JP2000508502A - 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 - Google Patents

不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Info

Publication number
JP2000508502A
JP2000508502A JP11510037A JP51003799A JP2000508502A JP 2000508502 A JP2000508502 A JP 2000508502A JP 11510037 A JP11510037 A JP 11510037A JP 51003799 A JP51003799 A JP 51003799A JP 2000508502 A JP2000508502 A JP 2000508502A
Authority
JP
Japan
Prior art keywords
message
secret
cmea
offset
offsets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11510037A
Other languages
English (en)
Other versions
JP3478839B2 (ja
Inventor
エッツェル,マーク,エッチ.
フランク,ロバート,ジョン
ヒアー,ダニエル,ネルソン
マックネリス,ロバート,ジョン
ミズコヴスキー,セミオン,ビー.
ランス,ロバート,ジョン
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000508502A publication Critical patent/JP2000508502A/ja
Application granted granted Critical
Publication of JP3478839B2 publication Critical patent/JP3478839B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 強調されたCMEAもしくはECMEA処理のための方法及び装置。前向きECMEAプロセスは逆ECMEAプロセスにより暗号化されたテキストを解読し、及び逆ECMEAプロセスは前向きECMEAプロセスにより暗号化されたテキストを解読する。前向きECMEAプロセスは、第1の変換、CMEAの反復、及び第2の変換を利用する。逆ECMEAプロセスは、第1の逆変換、CMEAプロセスの反復及び第2の逆変換を利用する。変換及び逆変換ならびにCMEAプロセスの反復は、秘密オフセットを利用して安全性を改善する。変換及びCMEAプロセスの反復は、また不随意ルックアップテーブルを用いる強調されたtbox関数をも利用する。

Description

【発明の詳細な説明】 不随意ルックアップを用いる、変換前後のCMEA反復を含む 強化されたCMEAのための方法及び装置 この出願は1997年7月22日に出願された米国仮出願番号60/053, 412及び1997年7月29日に出願された米国仮出願番号60/054,0 18の利益を主張する。 発明の分野 本件発明は一般に無線電話暗号法に関する。特に、本件発明は多大な追加シス テムリソースを必要としない無線電話システムにおける速い安全な暗号化のため の改良されたセキュリティー暗号法に関する。 従来技術 無線電話技術は幾つかの目的のためメッセージングを用いる。例えば、ユーザ ーにより送信された会話及び他のデータのみならず、搬送ステータス情報、変更 オペレーティングモード、ハンドリングコールターミネーション、及び搬送シス テム、及び加入者の電子シリアルナンバー及び電話番号といったユーザーデータ が目的とされる。権限のないパーティー(アタッカー)による盗聴及び干渉から のかなりの程度の保護を確保する、中央供給局が有線で各加入者に接続されてい る従来の有線電話技術と異なって、無線電話供給局(即ち、基地局)は加入者の フィジカルロケーションに関わらず空 中で信号を介したメッセージを送受信しなければならない。 基地局は任意の場所の加入者へのメッセージの送信及び加入者からのメッセー ジの受信をすることができなければならないので、メッセージング処理は加入者 装置から受信した信号及び加入者装置へ送信した信号に完全に依存する。信号は 空中を送信されるので、適した装置で盗聴者及び侵入者により傍受されることが できる。 もし信号が生文で無線電話により送信されるならば、盗聴者が信号を傍受して 加入者の振りをするため又はユーザーにより送信されたプライベートデータを傍 受するためにそれを使用するという危険が存在する。そのようなプライベートデ ータは会話の内容も含むことがある。また、プライベートデータはユーザーによ り送信された非音声データを含むことがある。例えば、無線電話に接続されたモ デムを通して送信されたコンピュータデータといったものである。また、プライ ベートデータはキイ押し操作の手段で一般的に送信された銀行預金口座や他のプ ライベートユーザ情報を含むことがある。会話を聞いたり非音声データを傍受す る盗聴者はユーザーからプライベート情報を得ることができる。暗号化されてい ない電話信号(例えば、生文信号)のメッセージ内容は適当に適合された受信機 で比較的容易に傍受される。 もう一つの方法として、侵入者はより大きい送信電力を使い、基地局へ信号を 送信し、会話のパーティーの振りをすることにより確立された接続に入ることが できる。 無線信号で送信されるメッセージへ暗号法を使用しないと、電話リソースの権 限のない使用、メッセージの盗聴及び会話の間にパーティーの発呼又は着呼の振 りをすることが可能である。そのような 権限のない侵入、盗聴は重大な問題だと実際に分かっていて非常に好ましくない ことである。無線電話適応への暗号法の応用は上述したセキュリティー問題の解 決法を提供する。しかし、無線電話技術への基準暗号化方法の応用はこれらの方 法の計算結果的強調特性の故に著しい困難に出会った。特に、これらの方法は小 さい無線ハンドセットを提供するための要求により強要された制限及びハンドセ ットの小さいサイズにより強要された処理電力の制限を受ける。典型的な無線ハ ンドセットにおける処理電力はDES(データ暗号化基準)といった一般に知られ た暗号法のアルゴリズムの処理要求を取り扱うために不十分である。典型的な無 線電話システムにおいて一般に知られた暗号法のアルゴリズムようなものを実行 することは信号を処理(即ち、エンクリプト、デクリプト)するために必要とさ れる時間が潜在的に増加する。その結果、加入者が受け入れがたい遅延を生じる 。 無線電話技術のための一つの暗号化システムが、参考でここにあげるReed s(米国特許5,159,634)に開示される。ReedsはCMEA(セル ラー・メッセージ・エンクリプション・アルゴリズム)処理として知られた暗号 法の処理を開示している。CMEAのオペレーションの要は周知のテーブル及び 秘密キイを用いて一つのオクテットからもう一つのものへの一対一のマッピング であるtbox関数である。初期のインデックスからから始めると、マッピング を実行するために複数の反復においてキイマテリアルはテーブルマテリアルと組 み合わせられる。tbox関数はファンクションコールとしてか又は静的メモリ 固有のtboxテーブルとしてかのどちらかで実行されることができる。tbo xテー ブルの目的は、終わりの状態などで実行されたとき、与えられたセキュリティー レベルのために暗号化のかなりのスピードアップを許容することである。 CMEA関数の強化は、1998年4月13日に出願された“セルラー電話メ ッセージのための改良されたセキュリティーのための多重反復CMEA暗号化及 び解読方法及び装置”(Methods and Apparatus for Multiple-Iteration CMEA Encryption and Decryption for Improved Security for Cellular Telephone M essages)と名付けられた本件出願人の特許出願シリアルナンバー 、及び1998年4月13日に出願された“ルックアップテーブルへの秘密キ イの強化されたセキュリティー伸張のための方法及び装置”(Methods and Appar atus for Enhanced Security Expansion of a Secret Key Into a Lookup Table )と名付けられた本件出願人の特許出願シリアルナンバー に 開示されている。これらの強化はCMEA処理へかなり強化されたセキュリティ ーを与えている。しかしながら、追加の強化は更に強化されたセキュリティーを 与えるだろう。 従来技術のCMEAアルゴリズムは以下の詳細に述べられたようにかなり改良 されることができる。これらの改良点はかなり有利であるセキュリティーの付加 の度合いを与える。 発明の要約 本件発明は逆ECMEA処理のみならず、先の強化されたCMEA、又はEC MEA処理を与えることによりCMEAといった暗号化アルゴリズムへのセキュ リティーの付加の度合いを与える。先の 処理により暗号化された情報は逆処理により解読される。そして、逆処理により 暗号化された情報は先の処理により解読される。先のECMEA処理はCMEA アルゴリズムの反復の前に第1変換、及びCMEAアルゴリズムの反復後の第2 の変換へのメッセージに従属する。CMEAアルゴリズムの反復は第1秘密オフ セットによるtbox関数への入力の置授を含む。CMEAアルゴリズムにより 使用されたtbox関数は不随意のルックアップテーブルの使用を通して強化さ れる。変換は第1の秘密オフセット及び第2の秘密オフセットを使用する。第1 及び第2のオフセットが第1の変換により使用される順序と反対の順序で第2の 変換が第1及び第2のオフセットを使用することを除いて、第2の変換は第1の 変換と同じである。各変換は近接したオクテット、各オクテットのためのフィー ドバック有する不随意ルックアップ、及びランダムバイト置授の各ペアー間でビ ット交換を実行する。 変換は自己反転、及びではない。それだから、先のECMEA処理は概して自 己反転ではない。先のECMEA処理により暗号化されたテキストを解読するた め、又は先のECMEA処理により解読されたテキストを暗号化するために、逆 ECMEA処理は使用される。逆ECMEA処理は、第2の逆変換に続く、CM EA処理の反復に続く第1の逆変換を使用する。第1の逆変換は逆ランダムバイ ト置授、各オクテットのためのフィードバックを有する逆不随意ルックアップ、 及び隣接オクテットの各ペアー間の逆ビット交換を実行する。また、第1の逆変 換は、第1及び第2の秘密オフセットが第1の変換により使用される順序と反対 の順序で第2の変換が第1及び第2の秘密オフセットを使する。詳細はは以下に 示される。 CMEAアルゴリズムの反復は第1秘密オフセットによるtbox関数への入力 の置授を含む。CMEAアルゴリズムにより使用されたtbox関数は不随意の ルックアップテーブルの使用を通して強化される。第1及び第2の秘密オフセッ トが第1の逆変換で使用される順序と反対の順序で第2の逆変換が第1及び第2 の秘密オフセットを使用することを除いて、第2の逆変換は第1の逆変換と同じ である。 先のECMEA処理は逆ECMEA処理により暗号化されたテキストを解読し 、逆ECMEA処理は先のECMEA処理により暗号化されたテキストを解読す る。上述した強化は、CMEAを改良し、移動無線トランシーバーにおいて一般 に使用されるといった小さいコンピューターで速く効率的に機能するために実行 されることができる。 本件発明による暗号化システムは強化されたtbox関数を適当に使用するこ とができる。変換及び逆変換を実行中、CMEA用の、強化されたtbox関数 への入力を置授するために第1及び第2のオフセットをまた使用する。各オフセ ットは、2つの秘密値及び外部暗号値を用いて作られる。秘密値は技術分野で一 般に周知の幾つかの技術のどれでも発生されることができる。幾つかの応用にお いて、コールの第1メッセージを暗号化するために使用された外部暗号値は二進 のカウンターとして実行された8ビット値である。 本件発明の他の見地において、本件発明による電話システムは移動局及び基地 局を含む。移動局及び基地局の各々はテキストを発生し、発生されたテキストと してそれを識別するI/Oインターフェースへそれを供給し、それを送信のため のトランシーバへ供給 する。そして、順にテキストを暗号化する暗号化/解読プロセッサへテキスト及 び識別を供給する。装置がトランシーバーを介して送信を受信したとき、送信は 入ってきた暗号文として識別される。そして、暗号文及び識別は暗号文を解読す る暗号/解読プロセッサへ供給され、その行先の道順を決めるためのI/Oプロセッ サへテキストとしてそれを供給する。移動局は先のECMEA処理をなるべく使 用し、基地局は逆ECMEA処理をなるべく使用する。 本件発明の特徴及び長所のみならず更なる完全な理解は以下の詳細な説明及び 図面から明らかになるであろう。 図面の説明 図1は従来技術のCMEAキイ発生処理及び暗号化の実行に基づいたCMEA におけるその利用を説明するためのフローチャートである。 図2は第1の変換、秘密オフセットにより置授される強化されたtbox関数 への入力で不随意ルックアップを使用する強化されたtbox関数が使用される CMEA処理、及び第2の変換を使用する本件発明による先のECMEA暗号化 方法を説明するためのフローチャートである。 図3は先のECMEA暗号化方法において使用される第1の変換を説明するた めのフローチャートである。 図4は先のECMEA暗号化方法において使用される第2の変換を説明するた めのフローチャートである。 図5は第1の逆変換、秘密オフセットにより置授される強化されたtbox関 数への入力で不随意ルックアップを使用する強化され たtbox関数が使用されるCMEA処理、及び第2の逆変換を使用する本件発 明による逆ECMEA暗号化方法を説明するためのフローチャートである。 図6は逆ECMEA暗号化方法において使用される第1の逆変換を説明するた めのフローチャートである。 図7は逆ECMEA暗号化方法において使用される第2の逆変換を説明するた めのフローチャートである。 図8は本件発明によるECMEA処理を使用する電話システムの説明をするた めの図である。 詳細な説明 図1はコールの間に送信されるであろうある重要なユーザーデータの暗号化の ためのCNEAキイを用いる従来技術の方法100を説明するためのフローチャ ートである。CMEAキイは256バイトの、秘密アレイ、tbox(z)を作 るために使用される。その代わり、tbox関数はファンクションコールとして 実行されることができる。これはRAMの使用を減らす。しかし、概して重大さ の順で処理時間を増大する。 ステップ102において、未処理テキストが導入される。ステップ104にお いて、ファンクションコールとしてよりむしろ静的テーブルとしてtboxを実 施するシステムにおいて静的tboxテーブルが引き出される。tboxテーブ ルは、0≦z<256の範囲における各zに対して、以下のように引き出される 。 tbox(z)=C(((C(((c(((c((z XOR k0)+k1)+z)XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z, ここで“+”は256加算を法とすることを示す。“XOR”はビットワイズ ブール排他的論理和演算子である。“z”はCMEAキイの8オクテットからな る変換数k0,...,k7である。そして、“C()”はセルラー認証、音声 プライバシー及び暗号化(CAVE)8ビットテーブルルックアップの結果であ る。以下に述べる強化を欠くときはtbox関数は技術分野において周知である 。しかしながら、図2から図5に関連して述べられた強化はtbox関数にセキ ュリティーの著しく強化された手段を与えることができる。 CEMAは3つの連続するステージを含み、それぞれはデータ・バッファ内の バイト・ストリングを変更する。ステップ106、108および110において は、CEMA処理の第1、第2および第3のステージが、ここに示されるように 、それぞれ実行される。各バイトがb(i)とによって設計され、iは0≦i< dの範囲の整数である、データバッファdバイト長は、第3のステージで暗号化 される。 CEMAの第1のステージ(I)は以下である: 1.変数Zを0に初期化する、 2.0≦i<dの範囲の連続する整数値iに対して b.k=TBOX(q)により変数kを形成する、 c.b(i)=b(i)=kmod 256によってb(i)を更新する d.z=b(i)+z mod 256によってzを更新する。 CEMAの第2のステージ(11)は以下である: 1.0≦i<(d−1)/2の範囲の全ての値に対して、b(i) ル論理和演算子である。 CEMAの第1又は第3のステージ(III)は、第1のステージの逆である暗号 化である。 1.変数zを0に初期化する、 2.0≦i<dの範囲の連続する整数値iに対して b.k=TBOX(q)により変数kを形成する、 c.z=b(i)+z mod 256によってzを更新する、 d.b(i)=b(i)−kmod 256によってb(i)を更新する。 ステップ12では、最終的に処理された出力が提供される。 上記説明のCEMA処理は自己反転である。すなわち、同じ順番で適用される 同じステップが、暗号の平なテキストおよび解読の暗号テキストの両方に用いら れる。従って、暗号化が実行されるのか解読が実行さるのかを決定する必要がな い。不幸なことに、上記記載のCEMA処理は、呼に用いられるCMEAキーの 回復を許す攻撃を受けやすいことが示されている。 顧客の情報に追加の安全性を提供するため、本願発明による暗号化システムは 、不随意ルックアップ・テーブルを用いる強調されたtbox関数を用いるCM EA反復を採用する。また、暗号化システムは、tbox関数への入力を秘密オ フセットによって交換することによりtbox関数の使用を向上している。CM EA反復の前 後にメッセージに変換を適用することにより、追加の安全性が提供される。 図2は、本願発明の強調されたECMEA暗号/解読処理200の流れ図を示 す。 ステップ202において、未処理メッセージが暗号/解読処理に導入される。 この未処理メッセージは送信のために暗号化されるべき平なテキスト・メッセー ジであるか、または解読されるべき受信され暗号化されたメッセージである。未 処理メッセージは、好ましくは、処理のためにデータ・バッファに格納される。 ステップ204において、tboxを関数コールとしてよりもむしろ静的テーブ ルとして実施するシステムにおいては、静的tboxテーブルが引き出される。 ステップ206において、秘密8ビット値K0−K3のセットが秘密オフセットを 発生するのに用いるために発生され、オフセットが計算される。各秘密値K0− K3は、好ましくは、8ビットである。全ての秘密値K0−K3は、好ましくは、 各無線電話呼に対して発生され、呼を通して不変であることが好ましい。第1お よび第2のオフセットは、次の式を用いて発生される: ここで、K0−K3は上に定義されたものであり、CSは暗号同期値である。CSn 値はn番目のメッセージに対する外的な値である。CSn値は8ビットを含み、 好ましくは、2進カウンターとして実施される。オフセット1およびオフセット 2は各8ビット値である。ステップ208において、第1および第2の秘密オフ セットを用いて、第一の変換されたメッセージを生成するために、未処理メッ セージが変換される。変換の詳細は、図3の説明との関連で後で説明される。 ステップ210において、第1の変換されたメッセージは、CMEAキーを用い て、CMEA処理の反復をされ、中間の暗号テキスト・メッセージを生成する。 CMEA関数は強調されたtbox関数を含み、各オクテットの不随意ルックア ップを実行し、次の式で与えられる tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k2)XOR k3) +k4)XOR k5)+k6)XOR k7)-k6)XOR k5)-k4)XOR k3)-k2)XOR k1)-k0 ここで、“+”はモジューロ256加算であり、 “−”はモジューロ256減算であり、 “XOR”はXOR関数であり、 “z”は関数変数であり、 k0,..k7はECMEAキーの8オクテッ トである。 I()は周知のibox8ビットテーブル・ルックアップの結果である。このi boxテーブルは、8ビットバイトから8ビットバイトへの不随意マッピングを 実行するために選択されたエントリーを持つ不随意ルックアップ・テーブルであ る。iboxテーブルの好ましい例を以下に示す: 0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c 0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a 0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc 0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e 0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f 0xb1,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba 0x8e,0x83,0x43,0x90,0x7a,0x37,0xcf,0x35 0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb 0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed 0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16 0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde 0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7 0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40 0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3 0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8 0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27 0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2 0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec 0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc 0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20 0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93 0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d 0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49 0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81 0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72 0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36 0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99 0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78 0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44 0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2 0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f 0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d ここで、エントリーは16進数形式である。iboxテーブル・エントリーは 0x00から0xffの指標である。上のテーブルに対して、第1列の第1エン トリーは0x00と指標され、第1列の第8エントリーは0x07と指標され、 第2列の第1エントリーは0x08と指標され、第2列の第8エントリーは0x 0fと指標され、などである。テーブルを見ると、これが不随意ルックアップを 提供することは明らかである。すなわち、ibox(ibox(z))=zであ る。例えば、ibox(0x00)=0xa2である。0xa2と指標されたエ ントリーをルックアップすると、ibox(0xa2)=0x00であることが わかる。強調されたtbox関数は、図1の説明との関連で上に説明されたTB OX関数の代用とされる。 更に安全性を高めるために、tbox関数への入力が、第1の秘密オフセット または第2の秘密オフセットのいずれかを用いて置換される。各tbox関数入 力は、置換結果を生成するために、置換される。例えば、tbox関数入力がx として定義されるとすると、 に従属する。従って、各tbox入力xに対して、用いられる関数 的にtboxエントリーの位置を、各メッセージと共にシフトし、攻撃の難しさ をとても増大させる。ステップ212において、中間の暗号テキストは最終的に 処理されたテキストを生成するために変換される。この第2の変換は、第1と第 2のオフセットが第2の変 換に対しては反対にされていることを除いては、第1の変換と等しい。すなわち 、第1の変換において第1のオフセットが用いられる所では、第2の変換では第 2のオフセットが用いられ、第1の変換において第2のオフセットが用いられる 所では、第2の変換では第1のオフセットが用いられる。第2の変換は、図4の 説明との関連で、以下に説明される。 図3は、図2に示される前方ECMEA処理200において実行される第1の 変換208のステップの詳細を示した流れ図である。ステップ304−308は 、未処理メッセージの各オクテットnに対して実行される。nは、n=0からn =nmax-1であり、ここでnmaxはメッセージにおけるオクテットの数である。 ステップ302において、nは0に設定される。ステップ304において、ビッ ト交換が、オクテットnとその上のオクテットの間で、以下の式を用いて実行さ れる: もしn<nmax−1なら、 ここで、jは一時的な変数であり、Onは未処理メッセージのn番目のオクテッ トであり、ANDは2値ブールAND演算子である。ステップ306において、 以下の式に従って、フィードバックをもつ不随意のルックアップが実行される: もしn<nmax−1なら、 もしn=nmax−1なら、 ステップ308において、ランダム・バイト置換が実行される。すなわち、オク テットが、以下の式に従うランダムなひとつと交換される。 もしn>0: もしn<nmax−1なら、, もしn=nmax−1なら、 j=((n+1)*j)>>8; z=Oj j=On n=z, ここで、jおよびzはバッファ変数であり、*は乗法を示し、>>8は8ビット の右シフトを示す。 ステップ310において、nは増加される。312において、nはnmaxと比 較される。n<nmaxである場合、制御はステップ304に戻される。n≧nmax である場合、制御はステップ314に行き、第1の変換ステップは終了する。 図4は、図2に示される前方ECMEA処理200において実行される第2の 変換212のステップの詳細を示した流れ図である。ステップ404−408は 、中間の暗号テキスト・メッセージの各オクテットnに対して実行される。nは 、n=0からn=nmax−1であり、ここでnmaxはメッセージにおけるオクテッ トの数で ある。ステップ402において、nは0に設定される。ステップ404において 、ビット交換が、オクテットnとその上のオクテットの間で、以下の式を用いて 実行される: もしn<nmax−1なら、 ここで、jは一時的な変数であり、Onは中間の暗号テキスト・メッセージのn 番目のオクテットである。 ステップ406において、以下の式に従って、フィードバックをもつ不随意の ルックアップが実行される: もしn<nmax−1なら、 もしn=nmax−1なら、 ステップ408において、ランダム・バイト置換が実行される。すなわち、オク テットが、以下の式に従っうランダムなひとつと交換される。 もしn>0: もしn<nmax−1なら、 もしn=nmax−1なら、 j=((n+1)*j)>>8 z=Oj j=On n=z, ここで、jおよびzは一時的なバッフア変数であり、*は乗法を示し、>>8は 8ビットの右シフトを示す。 ステップ410において、nは増加される。412において、nはnmaxと比 較される。n<nmaxである場合、制御はステップ404に戻される。n≧nmax である場合、制御はステップ414に行き、第2の変換ステップは終了する。 図5は、図2に示された前方ECMEA処理200によって暗号化されたテキ スト、または、図2に示された前方ECMEA処理200によって解読されたテ キストに適した、逆ECMEA処理500を示す図である。逆ECMEA処理5 00は、前方およ逆変換において、第1のオフセットが第2のオフセットに置き 換えられ、第2のオフセットが第1のオフセットに置き換えられることを除いて 、前方ECMEA処理200と同じである。 ステップ502において、未処理メッセージが暗号/解読処理に導入される。 ステップ504において、tboxを関数コールとしてよりもむしろ静的テーブ ルとして実施するシステムにおいては、静的tboxテーブルが引き出される。 ステップ506において、秘密8ビット値K0−K3のセットが秘密オフセットを 発生するのに用いるために発生され、オフセットが計算される。秘密値のセット は、当分野において共通に知られた任意の多数の技術を用いて生成される。全て の秘密値K0−K3は、好ましくは、各無線電話呼に対して発生され、呼を通して 不変であることが好ましい。第1および 第2のオフセットは、次の式を用いて発生される: ここで、K0−K3は上に定義されたものであり、CSは暗号同期値である。CSn 値はn番目のメッセージに対する外的な値である。CSn値は8ビットを含み、 好ましくは、2進カウンターとして実施される。オフセット1およびオフセット 2は各8ビット値である。ステップ508において、第1および第2の秘密オフ セットを用いて、第一の逆変換されたメッセージを生成するために、未処理メッ セージが逆変換される。変換の詳細は、逆変換において実行されるステップが変 換のそれに関して逆の順番であることと、メッセージ・オクテットが逆の順番で 進められることを除いては、図3の説明との関連で上に説明したのと同様である 。第1の逆変換の詳細は、図6の説明との関連で以下に説明され、第2の逆変換 の詳細は、図7の説明との関連で以下に説明さる。 ステップ510において、第1の逆変換されたメッセージは、CMEAキーを 用いて、CMEA処理の反復をされ、逆中間の暗号テキスト・メッセージを生成 する。CMEA関数は強調されたtbox関数を含み、各オクテットの不随意ル ックアップを実行し、次の式で与えられる tbox(Z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(Z+k0)XOR k1)+k2)XOR k3) +k4)XOR k5)+k6)XOR k7)-k6)XOR k5)-k4)XOR k3)-k2)XOR k1)-k0 ここで、“+”はモジュー256加算であり、 “−”はモジューロ256減算であり、 “XOR”はXOR関数であり、 “z”は関数変数であり、 k0,..k7はECMEAキーの8オクテッ トである。 I()は周知のibox8ビットテーブル・ルックアップの結果である。このi boxテーブルは、8ビットバイトから8ビットバイトへの不随意マッピングを 実行するために選択されたエントリーを持つ不随意ルックアップ・テーブルであ る。 iboxテーブルは不随意のルックアップテーブルであり、8ビットバイトの 8ビットバイトへの不随意のマッピングを行うよう選ばれた項目を有している。 なお、iboxテーブルの好ましい例は以下の通りである。 0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c 0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a 0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc 0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e 0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f 0xb1,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba 0x8e,0x83,0x43,0x90,0x7a,0x37,0xcf,0x35 0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb 0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed 0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16 0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde 0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7 0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40 0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3 0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8 0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27 0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2 0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec 0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc 0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20 0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93 0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d 0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49 0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81 0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72 0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36 0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99 0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78 0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44 0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2 0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f 0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d ここで、項目は16進フォーマットからなっている。iboxテーブルの項目 は、0x00から0xffまでの索引を付けられ、これは10進法の0から25 5に直される。上記テーブルについて、第1行目の第1番目の項目には0x00 の索引が付けられ、第1行目の第8番目の項目には0x07の索引が付けられ、 第2行目の第1番目の項目には0x08の索引が付けられ、第2行目の第8番目 の項目には0x0fの索引が付けられ、以下の項目にもこれに準ず る索引が付けられる。テーブルの検査から、そのテーブルは不随意のルックアッ プを提供することが明らかである。即ち、ibox(ibox((z))=zと なる。例えば、ibox(0x00)=0xa2となる。0xa2の索引が付け られた項目を調べると、ibox(0xa2)=0x00というのが分かる。強 調されたtbox関数は、第1図の議論に関連する既述のTBOX関数に代えら れる。 セキュリティーをより向上させるため、tbox関数への入力について第1の 秘密オフセットを用いた置換が行われる。tbox関数の各入力について置換結 果を生成するための置換が行われる。t 1)の値をもつ。置換結果はtbox関数にかけられる。これによ である。tbox入力の置換は効果的にtbox項目のロケーションを各メッセ ージと共に移動させるので、傍受等の困難性が非常に増大する。ステップ512 において、逆中間暗号文は第2の逆変換を受けて最終的に処理されたテキストを 生成する。第2の逆変換は第1の逆変換と基本的に同一だが、第1の逆変換に関 し第1と第2のオフセットが第2の逆変換との関係で交換される点が相違する。 即ち、第1のオフセットが第1の逆変換に用いられるところでは第2のオフセッ トが第2の逆変換に用いられ、第2のオフセットが第1の逆変換に用いられると ころでは第1のオフセットが第2の逆変換に用いられる。 第6図は、第5図に示される逆ECMEA処理500で実行される第1の逆変 換508の処理を詳細に示すフローチャートである。 ここで、ステップ604〜608は未処理メッセージの各オクテットn、即ちn =nmax-1からn=0、ごとに実行される。なお、nmaxはメッセージ中のオク テットの数である。 ステップ602で、nはnmax-1に設定される。またステップ604で、逆ラ ンダムバイトの置換が実行される。即ち、以下の式にしたがって、1つのオクテ ットはそれ以下の任意のものと交換され得る。 もしn>0で、 もしn>nmax−1なら、 もしn=nmax−1なら、 j=((n+1)*j)>>8 z=Oj j=On n=z ここで、Onは未処理メッセージのn番目のオクテットであり、jとzは仮変 数であり、*はかけ算を示し、そして>>8は8ビットの右シフトを示す。 ステップ604で、以下の式にしたがって、フィードバックを持つ逆不随意ル ックアップが実行される。 もしn<nmax−1なら、 もしn=nmax−1なら、 ステップ606で、以下の式にしたがって、逆ビット交換がオクテットnとそ れ以上のオクテットとの間で実行される。 もしn<nmax−1なら、 ここで、jは仮変数である。 ステップ610でnが減分され、そしてステップ612でnが0と比較される 。ここで、n0なら制御はステップ604に戻り、n<0なら制御はステップ6 14に進んで第1の逆変換ステップは終了する。 第7図は、第5図に示される逆ECMEA処理500で実行される第2の逆変 換512の処理を詳細に示すフローチャートである。ここで、ステップ704〜 708は中間暗号文メッセージの各オクテットn、即ちn=nmax−1からn= 0、ごとに実行される。なお、nmaxはメッセージ中のオクテットの数である。 ステップ702でnはnmax−1に設定され、またステップ704で逆ランダ ムバイトの置換が実行される。即ち、以下の式にしたがって、1つのオクテット はそれ以下の任意のものと交換され得る。 もしn>0で、 もしn<nmax−1なら、 もしn=nmax−1なら、 j=((n+1)*j)>>8 Z=Oj j=On n=z ここで、Onは中間暗号文メッセージのn番目のオクテットであり、jとzは 仮変数であり、*はかけ算を示し、そして>>8は8ビットの右シフトを示す。 ステップ706で、以下の式にしたがって、フィードバックを持つ逆不随意ル ックアップが実行される。 もしn<nmax−1なら、 もしn=nmax−1なら、 ステップ708で、以下の式にしたがって、逆ビット交換がオクテットnとそ れ以上のオクテットとの間で実行される。 もしn<nmax−1なら、 ここで、jは仮変数である。 ステップ710でnが減分され、そしてステップ712でnが0と比較される 。ここで、n≧なら制御はステップ704に戻り、n<0なら制御はステップ7 14に進んで第2の逆変換ステップは終了する。 第8図は、移動体ハンドセット900と基地局1000を含有する無線電話シ ステム800を示す図である。ハンドセット900と基地局1000は、共に本 発明によるメッセージ送信と処理を実行できるよう装備されている。ハンドセッ ト900はトランシーバ902、入出力(I/O)インターフェース904、暗 号化/解読プロセッサ906、そしてキイ発生器908を含有する。キイ発生器 908は、キイ発生のため記憶された秘密データを受信し使用する。記憶された 秘密データは望ましくはEEPROMやフラッシュメモリのような不揮発性メモ リ910に記憶される。キイ発生器はまた、秘密オフセットを生成する秘密値K0 〜K3を発生させる。なお、キイ発生器は当該技術で公知の数多くの技術のうち どれを用いて秘密値K0〜K3を発生させるよう設計されてもよい。1組の秘密値 K0〜K3は好ましくは各無線電話コールごとに生成され、それら値K0〜K3は好 ましくはコール全体を通じて一定に維持される。キイ発生器908は、生成され たキイと秘密値K0〜K3をメモリ912に記憶する。暗号化/解読プロセッサは また、キイ発生器908から受信されたキイ、秘密オフセット生成時に用いられ る初期化値、暗号文メッセージオクテット、そして静止的テーブルとしてtbo x関数を実行するよう望まれるときに生成されて用いられ得る静止的tboxテ ーブルを記憶するメモリ914を含有する。移動体ハンドセット900もまた、 暗号化/解読プロセッサ906により暗号化されトランシーバ902により送信 されるべきメッセージを発生させるメッセージ発生器916を含有する。 内部的に発生したメッセージが暗号化されてハンドセット900により送信さ れるべきとき、そのメッセージはメッセージ発生器 916からI/Oインターフェース904へ送信される。そしてI/Oインター フェース904は、識別子と共にメッセージを暗号化/解読プロセッサ906に 送信する。プロセッサ906は、キイ発生器908からのキイを受信し、その後 のメッセージの暗号化に使用する。 暗号化/解読プロセッサ906が平文メッセージをメッセージ発生器916か ら受信すると、そのメッセージは第2図の議論に関連して既述される前向きEC MEA処理を受ける。この前向きECMEA処理は、第1の変換、CMEA処理 の相互作用、そして第2の変換を包含している。第2図で既述したように、EC MEA処理を用いることはtbox項目のロケーションを各メッセージのみでな く1つのメッセージの暗号化の各相互作用をも一緒に移動させる。 前向きECMEA処理が終了すると、最後の暗号文が生成されてメモリ914 に記憶され、更にI/Oインターフェース904とトランシーバ902へ送信の ため発送される。 暗号化されたメッセージが解読の目的でハンドセット900により受信される と、トランシーバ902はそれをI/Oインターフェース904へ送る。すると I/Oインターフェース904はそのメッセージを暗号化/解読プロセッサ90 6へ送る。そしてプロセッサ906はキイ発生器908からのキイを受信し、第 2図の議論に関して既述される前向きECMEA処理を用いてメッセージを解読 する。ハンドセット900はメッセージの暗号化と解読のため前向きECMEA 処理を用い、そして好ましくは第5図の議論との関係で既述の逆ECMEA処理 を暗号化と解読のため用いる基地局1000と通信を行う。基地局1000は、 トランシーバ1002、 I/Oインターフェース1004、暗号化/解読プロセッサ1006、キイ発生 器1008、不揮発性メモリ1010、メモリ1012、メモリ1014、そし てメッセージ発生器1014を含有する。これらの構成要素はハンドセット90 0の対応する構成要素と類似するものであるが、逆ECMEA処理を実行するよ う形成されている。これにより、ハンドセット900により暗号化されたメッセ ージは基地局1000により解読され、そして基地局1000により暗号化され たメッセージはハンドセット900により解読される。 高速化の要求やメモリ上の制約次第で、ハンドセット900又は基地局100 0はtboxを関数又は静止的テーブルとして実行するよう設計されていてもよ い。静止的テーブルとしてのtboxの実行は大容量のメモリを必要とするが、 処理の高速化をもたらすことになる。 CMEA処理についての上記実施例は、実質的にセキュリティーを向上させる 一方で、処理又はシステムのリソースを実質的に増大させるものではないので、 無線電話システムのような環境での使用に非常に好都合である。また、このよう なシステムにおける移動体ユニットと基地局はしばしば僅かな処理電力ですむ。 本発明は上述の好適な実施例との関係において開示されているが、その実施に ついての広範な応用が、上述の開示及び請求の範囲と矛盾しない技術分野におけ る当業者によって行われ得る。
【手続補正書】 【提出日】1999年10月28日(1999.10.28) 【補正内容】請求の範囲 1.無線電話システムにおいて利用されるCMEA暗号システムで用いるため の、呼の各メッセージについての前向き強調されたCMEA暗号化又は暗号 解読処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入する段階と、 1つ以上のオフセットを生成する段階と、 未処理メッセージに第1の変換を施して第1の変換メッセージを作り出す 段階と、 該第1の変換メッセージにCMEA処理の繰り返しを施して中間暗号テキ ストメッセージを作り出す段階とを含み、該CMEA処理の繰り返しは不随 意ルックアップを用いる強調されたtbox関数を利用するものであり、該 強調されたtbox関数への入力を1つ以上の秘密オフセットを用いる置換 に当てて置換の結果を作り出すものであり、該方法はさらに、 該中間テキスト暗号メッセージに第2の変換を施して最終的なメッセージ を作り出す段階とを含むことを特徴とする方法。 2.請求の範囲第1項に記載の方法において、該1つ以上の秘密オフセットが 第1及び第2の秘密オフセットを含むことを特徴とする方法。 3.請求の範囲第2項に記載の方法において、該第1及び第2のオフセットの 各々を発生する段階が複数の秘密値のいくつかを外部値と結合する段階を含 むことを特徴とする方法。 4.請求の範囲第3項に記載の方法において、該秘密値が各オフセットについ て2つの8ビット値を含むことを特徴とする方法。 5.請求の範囲第4項に記載の方法において、該外部値が8ビット値であるこ とを特徴とする方法。 6.請求の範囲第5項に記載の方法において、 呼のn番目メッセージについての該第1のオフセットが、式:オフセット1 1は秘密値のいくつかであり、CSnはn番目のメッセージについての外部値 である)によって表され、呼のn番目のメッセージについての該第2のオフ mod 256(K2及びK3は秘密値のいくつかであり、CSnはn番目のメ ッセージについての外部値である)によって表されることを特徴とする方法 。 7.請求の範囲第6項に記載の方法において、該第1の変換は、未処理メッセ ージの各オクテット上でビット交換と、フィードバックをもつ不随意ルック アップとランダムバイトとを遂行する段階を含み、ビット交換とランダムバ イト置換の段階が各々該第1の秘密オフセットを利用するものであり、フィ ードバックをもつ不随意ルックアップの段階が該第1及び第2のオフセット の両方を利用するものであることを特徴とする方法。 8.請求の範囲第7項に記載の方法において、該第2の変換は、該中間暗号テ キストメッセージの各オフセット上のビット交換と、フィードバックをもつ 不随意ルックアップとランダムバイト置換との段階を含み、ビット交換とラ ンダムバイト置換の段階が各々該第2のオフセットを利用するものであり、 フィードバックをもつ不随意ルックアップの段階が第1及び第2の秘密オフ セットの両方を利用するものであることを特徴とする方法。 9.無線電話システムにて利用されるCMEA暗号システムにおいて用いる、 呼の各メッセージについての逆強調されたCMEA暗号化処理の方法であっ て、 未処理メッセージ又は暗号化メッセージを導入する段階と、 1つ以上の秘密オフセットを生成する段階と、 未処理メッセージに第1の逆変換を施して第1の逆変換されたメッセージ を作り出す段階と、 該第1の逆変換されたメッセージにCMEA処理の繰り返しを施して中間 暗号テキストメッセージを作り出す段階とを含み、該CMEA処理の繰り返 しが不随意ルックアップを用いる強調されたtbox関数を利用するもので あり、該強調されたtbox関数への入力を1以上の秘密オフセットを用い る置換に当てて置換の結果を作り出すものであり、該方法はさらに、 該中間暗号テキストメッセージに第2の逆変換を施して最終的なメッセー ジを作り出す段階とを含むことを特徴とする方法。 10.請求の範囲第9項に記載の方法において、1つ以上の秘密のオフセットが 第1及び第2の秘密のオフセットを含むことを特徴とする方法。 11.請求の範囲第10項に記載の方法において、該第1及び第2のオフセット の各々を発生する段階が複数の秘密値のいくつかを外部値と結合する段階を 含むことを特徴とする方法。 12.請求の範囲第11項に記載の方法において、該秘密値が各オフセットにつ いて2つの8ビット値を含むことを特徴とする方法。 13.請求の範囲第12項に記載の方法において、該外部値が8ビット値である ことを特徴とする方法。 14.請求の範囲第13項に記載の方法において、 呼のn番目メッセージについての該第1のオフセットが、式:オフセット 1は秘密値のいくつかであり、CSnはn番目のメッセージについての8ビ ットの外部値である)によって表され、呼のn番目のメッセージについての 該オフセットが式:オフセット2=((K2+1)*CSn mod 257) 目のメッセージについての8ビット外部値である)によって表されることを 特徴とする方法。 15.請求の範囲第14項に記載の方法において、該第1の逆変換は、未処理メ ッセージの各オクテット上でランダムバイト置換と、フィードバックをもつ 不随意ルックアップとビット交換とを遂行する段階を含み、ビット交換とラ ンダムバイト置換の段階が各々該第2の秘密オフセットを利用するものであ り、フィードバックをもつ不随意ルックアップの段階が該第1及び第2のオ フセットの両方を利用するものであることを特徴とする方法。 16.請求の範囲第15項に記載の方法において、該第2の逆変換は、該中間暗 号テキストメッセージの各オクテット上でランダムバイト置換とフィードバ ックをもつ不随意ルックアップとビット交換とを遂行する段階を含み、ビッ ト交換とランダムバイト置換の段階が各々該第1の秘密オフセットを利用す るものであり、フィードバックをもつ不随意ルックアップの段階が第1及び 第2の秘密オフセットの両方を利用するものであることを特徴とする方法。 17.メッセージを安全に送信するための無線ハンドセットであって、 トランシーバと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ発生器と、 暗号化もしくは解読されるべきメッセージを、暗号化されるべき平易なテ キストとして又は解読されるべき暗号テキストとして該入力/出力インター フェースからそのメッセージの識別子と一緒に受信し、及び第1及び第2の 変換を含む前向き強調されたCMEA処理及び1つ以上の秘密オフセットに より置換された入力をもち不随意ルックアップテーブルを利用する強調され たtbox関数を含むCMEA反復を用いながら該メッセージを処理するための 暗号化/解読プロセッサとを含み、該暗号化されたもしくは解読されたメッ セージをさらに経路指定するために該入力/出力インターフェースに戻すよ う動作することを特徴とする無線ハンドセット。 18.メッセージを安全に伝送するための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ発生器と、 暗号化又は解読されるべきメッセージを、暗号化されるべき平易なテキス トとして又は解読されるべき暗号テキストとしてそのメッセージの識別子と 一緒に該入力/出力インターフェースから受信し、及び第1及び第2の逆変 換を含む逆強調されたCMEA処理及び1つ以上の秘密オフセットにより置 換された入力をもち不随意ルックアップテーブルを利用する強調されたtb ox関数を含むCMEA反復を用いながら該メッセージを処理する暗号化/ 解読プロセッサとを含み、暗号化されもしくは解読されたメッセージをさら に経路指定するために該入力/出力インターフェースに戻すよう動作するこ とを特徴とする無線基地局。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),BR,CA,C N,JP,KR,MX (72)発明者 ヒアー,ダニエル,ネルソン アメリカ合衆国 03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マックネリス,ロバート,ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クオントレル ロウ 10075 (72)発明者 ミズコヴスキー,セミオン,ビー. アメリカ合衆国 07751 ニュージャーシ ィ,モーガンヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート,ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウインターグリーン サークル 6 (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペラス ドライヴ 5351

Claims (1)

  1. 【特許請求の範囲】 1. 無線電話システムにおいて利用されるCMEA暗号システムで用いるための 、呼の各メッセージについての前向き強調されたCMEA暗号化又は暗号解読処 理の方法であって、 未処理メッセージ又は暗号化メッセージを導入するステップと、 1つ以上のオフセットを生成するステップと、 未処理メッセージに第1の変換を施して第1の変換メッセージを作り出すス テップと、 該第1の変換メッセージにCMEA処理の反復を施して中間暗号テキストメ ッセージを作り出すステップであって、該CMEA処理の繰り返しは不随意ルッ クアップを用いる強調されたtbox関数を利用するものであり、該強調された TBOX関数への入力を1つ以上の秘密オフセットを用いる置換に当てて置換の 結果を作り出すようなステップと、 該中間テキスト暗号メッセージに第2の変換を施して最終的なメッセージを 作り出すステップとを含む方法。 2. 請求の範囲第1項に記載の方法において、 該1つ以上の秘密オフセットが第1及び第2の秘密オフセットを含むもので ある方法。 3. 請求の範囲第2項に記載の方法において、 該第1及び第2のオフセットの各々を発生するステップが複数の秘密値のい くつかを外部値と結合することを含むものである方法。 4. 請求の範囲第3項に記載の方法において、 該秘密値が各オフセットについて2つの8ビット値を含むもの である方法。 5. 請求の範囲第4項に記載の方法において、 該外部値が、8ビット値である方法。 6. 請求の範囲第5項に記載の方法において、 呼のn番目メッセージについての該第1のオフセットが式:オd 256(K0及びK1は秘密値のいくつかであり、CSnはn番目のメッセー ジについての外部値である)によって表され、及び呼のn番目のメッセージにつ いての該第2のオフセットが式:オ d 256(K2及びK3は秘密値のいくつかであり、CSnはn番目のメッセー ジについての外部値である)によって表されるものである方法。 7. 請求の範囲第6項に記載の方法において、 該第1の変換が、未処理メッセージの各オクテット上でビット交換、フィー ドバックをもつ不随意ルックアップ及びランダムバイトを遂行するステップを含 み、ビット交換及びランダムバイト置換のステップが各々該第1の秘密オフセッ トを利用するものであり、及びフィードバックをもつ不随意ルックアップのステ ップが該第1及び第2のオフセットの両方を利用するものである方法。 8. 請求の範囲第7項に記載の方法において、 該第2の変換が該中間暗号テキストメッセージの各オフセット上のビット交 換、フィードバックをもつ不随意ルックアップ及びランダムバイト置換のステッ プを含み、ビット交換及びランダムバイト置換のステップが各々該第2のオフセ ットを利用するもの であり、及びフィードバックをもつ不随意ルックアップのステップが第1及び第 2の秘密オフセットの両方を利用するものである方法。 9. 無線電話システムにて利用されるCMEA暗号システムにおいて用いる、呼 の各メッセージについての逆強調されたCMEA暗号化処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入するステップと、 1つ以上の秘密オフセットを生成するステップと、 未処理メッセージに第1の逆変換を施して第1の逆変換されたメッセージを 作り出すステップと、 該第1の逆変換されたメッセージにCMEA処理の繰り返しを施して、中間 暗号テキストメッセージを作り出すステップであって、該CMEA処理の繰り返 しが不随意ルックアップを用いる強調されたtbox関数を利用するものであり 、該強調されたtbox関数への入力を1以上の秘密オフセットを用いる置換に 当てて置換の結果を作り出すステップと、 中間暗号テキストメッセージに第2の逆変換を施して最終的なメッセージを 作り出すステップとを含む方法。 10.請求の範囲第9項に記載の方法において、 1つ以上の秘密のオフセットが、第1及び第2の秘密のオフセットを含むも のである方法。 11.請求の範囲第10項に記載の方法において、 該第1及び第2のオフセットの各々を発生するステップが複数の秘密値のい くつかを外部値と結合することを含む方法。 12.請求の範囲第11項に記載の方法において、 該秘密値が、各オフセットについて2つの8ビット値を含むものである方法 。 13.請求の範囲第12項に記載の方法において、 該外部値が8ビット値である方法。 14.請求の範囲第13項に記載の方法において、 呼のn番目メッセージについての該第1のオフセットが、式: od 256(K0及びK1は秘密値のいくつかであり、CSnはn番目のメッセ ージについての8ビットの外部値であり)によって表され、及び呼のn番目のメ ッセージについての該オフセットが 3mod 256(K2及びK3は秘密値のいくつかであり、CSnはn番目のメッ セージについての8ビット外部値である)によって表される方法。 15.請求の範囲第14項に記載の方法において、 該第1の逆変換が、未処理メッセージの各オクテット上でランダムバイト置 換、フィードバックをもつ不随意ルックアップ及びビット交換を遂行するステッ プを含み、ビット交換及びランダムバイト置換のステップが各々該第2の秘密オ フセットを利用するものであり、及びフィードバックをもつ不随意ルックアップ のステップが該第1及び第2のオフセットの両方を利用するものである方法。 16.請求の範囲第15項に記載の方法において、 該第2の逆変換が、該中間暗号テキストメッセージの各オクテット上でラン ダムバイト置換、フィードバックをもつ不随意ルッ クアップ及びビット交換を遂行するステップを含み、ビット交換及びランダムバ イト置換のステップが各々該第1の秘密オフセットを利用するものであり、及び フィードバックをもつ不随意ルックアップのステップが第1及び第2の秘密オフ セットの両方を利用するものである方法。 17.メッセージを安全に送信するための無線ハンドセットであって、トランシー バと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ発生器と、 暗号化もしくは解読されるべきメッセージを、暗号化されるべき平易なテキ ストとして又は解読されるべき暗号テキストとして該入力/出力インターフェー スからそのメッセージの識別子と一緒に受信し、及び第1及び第2の変換を含む 前向き強調されたCMEA処理及び1つ以上の秘密オフセットにより置換された 入力をもち不随意ルックアップテーブルを利用する強調されたTBOX関数を含 むCMEA反復を用いながら該メッセージを処理するための暗号化/解読プロセ ッサであって、該暗号化されたもしくは解読されたメッセージをさらなる経路づ けのために該入力/出力インターフェースにもどすよう動作する暗号化/解読プ ロセッサとを含む無線ハンドセット。 18. メッセージを安全に伝送するための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ発生器 と、 暗号化又は解読されるべきメッセージを、暗号化されるべき平易なテキストと して又は解読されるべき暗号テキストとしてそのメッセージの識別子と一緒に該 入力/出力インターフェースから受信し、及び第1及び第2の逆変換を含む逆強 調されたCMEA処理及び1つ以上の秘密オフセットにより置換された入力をも ち不随意ルックアップテーブルを利用する強調されたtbox関数を含むCME A反復を用いながら該メッセージを処理する暗号化/解読プロセッサであって、 暗号化されもしくは解読されたメッセージをさらなる経路づけのために該入力/ 出力インターフェースにもどすよう動作する暗号化/解読プロセッサとを含む無 線基地局。
JP51003799A 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 Expired - Fee Related JP3478839B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US5341297P 1997-07-22 1997-07-22
US60/053,412 1997-07-22
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29
PCT/US1998/015196 WO1999005817A1 (en) 1997-07-22 1998-07-22 Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involuntary lookup

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002313581A Division JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Publications (2)

Publication Number Publication Date
JP2000508502A true JP2000508502A (ja) 2000-07-04
JP3478839B2 JP3478839B2 (ja) 2003-12-15

Family

ID=26731838

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51003799A Expired - Fee Related JP3478839B2 (ja) 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置
JP2002313581A Pending JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2002313581A Pending JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Country Status (8)

Country Link
EP (1) EP0927473B1 (ja)
JP (2) JP3478839B2 (ja)
KR (1) KR100591870B1 (ja)
CN (1) CN1237299A (ja)
BR (1) BR9806074A (ja)
CA (1) CA2266683A1 (ja)
DE (1) DE69827917T2 (ja)
WO (1) WO1999005817A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019108178B3 (de) 2019-03-29 2020-06-18 Tribe Technologies Gmbh Verfahren und Vorrichtung zur automatischen Überwachung von Telefonaten

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Also Published As

Publication number Publication date
EP0927473A1 (en) 1999-07-07
CA2266683A1 (en) 1999-02-04
JP2003186395A (ja) 2003-07-04
CN1237299A (zh) 1999-12-01
DE69827917D1 (de) 2005-01-05
WO1999005817A1 (en) 1999-02-04
DE69827917T2 (de) 2005-12-22
JP3478839B2 (ja) 2003-12-15
EP0927473B1 (en) 2004-12-01
KR100591870B1 (ko) 2006-06-23
BR9806074A (pt) 2000-10-31
KR20000068613A (ko) 2000-11-25

Similar Documents

Publication Publication Date Title
US5724427A (en) Method and apparatus for autokey rotor encryption
Karakoç et al. ITUbee: a software oriented lightweight block cipher
Fan et al. Wg-8: A lightweight stream cipher for resource-constrained smart devices
US10403173B2 (en) NADO cryptography using one-way functions
EP2442482B1 (en) Method and device for implementing stream cipher
US7773553B2 (en) Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
Bernstein Cryptography in nacl
Stern et al. Cs-cipher
Weinmann et al. Analysis of the DVB common scrambling algorithm
EP0928526B1 (en) Method and apparatus for enhanced cmea employing enhanced transformations
CN115348101A (zh) 基于混沌分组密码的数据加密方法及系统
US6876744B1 (en) Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup
EP0927473B1 (en) Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involutary lookup
do Nascimento et al. FlexAEAD-A lightweight cipher with integrated authentication
Fan et al. WG-8: A lightweight stream cipher for resource-constrained smart devices
Derbez et al. Key committing attacks against AES-based AEAD schemes
Tuychiev The encryption algorithm AESRFWKIDEA32-1 based on network RFWKIDEA32-1
Isobe et al. Key Committing Security Analysis of AEGIS
Sasaki et al. Improved integral analysis on tweaked Lesamnta
MXPA99002909A (en) Methods and apparatus for enhanced cmea employing enhanced transformations
Maximov A new stream cipher Mir-1
Ali Generic CPA Decryption Attack on Ascon-128 in Nonce-Misuse Setting by Exploiting XOR Patterns
Jagadev et al. Advanced Encryption Standard (AES) Implementation
Chirita et al. A Note on Advanced Encryption Standard with Galois/Counter Mode Algorithm Improvements and S-Box Customization
CN112528349A (zh) 一种数据处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees