melyek segítségével a vétel jogosultsága ellenőrizhető, míg a berendezés működése folyamán keletkező munka adatok tárolása az. ti) operatív adat memóriában történik. Itt tárolódnak a két szinkronjel közötti, illetve az utolsó szlakroryel utáni titkosított blokkok aktuális száma (a továbbiakban blokkszám), a titkosított üzenet aktuális biokkhossza. (a továbbiakban, blokkhossz), a kulcs-automata kiinduló állapota, illetve aktuális állapota (a továbbiakban kiinduló állapot, illetve aktuális állapot), a kulcs-automata aktuálisan elérendő állapota (a továbbiakban elérendő állapot), valamint egy karaktersorozat tárolására alkalmas munkatömb (ahol a karakterkészlet a konkrét műszáki megvalósítástól fUggően tipikusan egy vagy két vagy négy vagy nyolcbites lehet), melynek terjedelme egyúttal a titkosított üzenet maximális blokkhossza, továbbá egy pointer, mely a munkatömb feldolgozás alatt álló elemére mutat, A véletlenszám fonás, előnyösen 11 véletleaszám generátor biztosítja (generálja) a 4 végrehajtó egység számára a berendezés működéséhez szükséges véletlenszámokat.. A továbbiakban ezt a megoldást fogjuk részletezni.
A találmány szerinti hozzáférés korlátozási modullal a titkosítás és a visszafejtés a következőképpen hajtható végre:
Titkosítási eszközként történő alkalmazáskor a tttkosíiando üzenet karakterfolyam formájában az 1 1/0-1 kapuról érkezik az 3 1/0 vezérlőn, majd az 5 adatbuszon keresztül a 4 végrehajtó egységhez . A titkosítás- során keletkező titkosított üzenetet karakterfolyam formájában a 4 végrehajtó egységtől érkezik az 5 adatbuszon keresztólaz 3 1/0 vezérlőhöz, mely megjeleníti azt az 21/0-2 kapun. A titkosítás végrehajtásának menete:
1. Hely biztosítása, az S adatmentóriáhan az aktuális blokkszám, az aktuális blokkbossz, a kiinduló állapot, az aktuális állapot, az elérendő állapot, a munkatömb, s a pointer szirmára, és. a kiinduló állapot a 7 kulcs-automata kezdő állapotának értékéi kapja kezdőértékként. (A kezdő állapot értéke ekkor különbözik minden egyes végállapot értékétől.)
2. A 11 véletlenszám generátor segítségével a (véletlen) blokkszám meghatározása, melynek értéke a két szinkronjel között, illetve az utolsó szinkronjel után lehetséges minimális és maximális titkosított blokkszám közé esik.
3. A 4 végrehajtó egység egy szinkron jelet küld kimenő adat. formájában a .5 buszon keresztül az 3 i/ö vezérlőre, mely megjeleníti azt az 2 i/0-2 kapun, s a blokkszámláló értéke Ö lesz,
4. Beolvasásra kerül az érvényességi és hatásköri adatokat képviselő karaktertánc következő· karaktere (először az első) az 9 érvényességi és hatásköri adatok tároló helyéről és ugrás a ó. lépésre.
5. Beolvasásra kerül a tiíkosítaudó szöveg következő karaktere (először az első) az 1 1/Ο-Ϊ kapuról az 3 I/ö -vezérlőn keresztül,
ő. Az elérendő állapot értéke az 10 operatív adat memóriában a. beérkezett karakterrel megegyező· numerikus értékű állapot lesz.
7. A lö véletlenszám generátor segítségével a (véletlen) hiokkhossz meghatározása, melynek értéke a lehetséges minimális és maximális titkosított blokkhossz közé esik.
8. Az aktuális állapot értéke a. kiinduló állapot lesz.
9. A pointer értéke az 10 operatív adat memóriában nulla lesz.
10. A következő lépések addig ismétlődnek, ameddig az aktuális és az elérendő állapot éneke az adat memóriában meg nem egyezik.
- Ha a. pointer értéke kisebb mint a (véletlen) blokkhossz eggyel csökkentett értéke, s minden egyes bemenő jel, az automatát az aktuális állapotból egy végállapotba viszi át, akkor kilépés a ciklusból és ugrás a 8. lépésre.
- Ha a pointer értéke kisebb mint a (véletlen) blokkhossz eggyel csökkentett értéke, akkor a 11 véletlen szám generátor segítségévei egy olyan véletlen bemenő jel képzése, mely az automatát az aktuális állapotból nem-végállapotba viszi át, s ezen generált véletlen bemenő jel lesz a munkatőmb azon (nullától induló sorszámú) eleme, ahova a pointer mutat.
- Ha a pointer értéke megegyezik a (véletlen) hiokkhossz eggyel csökkentett értékével és nincs olyan bemenő jel, mely az aktuális állapotot az elérendő állapotba viszi át, akkor kilépés a ciklusból és ugrás a 8. lépésre.
· Ha a pointer értéke megegyezik a (véletlen) blokkhossz eggyel csökkentett értékével és van olyan bemenő jel, mely az aktuális állapotot az elérendő állapotba, viszi át, akkor ez a. bemenő jel lesz a munkatömb azon (nullától induló sorszámú) eleme,, ahova a pointer mutat.
-A pointer értéke eggyel növekszik.
- Az új aktuális állapot a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek (nullától induló) sorszáma a munkatSmbben utoljára elhelyezett bemenő jel numerikus értéke, (nullától Induló) osziopszáma pedig az aktuális állapot numerikus értéke.
11. A kiinduló állapot az. aktuális állapot lesz.
12. A munkatőmb tartalmát a pointer értéke által meghatározott, hosszúságban a 4 végrehajtó egység a 5 buszon keresztül (szekvenciálisán) elküldi az 3 I/O vezérlőnek, mely az így kapott karckterfolyamot az 2 I/O-2 kapun kimenő adatként jeleníti meg,
13. A blokkszámláló értéke növekedjék 1-eb
14. Ha a biokkszámláió értéke nagyobb mint a blokkszámnak' az
X * *<>* ->*χ * * érvényességi és hatásköri adatokat képviselő karakterláne hosszával .megnövelt értéke, ugrás a 2, lépésre,
15. Ha nincs vége a érvényességi és hatásköri adatokat képviselő karakterláne beolvasásának, akkor ugrás a 4. lépésre,
16. Ha nincs vége a iitkositandó szövegnek, akkor ugrás az 5. lépésre.
17. A 10 véletlenszám generátor segítségével egy nunimáhs blokkhossz és maximális blökkhossz közé eső (véletlen) érték generálása, s ezen érték beszorzása a blokkszám mínusz blökkszámlálő értékkel.
18. Egy olyan bemenő jelsorozat generálása, s karakterfolyam formájában a 4 végrehajtó egység által az 5 adatbuszom majd az 3 IZO vezérlőn keresztül az 2 I/O-2 kapura küldése, melynek hossza megegyezik az előző lépésben kiszámított értékkel, s egyetlen nem üres kezdőszelete sem viszi át az aktuális állapotot végállapotba.
19. A titkosítás befejezése.
Visszafejtési eszközként történő alkalmazáskor a titkosított üzenet karakteríőlyam formájában az 1 1/0-2 kapuról érkezik az 3 1/0 vezérlőn, majd a 5 buszon keresztül a 4 végrehajtó egységhez , A visszafejtés során keletkező (visszafejtett) iitkositandó üzenet karakterfolyam formájában a 4 végrehajtó egységtől érkezik az 5 adatbuszon, az 3 1/0 vezérlőre, mely megjeleníti azt az 2 l/Ö-l kapun. A visszafejtős végrehajtásának menete:
1. Hely biztosítása az. 8 adsímetnőriában a munkatőmb, a pointer számára, s az aktuális állapot számára, mely a 7 kulcs-automata kezdő állapotának értékét kapja kezdőértékként
2, Beolvasásra kerül a következő karakter (először az első).
3, Ha a beolvasott karakter szinkronjek akkor a pointer értéke az 10 operatív adat memóriában nulla lesz, s ugrás az 5, lépésre.
4, Ha van további bejövő karakter, akkor ugrás a 2. lépésre. Ha nincs további bejövő karakter, akkor befejeződik a visszafejtés.
5. A következő lépések addig ismétlődnek, míg a tartalomszolgáltatás érvényességi és hatásköri adatainak előállítása fart (míg a pointer értéke egy meghatározott értéket el nem ér).
- Beolvasásra kerül a következő karakter.
- Az. új aktuális állapot értéke az 10 operatív adat memóriában a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek (nullától induló) sorszámát a beolvasott karakter numerikus értéke adja, (nullától induló) oszlopszámát pedig az aktuális állapot numerikus értéke.
- Ha az aktuális állapot numerikus értéke megegyezik valamelyik karakter numerikus értékével, akkor az aktuális állapot numerikus értéke tárolódik a munkatömb azon (nullától induló sorszámú) elemében, ahova a pointer mutat, majd ezt követően a pointer értéke eggyel növekszik.
6. A tartalomszolgáltatás (nmmkaíömbben képződött) érvényességi és hatásköri adatainak összehasonlítása a vevőberendezés hozzáférés korlátozási moduljában tárolt érvényességi és hatásköri adatokkal.
«ί« «
7.. Ha a 6. lépésben történi ellenőrzés érvénytelennek találja a vevő érvényességi és hatásköri adatait, akkor hibajelzés és leállás, különben pedig a hozzáférés engedélyezése (amely engedélyezés a kulcs-automata 7 aktuális állapotának értékét változatlanul hagyja).
8. Beolvasásra kerül a következő karakter.
9. Ha a beolvasott karakter szinkronjel, akkor a pointer nulla értéket vesz fel, az aktuális állapot a 7 kulcs-automata kezdő állapotának értékét kapja kezdőértékként, s- ugrás az 5. lépésre.
'10. Az új aktuális állapot értéke az 10 operatív adat memóriában a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek (nullától induló) sorszámát a 8. lépésben beolvasott karakter numerikus értéke adja, (nullától Induló) oszlopszámát pedig az aktuális állapot numerikus értéke.
11. Ha az aktuális állapot numerikus értéke megegyezik valamelyik karakter numerikus értékével, akkor ez a karakter az 4 adatbuszon keresztül az 3 1/0 vezérlőbe kerül, majd Innen kiíródik az: 2 1/0-1 kapura.
12. Ha van további bejövő karakter, akkor ugrás a 8. lépésre. Ha nincs további bejövő karakter, akkor befejeződik a visszafejtés,
A titkosítás során tehát a találmány tárgyát képező berendezéssel először egy szinkronjelet képzőnk, majd az érvényességi és hatásköri adatokat képviselő karakterláncon karakterröl-karakferre haladva annak minden egyes karakteréhez egy véletlenszerűen választott, adott hossztartományba eső változtatható hosszúságú karaktersorozatot hozunk létre. Ezt az eljárást a títkosítandó üzenet egy adott hossztariományba eső részének a találmány szerinti berendezéssel történő beolvasása után rendre megismételjük. Egy-egy ilyen eljárást követően a találmány tárgyát képező berendezéssel karakterről karakterre haladva beolvassuk a titkosftandó üzenet egy adott hosszíartemányha eső részét, amely beolvasás során a titkosftandó üzenet minden egyes karakteréhez egy véletlenszerűen választott, adott hossztariományba eső változtatható hosszúságú karaktersorozatot hozunk létre és egy-egy szinkronjel után képzett karaktersorozatok, valamint ezen karaktersorozatok összetűzéséből áihtftík,.dő a titkosított üzenetet. Ezen véletlenszerűen kiválasztott karaktersorozatok olyanok, hogy ^kulcs-automatát úgy viszik át az aktuális állapotból a beolvasott karakterhez rendelt végállapotba, hogy csak olyan közbülső állapotok léphetnek fel melyek nem végállapotok. A berendezés '7 kulcs-automatájának aktuális állapota kezdetben a kezdőállapot, s minden további (érvényességi és hatásköri karakterlánehoz avagy a titkosftandó üzenet megfelelő részéhez tartozó) karakter beolvasása előtt pedig a legutoljára beolvasott karakterhez választott végállapot lesz. Amennyiben a titkosítás során a titkosftandó üzenet végére ért az eljárás, s a legutoljára kibocsátott szlnkronjel utáni titkosított blokkok száma, kisebb .mint a meghatározott intervallumba eső blokkszám, a titkosított üzenet végét egy olyan megfelelő hosszúságú véletlen bemenő jelsorozattal egészítjük ki, melynek egyetlen nem üres kezdőszelete sem viszi át í^ulcs-automatát az aktuális állapotból egy végállapotba.
A visszafejtés során a titkosított üzenet első fellépő szuikroujel utáni részét a 7 kulcs-automatával a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk, s a beolvasás során fellépő végállapotokhoz rendelt bemenő jelek összegzésével végezzük a visszafejtést, amely összetűzés után eredeti' formában kapjuk vissza az üzenetéi. Ha az üzenet érvényesség és hatásköri adatai alapján a vevőberendezés érvényességi és hatásköri adatait a berendezés érvényesnek találja, akkor a vétel engedélyezésre kerül, s a visszafejtés folytatódik, különben pedig hibajelzés történik,
A találmány egy megvalósítási módja :
Az ismertetett titkosítási módszer hiányossága, hogy egy-egy titkosított blokk létrehozásához a S-10. lépések alkalmazása során elméletileg akárhány sikertelen kísérlet is történhet. <P. Erdős ~ A. Rényi : On the law of large rmmbers, I .Analyse Matb. 23, 103-111.) Pontosabban fogalmazva, elméletileg akárhányszor előfordulhat, hogy egy-egy titkosított blokk létrehozásánál a 10, lépésbeli ciklus végrehajtása közben vísszaugrás történik a 8. lépéshez. Hz a probléma könnyen elhárítható, ha az automatái minden nem-végál lapot bői minden végállapotba átviszi legalább egy bemenő jel. Ez a foltétel egyszerűen biztosítható, ha a bemenő jelek száma megegyezik az állapotok számával, s a nem-végállapotok száma elég nagy (például annyi vagy több, mint a végállapotok száma). Egy másik lehetséges megoldás, ha speciális átmeneti mátrixa köles-automatát alkalmazunk, s ezzel együtt a titkosítási eljárás 7-10. lépéseit némiképp módosítjuk.
Tételezzük fel például, hogy az automatát minden nem-végállapotéi minden végállapotba átviszi egy legfeljebb kettő hosszúsága bemenő jelsorozat. Ma tehát a maximális blokkhossz legalább hárotn, akkor a titkosítás végrehajtásának meneténél a 7. és 10. lépések alábbi módosításával elérhető, hogy a 10. lépésben alkalmazott ciklusból annak végrehajtása folyamán nem kell kiugrató, s ezáltal a titkosítás menete gyorsabb lesz, s ráadásul megszűnik az említed hiányosság is.
7, A 10 véletlenszám generátor segítségével egy olyan véíetienszám meghatározása, melynek értéke a lehetséges minimális titkosított blokkhossznál nagyobb és a maximális titkosított blokkhossznál nem kisebb.
1.0. A kővetkező lépések addig ismétlődnek, ameddig az aktuális és az. elérendő állapot értéke az adat memóriában meg nem egyezik.
· Ha a pointer értéke kisebb mint a 7. lépésben kapott véletlenszám eggyel csökkentett értéke, akkor a lö véletlen szám generátor segítségével egy olyan véletlen bemenő jel képzése, mely az automatát az aktuális állapotból nem-végállapotba viszi át, s ezen generált véletlen bemenő jel lesz a munkatömb azon (nullától Induló sorszámú) eleme, ahova a pointer mutat, · Ha a pointer értéke megegyezik a 7. lépésben kapott véletlenszám eggyel csökkentett értékével és nincs olyan bemenő jel, mely az aktuális állapotot az elérendő állapotba viszi át, akkor - hasonlóan mint az előző bekezdésben- a 10 véletlen szám generátor segítségével egy olyan véletlen bemenő jel képzése, mely az automatát az aktuális állapotból egy olyan nem-végállapotba viszi ál, melyből legalább egy bemenő jellel az elérendő végállapot elérhető, s ezen generált véletlen bemenő jel tesz a munkatőmb azon tollától induló sorszámú) eleme, ahova a pointer mulat.
~ Ha a. pointer értéke megegyezik a 7. lépésben kapott véletlenszám eggyel csökkentett értékével és van olyan bemenő jel, mely az aktuális állapotot az elérendő állapotba viszi át, akkor ez a bemenő jel lesz a munkatömb azon (nullától induló sorszámú) eleme, ahova a pointer mutat.
- Ha. a pointer értéke megegyezik a 7, lépésben kapott véletlenszám értékével, akkor az a bemenő jel, mely az aktuális állapotot az elérendő állapotba viszi át, lesz a mnnkatömb azon (nullától induló sorszámú) eleme, ahova a pointer mutat.
-A pointer értéke eggyel növekszik.
-Az új aktuális állapot a 7 kulcs-automata átmenet mátrixának azon eleme lesz, melynek (nullától induló) sorszáma a murskatömhhen utoljám elhelyezett bemenő jel numerikus értéke, (nullától induló) oszlopszáma pedig az. aktuális állapot numerikus értéke.
A. találmány egyéb lehetséges megvalósítási módjai
A találmány· ismertetett megvalósítási módja az, ha a berendezés a titkosított szöveg minden egyes karakteréhez. a 7' kulcs-automata azon .állapota van hozzárendelve végállapotként, melynek numerikus értéke egybeesik ezen karakter numerikus értékével Ezen megvalósítási módoktól eltérően - a biztonság tokozása céljából - olyan megvalósítási utódok is lehetségesek, mikor is egy karakterhez egynél több végállapot is tartozhat. Egy ilyen típusú megvalósításkor a 7 knlcs-automatát tartalmazó ROM. memóriában természetesen 'tárolni kell azt is (például láncolt lista tormájában), hogy melyik karakterhez mely állapotok vannak végállapotként rendelve. Ekkor a titkositásnak az ismertetett megvalósításhoz képest csak a 6. lépésben kell módosulnia úgy, hogy a berendezés ugyancsak a 11 véleílenszám generátor vagy egy további véletlen szánt generátor segítségévei adja meg. hogy az adott karakterhez tartozó végállapotok közül melyik legyen az aktuális elérendő állapot. A visszafejtésnek pedig az ismertetett megvalósításhoz képest csak a 7. lépésben kell módosulnia, és pedig annyiban, hogy minden olyan esetben, mikor az aktuális állapot egy végállapot, akkor kiíródik az. 1 Eö-l kapura az a. karakter, melyhez az aktuális állapot mint végállapot van rendelve.
Ha a kulcs-automata bizonyos speciális tulajdonságokkal rendelkezne, akkor a rendszer aulomatíkus tanuló algoritmusokkal támadható lenne. (D. Ángluín : Inforence of reversible langoages. In : .1. Assoe. Comput. Macin, 29' (1982), 741-765. Ez elkerülhető (P. Dömösi: A praetícal stream cipher based on riníte Automata wíthout öuipats, kézirat), ha a következők fennállnak:
- létezik egy permtúácíó jel,
- minden állapotkettőshőz létezik olyan, a kulcs-automata szinkron jelét nem tartalmazó nem-üres bemenő jelsorozat, hogy a kiterjesztett átmeneti függvény állal az állapotkettős első tagjához és ezen bemenő- jelsorozathoz, valamint az állapotkettős második tagjához és ezen bemenő jelsorozathoz rendeli álhpiosorozaíok utolsó tagja megegyezik
Mindemellett a következő tulajdonságok célszerűek az egyszerű statisztikai támadások elkerüléséhez;
-minden végállapotba minden egyes bemenő jel ugyananyiszor viszi át az automatát különféle állapotokból,
-egyetlen bemenő jel sem viszi át a kulcs-automatát valamely végállapotból egy másik végállapotba.
Az ábra rövid ismertetése
1. ábra. A találmány blokkdíagramja; bemutatja a találmány kétfunkciős (titkosító és visszafejtő} berendezésének szerkezeti felépítését és az egyes szerkezeti elemek kapcsolatát
A knlesautomaták száma
Olyan kulcs-automatákra szorítkozunk, melyek a példaképp említett S3CJ9QD mikrokontroller ROM memóriájának 128 kifebájtnyi részét a lehető leggazdaságosabban használják ki. Ennél a megoldásnál célszerű például 256 bemenő jellel, s 256 állapottal rendelkező kulcs-automatákat alkalmazni, ahol lennie kell egy szinkron jelnek a bemenő jelek halmazaiban. Az egyszerűség kedvéért tételezzük fel, hogy az átmeneti mátrix minden oszlopa az állapoíhalmaz egy permutációja, s legyen a szinkron jel sorszáma rögzített. Ekkor megszorításaink ellenére van ((255)1/5° «2.74 x l O15''*58 lehetőség a kulcs-automata kiválasztására,
A találmány hoz fűződő előnyös hatások
1) Rezisztencia a kődfeitöréssel és a beavatkozással szemben. Az ezen találmánnyal történő titkosításnak a kődfeitöréssel és a beavatkozással szembeni rezisztenciájában szerepet játszik a titkosítás kulcsának a titkosított üzenet vagy egy megadott üzenet titkosítása alapján történő megtalálásának nehézsége. A kulcs-automata kiválasztása egy nagyon nagy elemszámú halmazból véletlenszerűen történik Egy ilyen rendszer teljes kimerítés (brute íoree) módszerrel történő feltörése nyilván lehetetlen. Az is világos, hogy minél nagyobb biztonságra törekszünk, annál hosszabbra kell választani a minimális (és a maximális) titkosított blokkhosszt, azaz minél nagyobb a biztonság, annál gszdaságíalanabb a szolgáltatás. A helyes arányok megtalálása további kutatások kérése. Ha például a minimális blokkbossz lő, akkor a tiíkosítandó üzenet minden egyes karaktere 2’*' elemű halmazból van véletlenszerűen kiválasztva. Egy ilyen választás esetén nemcsak a teljes kimerítés, hanem meg az adaptív választott tiíkosítandó ···· választott titkosított szöveg módszerrel történő támadás is teljesen reménytelen. Ezzel együtt a csak titkosított szöveg, az ismert titkosítandó szöveg, a választott titkosítandó szöveg, a választott titkosított szöveg típusú támadások és ezek adaptív változatai sem vezethetnek eredményre. (F, Dömösí; Á practical stream cipber based on tiníte Automata witbout Outputs, kézirat). Mivel a titkosítás nem azon alapszik, hogy a titkosítandó üzenetet és egy generált karaktersorozatot a „kizáró vagy*’ operációval összefésüljük, az újra felhasznált
A < *<. * X » *
Γ* kulcs és a helyettesítés típusú feltörési kísérletek sem lehetitek sikeresek.
2) A titkosított üzenet hossza (statisztikai értelemben) függ a titkoshandó üzenet hosszától. Mindemellett nagyobb minimális és maximális blokkhosszaí választva egy rövidebb. s kisebb minimális és maximális blokkhosszat választva egy hosszabb títkositandó üzenetnél, illetéktelenek a titkosított üzenet birtokában .sem tudják meg a títkositandó üzenet hosszát sem megbecsülni, noha nem valódi (dummy) karakterek nem kerülnek alkalmazásra.
3) Gyors művelet. A kulcs-automata egyszerűsége lehetővé teszí a berendezés gyors müyeletvégzését. Jelen találmány szoftver szimulációja tesztelés· céljából egy C programozási nyelven írt számítógép programmal lettek implementálva. Az implementációt egy 1.1 glgahertz frekvenciájú konvencionális PC-n. (IBM X4Ö) teszteltük. A teszt eredmények egy nagy (256 bemenő jeles és 256 állapotö) kulcs-automata esetén nagy (16 bájt minimális és .18 bájt maximális) blokkhossz mellett mintegy 142 kílohájttmásodperc titkosítási sebességet, s a títkositandó üzenet hosszára vonatkoztatva pedig mintegy 328 kilobájt/másodperc -visszafejtési sebességet mutatnak. A műszaki megvalósításnál alkalmas hardver eszközök (mikrokontrollerek, intelligens kártyák, stb.) alkalmazásával ez a titkosítási és visszafejtési sebesség lényegesen növelhető.
4) .A találmány alkalmazhatósága hozzáférés-korlátozott digitális műsor- és adatszolgáltatás, illetve vétel esetén. Kísérleti eredmények alapját a találmány hatékonynak tűnik olyan hozzáférés-korlátozott digitális műsor- és adatszolgáltatásnál is, mikor is a műsor- és adatszolgáltató berendezés titkosító medáljának sebessége viszonylag gyors (legalább kétszer gyorsabb) a vevő berendezésiek) visszafejtő moduljának .(moduljainak) sebességéhez mérten. Mindemellett a műsor- és adatszolgáltató és a vevőkészülék speciális tulajdonságai miatt a titkosított üzenet visszafejtése már az első vett szinkron jel után lehetséges még akkor is, ha a tartalomszolgáltatás vétele nem a műsor- és adatszolgáltatás kezdetekor, hanem később kezdődött, el.
ί”.
1. 1/0-1 kapu
2. .1/0-2 kapu
3.. 1/0 vezérlő egység
4.. végrehajtó egység
5. adatbusz ő, program memória
7. kulcs-automata
8. adatmemória
9. érvényességi és hatásköri adatokat tároló egység íÖ, operatív adatokat tároló egység
11, véletlcKszám generátor

Claims (15)

  1. Szabadalmi igénypontok
    1. Hozzáférés-korlátozott műsor- és adatszolgáltatás terjesztésére és vételére szolgáló készülék hozzáférés-korlátozási modul berendezése, amely berendezésben dtkosttarsdó üzenet és titkosított üzenet be- és kimenettel rendelkező, titkosítást és/vagy visszafejtést végrehajtó egység van, amely végrehajtó egység további bemenetére titkosító: és/vagy visszafejtő kulcs-automata csatlakozik, azzal j e 11 e tn e z. v e, hogy
    - a tltkosítaadó üzenet karakterkészletének minden eleméhez a kulcs-automata (7) egy vagy több végállapota és minden végállapot a karakterkészlet csak egy eleméhez van rendelve, továbbá
    - a kulcs-automata (?) kezdő állapota egyik végállapotával sem egyezik meg,
    - a bemenő jelek egyike az. automata szinkron jele,
    - minden állapothoz van olyan bemenő jel, hogy az átmeneti függvény ezen állapothoz és bemenő jelhez olyan állapotot rendel hozzá, mely nem végállapot,
    -az átmeneti függvény minden egyes állapothoz és a szinkron jelhez a kezdő állapotot rendeli hozza,
    - minden áiiapotkettöshöz létezik számos, a kulcs-automata (7) szinkron jelét nem tartalmazó adott hosszúságúnál nem rövidebh, s egy másik adott hosszúságnál .nem hosszabb olyan bemenő jelsorozat, melyre a kiterjesztett átmeneti függvény által az állapotkeftös első tagjához és az adott bemenő jelsorozathoz rendelt állapotsorozat utolsó tagja megegyezik az állapotkettős második tagjával, míg az áilapotsörozat többi tagjának egyike sem végállapot.
  2. 2. Az 1. igénypont szerinti berendezés azzal j e 1.1 e m e z v e, hogy
    - a kules-automata legalább egy bemenő jele permutáció jel, s
    - a kulcs-automata minden állapotkenőséhez létezik olyan, a kulcs-automata (7) szinkron jelét nem tartalmazó nem-üres bemenő jelsorozat, hogy a kiterjesztett átmeneti függvény által az állapotkeftös első tagjához és ezen bemenő jelsorozathoz, valamint az állapotkettős második tagjához és ezen bemenő jelsorozathoz rendelt áiiaptosorozat utolsó tagja megegyezik,
  3. 3. Az 1. és 2, igénypontok szerinti berendezés azzal j ellem ezve, hogy
    - minden végállapotba minden egyes bemenő jel ugyananyiszor viszi át az automatát különféle ál lapotokból.
  4. 4. Az 1.-3. igénypontok bármelyike szerinti berendezés azzal j e 11 e m e z v e, hogy
    - egyetlen bemenő jel sem viszi át a kulcs-automatát valamely végállapotból egy másik végállapotba.
  5. 5. Az I -4. igénypontok bármelyike szerinti kriptográSai berendezés, azzal jellemezve, hogy
    - a kriptográfiai berendezés 1/0-1 és 1/0-2 kapujai. (1,2) egy 1/Ό vezérlőn (3) keresztül csatlakoznak az adatbuszra (5).
  6. 6. Az 1 .-5. Igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jellemezve, hogy
    - a végrehajtó egység (4) egy további bemenete adatbuszon (5) keresztül kulcs-automatával (
  7. 7) és érvényességi és hatásköri adatokéi tároló egységgel (9) van kétirányú kapcsolatban.
    & z 5 -?'< ϊ<Ύ»ΜΛν.··Λί\«ίί·\1· h&mwvifcrA L·rííxkí\<YcóH'X £rz'Z$.il 1 P i f orr. .<> rz ua b,\m;
    végrehajtó egység Í4)/wg?w? bemenetére- adatbuszon (5) keresztül programmemória (6) w kérirdnyá usoriökozdvsuZ kötve és
    - a végrehajtó egység (4) egy további bemenetére- adatbuszon (5) keresztül a berendezés működéséhez szükséges adatokat tároló adatmemória (8) v<-.m kétíromfi esot&tfeuzRmZ kö/vc és
    - a végrehajtó egység (4) egy további bemeneto adatbuszéit (5) keresztül operatív adatokat tároló egységgel (10) w; kétinbiyú usöfiukozdssd kötve és
    - a végrehajtó egység (4) egy további bemenete adatbuszon (5) keresztül véletlenszám forrással, előnyösen vétoítenszám generátorral (11) w kfotowá
  8. 8. Az Í.-7. igénypontok bármelyike szerinti kriptográfiai berendezés, azzal j e 11 e m e z v e, hogy
    - a végrehajtó egysége (4) egy mikrokontrollerbe, előnyösen S3CJ9QD mikrokontrollerbe integrált központi egység, melynek típusa előnyösen egy ARM archítektórájű, Jazelle típusú architektúra bővítővel és meraóriatámogaió egységgel ellátott SC2ÖÖ típusú 32 bites RISC központi egység.
  9. 9. Az 1,-8, igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jeli emez v e,hogy
    - az 1/0 vezérlő egység (3), valamint a hozzá kétirányú bekötéssel csatlakozó 1/0-1 (1) és 1/Ό-2 (2) kapuk mikrokontrollerbe, előnyösen S3C39QD-be integráltak,
    - az adatbusz (5) mikrokontrollerbe, előnyösen S3€J9QD-be Integrált ARM specifikációjú AMBA Bús.
    - a program memória (6) mikrokontrollerbe,, előnyösen $3CJ9QD-be integrált 256 kilobájt ROM típusú memória 70 kilobájmyi részében vau kialakítva (beégetve),
    - a. kulcs-automata .(?) mikrokontrollerbe, előnyösen S3Ö9QD -be integrált 256 kilobájt ROM típusú memória. 64 kilobájtnyl részén van kialakítva (beégetve),
    - az adat memória (8) mikrokontrollerbe, előnyösen S.K719QO~be integrált 256 kilobájt ROM típusú memória 58 kilobájtnyi részében van kialakítva (beégeti el
    - az érvényességi és hatásköri adatok (9) mikrokontrollerbe, elme, ősén S3CJ9QD-be integrált 128 kilobájt EEPROM típusú memóriában vannak kialakítva (betölti e),
    - az operatí v adatok (1 ö) tárolása mikrokontrollerbe, előnyösen S3CJ9Ql>be integrált
  10. 10 kilobájt RÁM 8 k.itobájtnyi statikus RAM részén történik,
    - a véletlenszám generátor (11) mikrokontrollerbe, előnyösen S3CJ9QD~be integrált 16/32 bites
    1Ö. Az 1 ,~9. igénypontok bármelyike szerinti kriptográfiai berendezés, azzal jellemeze e, hogy
    - a kulcs-automata (7) előnyösen 64 kilobájt terjedelmű,
    - a kulcs-automata (?) állapotai halmaza rögzített, előnyösen 8 bit hosszúságú bináris j el sorozatok 256 elemű halmaza,
    -a kulcs-automata (7) bemenő jelhaíroaza rögzített, előnyösen S bit hosszúságú bináris jel soroza20 tok 256 elemű halmaza,
    - a titkositandó üzenet és a titkosított üzenet karakterkészlete rögzített, előnyösen 4 bit hosszúságú bináris jelsorozatok 16 elemű halmaza,
    - a litkosítandő üzenet karakterkészletének mindén karakteréhez a kulcs-automata (7) azon állapota van végállapotként hozzárendelve, amelynek numerikus értéke megegyezik ezen karakter numerikus értékével·
  11. 11. Kriptográfiai eljárás az 1.-10. igénypontok bármelyike szerinti berendezéssel végrehajtható információ titkosításra és visszafejtésre, azzal j e 11 e m e z v e, hogy a titkosítás során a knlcs-automatával (7) ~ a kezdő állapotból kiindulva karakterről karakterre haladva beolvassak a titkositandó üzenetet, amelynek során
    - a titkositandó üzenet minden karakteréhez egy véletlenszerűen választott, adott hossztartómányba eső, olyan változtatható hosszúságú karaktersorozatot hozunk létre, mely az automatát az aktuális állapotból közbülső végállapotok nélkül átviszi a beolvasott karakterhez rendelt egyik végállapotba, »ahol is az aktuális állapot először a kezdő állapok ezután pedig a legutóbb elért végállapot,
    - ezen karaktersorozatok összetűzéséből állítjuk elő a titkosított üzenetet,
    - ezen titkosított üzenet első karaktere az automata szinkron jele, s ezt követően a titkosított üzenetben a szinkron jel meghatározott gyakorisággal fordul elő,
    - ha a titkosított üzenet befejeződik, s a legutolsó szinkron j el utáni része rővidebb mint egy meghatározott érték, akkor a titkosított üzenethez hozzáfiizodik egy megfelelő hosszúságú olyan véletlen karakterlánc, mely a visszafejtés során nem. eredményezi újabb végállapotok fellépését
  12. 12. Kriptográfiai eljárás az 1 .-11. Igénypontok bármelyike szerinti berendezéssel végrehajtható információ titkosításra és visszafejtésre, azzal j e 11 e m e z v e, hogy a visszafejtés során a kulcs-automatával (?)
    - a kezdő állapotból kiindulva karakterről karakterre haladva beolvassuk a titkosított üzenetet, míg el nem érünk egy szinkron jelet, majd a beolvasást úgy folytatj uk, hogy
    - a beolvasás során fellépő végállapotokhoz rendeli bemenőjelek összetűzésével végezzük a visszafejtést, amely után eredeti formában kapjuk vissza az üzenetet,
  13. 13. Kriptográfiai eljárás az 1.-12. igénypontok bármelyike szerinti kriptográfiai eljárás, azzal jeli e m e z v e, hogy a titkosított üzenetet műsorterjesztés formájában egyidejűleg több címzetthez juttatjuk el.
  14. 14. Kriptográfiai eljárás az 1 .-12. igénypontok bármelyike szerinti kriptográfiai eljárás,, azzal j e 11 e m e z v e, hogy a titkosított üzenetet adatterjesztés formájában egyidejűleg több címzetthez juttatjuk el.
  15. 15. Kriptográfiai eljárás az 1.-12. Igénypontok bármelyike szerinti kriptográfiai eljárás, azzal j e 11 e m e z v e, hogy a titkosított üzenetet műsor- és adatterjesztés formájában egyidejűleg több címzetthez juttatjuk el.
HU0800148A 2007-03-12 2008-03-06 Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére HU229534B1 (hu)

Priority Applications (2)

Application Number Priority Date Filing Date Title
HU0800148A HU229534B1 (hu) 2008-03-06 2008-03-06 Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére
PCT/HU2008/000027 WO2008110852A1 (en) 2007-03-12 2008-03-06 Apparatus and method for protection of conditional access broadcasting and datacasting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
HU0800148A HU229534B1 (hu) 2008-03-06 2008-03-06 Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére

Publications (3)

Publication Number Publication Date
HU0800148D0 HU0800148D0 (en) 2008-05-28
HUP0800148A2 HUP0800148A2 (en) 2009-03-30
HU229534B1 true HU229534B1 (hu) 2014-01-28

Family

ID=89988122

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0800148A HU229534B1 (hu) 2007-03-12 2008-03-06 Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére

Country Status (1)

Country Link
HU (1) HU229534B1 (hu)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015028830A1 (en) 2013-08-26 2015-03-05 Pannon Szoftver Kft. Cryptographic apparatuses and methods for encrypting and decrypting data using automata
WO2018229666A1 (en) 2017-06-15 2018-12-20 Intelligens Technologiak Kft. Symmetric key stream cipher cryptographic method and device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015028830A1 (en) 2013-08-26 2015-03-05 Pannon Szoftver Kft. Cryptographic apparatuses and methods for encrypting and decrypting data using automata
WO2018229666A1 (en) 2017-06-15 2018-12-20 Intelligens Technologiak Kft. Symmetric key stream cipher cryptographic method and device

Also Published As

Publication number Publication date
HUP0800148A2 (en) 2009-03-30
HU0800148D0 (en) 2008-05-28

Similar Documents

Publication Publication Date Title
US8560829B2 (en) Method and system for command interface protection to achieve a secure interface
DE69833594T2 (de) Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
US4864615A (en) Reproduction of secure keys by using distributed key generation data
CN100592786C (zh) 智能卡动态管理
US7698718B2 (en) Method and system for restricting use of data in a circuit
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
US7434065B2 (en) Secure verification using a set-top-box chip
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
CN103535044B (zh) 保护记录的多媒体内容的方法
MXPA96006091A (en) Generation of cryptographic identifications using keys of arbitration election
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
TW200419444A (en) Method for securing software updates
JPH0525436B2 (hu)
CN103152164A (zh) 密码电路及其方法
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
HU229534B1 (hu) Berendezés és eljárás hozzáférés-korlátozott mûsor- és adatterjesztés védelmére
EP1519579B1 (en) Secure verification of an STB
JPH0550172B2 (hu)
WO2008031292A1 (fr) Procédé de chiffrement pour disque dur dans un décodeur de système de câblodistribution
US20050135616A1 (en) Security integrated circuit
CN101505402B (zh) 单向网络数字电视条件接收系统终端解密模块的认证方法
WO2008110852A1 (en) Apparatus and method for protection of conditional access broadcasting and datacasting

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees