JP2003186395A - 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 - Google Patents

不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Info

Publication number
JP2003186395A
JP2003186395A JP2002313581A JP2002313581A JP2003186395A JP 2003186395 A JP2003186395 A JP 2003186395A JP 2002313581 A JP2002313581 A JP 2002313581A JP 2002313581 A JP2002313581 A JP 2002313581A JP 2003186395 A JP2003186395 A JP 2003186395A
Authority
JP
Japan
Prior art keywords
message
secret
cmea
offsets
inverse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002313581A
Other languages
English (en)
Inventor
Mark H Etzel
エッツェル,マーク,エッチ.
Robert John Frank
フランク,ロバート,ジョン
Daniel Nelson Heer
ヒアー,ダニエル,ネルソン
Robert J Mcnelis
マックネリス,ロバート,ジョン
Semyon B Mizikovsky
ミズコヴスキー,セミオン,ビー.
Robert John Rance
ランス,ロバート,ジョン
R Dale Shipp
シップ,アール.デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2003186395A publication Critical patent/JP2003186395A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 【課題】 強調されたCMEAもしくはECMEA処理
のための方法及び装置を提供する。 【解決手段】 前向きECMEAプロセスは逆ECME
Aプロセスにより暗号化されたテキストを解読し、及び
逆ECMEAプロセスは前向きECMEAプロセスによ
り暗号化されたテキストを解読する。前向きECMEA
プロセスは、第1の変換、CMEAの反復、及び第2の
変換を利用する。逆ECMEAプロセスは、第1の逆変
換、CMEAプロセスの反復及び第2の逆変換を利用す
る。変換及び逆変換ならびにCMEAプロセスの反復
は、秘密オフセットを利用して安全性を改善する。変換
及びCMEAプロセスの反復は、また不随意ルックアッ
プテーブルを用いる強調されたtbox関数をも利用す
る。

Description

【発明の詳細な説明】
【0001】この出願は1997年7月22日に出願さ
れた米国仮出願番号60/053,412及び1997
年7月29日に出願された米国仮出願番号60/05
4,018の利益を主張する。
【0002】
【発明の分野】本件発明は一般に無線電話暗号法に関す
る。特に、本件発明は多大な追加システムリソースを必
要としない無線電話システムにおける速い安全な暗号化
のための改良されたセキュリティー暗号法に関する。
【0003】
【従来技術】無線電話技術は幾つかの目的のためメッセ
ージングを用いる。例えば、ユーザーにより送信された
会話及び他のデータのみならず、搬送ステータス情報、
変更オペレーティングモード、ハンドリングコールター
ミネーション、及び搬送システム、及び加入者の電子シ
リアルナンバー及び電話番号といったユーザーデータが
目的とされる。権限のないパーティー(アタッカー)に
よる盗聴及び干渉からのかなりの程度の保護を確保す
る、中央供給局が有線で各加入者に接続されている従来
の有線電話技術と異なって、無線電話供給局(即ち、基
地局)は加入者のフィジカルロケーションに関わらず空
中で信号を介したメッセージを送受信しなければならな
い。
【0004】基地局は任意の場所の加入者へのメッセー
ジの送信及び加入者からのメッセージの受信をすること
ができなければならないので、メッセージング処理は加
入者装置から受信した信号及び加入者装置へ送信した信
号に完全に依存する。信号は空中を送信されるので、適
した装置で盗聴者及び侵入者により傍受されることがで
きる。
【0005】もし信号が生文で無線電話により送信され
るならば、盗聴者が信号を傍受して加入者の振りをする
ため又はユーザーにより送信されたプライベートデータ
を傍受するためにそれを使用するという危険が存在す
る。そのようなプライベートデータは会話の内容も含む
ことがある。また、プライベートデータはユーザーによ
り送信された非音声データを含むことがある。例えば、
無線電話に接続されたモデムを通して送信されたコンピ
ュータデータといったものである。また、プライベート
データはキイ押し操作の手段で一般的に送信された銀行
預金口座や他のプライベートユーザ情報を含むことがあ
る。会話を聞いたり非音声データを傍受する盗聴者はユ
ーザーからプライベート情報を得ることができる。暗号
化されていない電話信号(例えば、生文信号)のメッセ
ージ内容は適当に適合された受信機で比較的容易に傍受
される。
【0006】もう一つの方法として、侵入者はより大き
い送信電力を使い、基地局へ信号を送信し、会話のパー
ティーの振りをすることにより確立された接続に入るこ
とができる。
【0007】無線信号で送信されるメッセージへ暗号法
を使用しないと、電話リソースの権限のない使用、メッ
セージの盗聴及び会話の間にパーティーの発呼又は着呼
の振りをすることが可能である。そのような権限のない
侵入、盗聴は重大な問題だと実際に分かっていて非常に
好ましくないことである。無線電話適応への暗号法の応
用は上述したセキュリティー問題の解決法を提供する。
しかし、無線電話技術への基準暗号化方法の応用はこれ
らの方法の計算結果的強調特性の故に著しい困難に出会
った。特に、これらの方法は小さい無線ハンドセットを
提供するための要求により強要された制限及びハンドセ
ットの小さいサイズにより強要された処理電力の制限を
受ける。典型的な無線ハンドセットにおける処理電力は
DES(データ暗号化基準)といった一般に知られた暗号
法のアルゴリズムの処理要求を取り扱うために不十分で
ある。典型的な無線電話システムにおいて一般に知られ
た暗号法のアルゴリズムようなものを実行することは信
号を処理(即ち、エンクリプト、デクリプト)するため
に必要とされる時間が潜在的に増加する。その結果、加
入者が受け入れがたい遅延を生じる。
【0008】無線電話技術のための一つの暗号化システ
ムが、参考でここにあげるReeds(米国特許5,1
59,634)に開示される。ReedsはCMEA
(セルラー・メッセージ・エンクリプション・アルゴリ
ズム)処理として知られた暗号法の処理を開示してい
る。CMEAのオペレーションの要は周知のテーブル及
び秘密キイを用いて一つのオクテットからもう一つのも
のへの一対一のマッピングであるtbox関数である。
初期のインデックスからから始めると、マッピングを実
行するために複数の反復においてキイマテリアルはテー
ブルマテリアルと組み合わせられる。tbox関数はフ
ァンクションコールとしてか又は静的メモリ固有のtb
oxテーブルとしてかのどちらかで実行されることがで
きる。tboxテーブルの目的は、終わりの状態などで
実行されたとき、与えられたセキュリティーレベルのた
めに暗号化のかなりのスピードアップを許容することで
ある。
【0009】CMEA関数の強化は、1998年4月1
3日に出願された“セルラー電話メッセージのための改
良されたセキュリティーのための多重反復CMEA暗号
化及び解読方法及び装置”(Methods and Apparatus for
Multiple-Iteration CMEA Encryption and Decryption
for Improved Security for Cellular Telephone Mess
ages) と名付けられた本件出願人の特許出願及び199
8年4月13日に出願された“ルックアップテーブルへ
の秘密キイの強化されたセキュリティー伸張のための方
法及び装置”(Methods and Apparatus for Enhanced Se
curity Expansion of a Secret Key Into a Lookup Tab
le) と名付けられた本件出願人の特許出願に開示されて
いる。これらの強化はCMEA処理へかなり強化された
セキュリティーを与えている。しかしながら、追加の強
化は更に強化されたセキュリティーを与えるだろう。
【0010】従来技術のCMEAアルゴリズムは以下の
詳細に述べられたようにかなり改良されることができ
る。これらの改良点はかなり有利であるセキュリティー
の付加の度合いを与える。
【0011】
【発明の要約】本件発明は逆ECMEA処理のみなら
ず、先の強化されたCMEA、又はECMEA処理を与
えることによりCMEAといった暗号化アルゴリズムへ
のセキュリティーの付加の度合いを与える。先の処理に
より暗号化された情報は逆処理により解読される。そし
て、逆処理により暗号化された情報は先の処理により解
読される。先のECMEA処理はCMEAアルゴリズム
の反復の前に第1変換、及びCMEAアルゴリズムの反
復後の第2の変換へのメッセージに従属する。CMEA
アルゴリズムの反復は第1秘密オフセットによるtbo
x関数への入力の置授を含む。CMEAアルゴリズムに
より使用されたtbox関数は不随意のルックアップテ
ーブルの使用を通して強化される。変換は第1の秘密オ
フセット及び第2の秘密オフセットを使用する。第1及
び第2のオフセットが第1の変換により使用される順序
と反対の順序で第2の変換が第1及び第2のオフセット
を使用することを除いて、第2の変換は第1の変換と同
じである。各変換は近接したオクテット、各オクテット
のためのフィードバック有する不随意ルックアップ、及
びランダムバイト置授の各ペアー間でビット交換を実行
する。
【0012】変換は自己反転、及びではない。それだか
ら、先のECMEA処理は概して自己反転ではない。先
のECMEA処理により暗号化されたテキストを解読す
るため、又は先のECMEA処理により解読されたテキ
ストを暗号化するために、逆ECMEA処理は使用され
る。逆ECMEA処理は、第2の逆変換に続く、CME
A処理の反復に続く第1の逆変換を使用する。第1の逆
変換は逆ランダムバイト置授、各オクテットのためのフ
ィードバックを有する逆不随意ルックアップ、及び隣接
オクテットの各ペアー間の逆ビット交換を実行する。ま
た、第1の逆変換は、第1及び第2の秘密オフセットが
第1の変換により使用される順序と反対の順序で第2の
変換が第1及び第2の秘密オフセットを使する。詳細は
は以下に示される。CMEAアルゴリズムの反復は第1
秘密オフセットによるtbox関数への入力の置授を含
む。CMEAアルゴリズムにより使用されたtbox関
数は不随意のルックアップテーブルの使用を通して強化
される。第1及び第2の秘密オフセットが第1の逆変換
で使用される順序と反対の順序で第2の逆変換が第1及
び第2の秘密オフセットを使用することを除いて、第2
の逆変換は第1の逆変換と同じである。
【0013】先のECMEA処理は逆ECMEA処理に
より暗号化されたテキストを解読し、逆ECMEA処理
は先のECMEA処理により暗号化されたテキストを解
読する。上述した強化は、CMEAを改良し、移動無線
トランシーバーにおいて一般に使用されるといった小さ
いコンピューターで速く効率的に機能するために実行さ
れることができる。
【0014】本件発明による暗号化システムは強化され
たtbox関数を適当に使用することができる。変換及
び逆変換を実行中、CMEA用の、強化されたtbox
関数への入力を置授するために第1及び第2のオフセッ
トをまた使用する。各オフセットは、2つの秘密値及び
外部暗号値を用いて作られる。秘密値は技術分野で一般
に周知の幾つかの技術のどれでも発生されることができ
る。幾つかの応用において、コールの第1メッセージを
暗号化するために使用された外部暗号値は二進のカウン
ターとして実行された8ビット値である。
【0015】本件発明の他の見地において、本件発明に
よる電話システムは移動局及び基地局を含む。移動局及
び基地局の各々はテキストを発生し、発生されたテキス
トとしてそれを識別するI/Oインターフェースへそれ
を供給し、それを送信のためのトランシーバへ供給す
る。そして、順にテキストを暗号化する暗号化/解読プ
ロセッサへテキスト及び識別を供給する。装置がトラン
シーバーを介して送信を受信したとき、送信は入ってき
た暗号文として識別される。そして、暗号文及び識別は
暗号文を解読する暗号/解読プロセッサへ供給され、そ
の行先の道順を決めるためのI/Oプロセッサへテキスト
としてそれを供給する。移動局は先のECMEA処理を
なるべく使用し、基地局は逆ECMEA処理をなるべく
使用する。本件発明の特徴及び長所のみならず更なる完
全な理解は以下の詳細な説明及び図面から明らかになる
であろう。
【0016】
【詳細の詳細な記述】図1はコールの間に送信されるで
あろうある重要なユーザーデータの暗号化のためのCN
EAキイを用いる従来技術の方法100を説明するため
のフローチャートである。CMEAキイは256バイト
の、秘密アレイ、tbox(z)を作るために使用され
る。その代わり、tbox関数はファンクションコール
として実行されることができる。これはRAMの使用を
減らす。しかし、概して重大さの順で処理時間を増大す
る。
【0017】ステップ102において、未処理テキスト
が導入される。ステップ104において、ファンクショ
ンコールとしてよりむしろ静的テーブルとしてtbox
を実施するシステムにおいて静的tboxテーブルが引
き出される。tboxテーブルは、0≦z<256の範
囲における各zに対して、以下のように引き出される。 tbox(z) =C(((C(((C(((C((z XOR k0)+k1)+z) XOR k2)
+k3)+z) XOR k4)+k5)+z)XOR k6)+k7)+z ここで“+”は256加算を法とすることを示す。“X
OR”はビットワイズブール排他的論理和演算子であ
る。“z”はCMEAキイの8オクテットからなる変換
数k0,...,k7である。そして、“C()”はセ
ルラー認証、音声プライバシー及び暗号化(CAVE)
8ビットテーブルルックアップの結果である。以下に述
べる強化を欠くときはtbox関数は技術分野において
周知である。しかしながら、図2から図5に関連して述
べられた強化はtbox関数にセキュリティーの著しく
強化された手段を与えることができる。
【0018】CEMAは3つの連続するステージを含
み、それぞれはデータ・バッファ内のバイト・ストリン
グを変更する。ステップ106、108および110に
おいては、CEMA処理の第1、第2および第3のステ
ージが、ここに示されるように、それぞれ実行される。
各バイトがb(i)とによって設計され、iは0≦i<
dの範囲の整数である、データバッファdバイト長は、
第3のステージで暗号化される。
【0019】CEMAの第1のステージ(I)は以下で
ある:
【外3】
【0020】CEMAの第2のステージ(II)は以下
である:
【外4】
【0021】ステップ12では、最終的に処理された出
力が提供される。
【0022】上記説明のCEMA処理は自己反転であ
る。すなわち、同じ順番で適用される同じステップが、
暗号の平なテキストおよび解読の暗号テキストの両方に
用いられる。従って、暗号化が実行されるのか解読が実
行さるのかを決定する必要がない。不幸なことに、上記
記載のCEMA処理は、呼に用いられるCMEAキーの
回復を許す攻撃を受けやすいことが示されている。
【0023】顧客の情報に追加の安全性を提供するた
め、本願発明による暗号化システムは、不随意ルックア
ップ・テーブルを用いる強調されたtbox関数を用い
るCMEA反復を採用する。また、暗号化システムは、
tbox関数への入力を秘密オフセットによって交換す
ることによりtbox関数の使用を向上している。CM
EA反復の前後にメッセージに変換を適用することによ
り、追加の安全性が提供される。
【0024】図2は、本願発明の強調されたECMEA
暗号/解読処理200の流れ図を示す。
【0025】ステップ202において、未処理メッセー
ジが暗号/解読処理に導入される。この未処理メッセー
ジは送信のために暗号化されるべき平なテキスト・メッ
セージであるか、または解読されるべき受信され暗号化
されたメッセージである。未処理メッセージは、好まし
くは、処理のためにデータ・バッファに格納される。
【0026】ステップ204において、tboxを関数
コールとしてよりもむしろ静的テーブルとして実施する
システムにおいては、静的tboxテーブルが引き出さ
れる。ステップ206において、秘密8ビット値K0−
K3のセットが秘密オフセットを発生するのに用いるた
めに発生され、オフセットが計算される。各秘密値K0
−K3は、好ましくは、8ビットである。全ての秘密値
K0−K3は、好ましくは、各無線電話呼に対して発生
され、呼を通して不変であることが好ましい。第1およ
び第2のオフセットは、次の式を用いて発生される:
【外5】 ここで、K0−K3は上に定義されたものであり、CS
は暗号同期値である。CSn 値はn番目のメッセージ
に対する外的な値である。CSn 値は8ビットを含
み、好ましくは、2進カウンターとして実施される。オ
フセット1およびオフセット2は各8ビット値である。
【0027】ステップ208において、第1および第2
の秘密オフセットを用いて、第一の変換されたメッセー
ジを生成するために、未処理メッセージが変換される。
変換の詳細は、図3の説明との関連で後で説明される。
【0028】ステップ210において、第1の変換され
たメッセージは、CMEAキーを用いて、CMEA処理
の反復をされ、中間の暗号テキスト・メッセージを生成
する。CMEA関数は強調されたtbox関数を含み、
各オクテットの不随意ルックアップを実行し、次の式で
与えられる tbox(z) = I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XO
R k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)-k6)XOR k5)-
k4)XOR k3)-k2)XOR k1)-k0 ここで、“+”はモジューロ256加算であり、“−”
はモジューロ256減算であり、“XOR”はXOR関
数であり、“z”は関数変数であり、k0,..k7は
ECMEAキーの8オクテットである。
【0029】I()は周知のibox8ビットテーブル
・ルックアップの結果である。このiboxテーブル
は、8ビットバイトから8ビットバイトへの不随意マッ
ピングを実行するために選択されたエントリーを持つ不
随意ルックアップ・テーブルである。iboxテーブル
の好ましい例を以下に示す: 0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c 0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a 0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc 0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e 0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f 0xb1,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba 0x8e,0x83,0x43,0x90,0x7a,0x37,0xcf,0x35 0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb 0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed 0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16 0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde 0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7 0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40 0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3 0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8 0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27 0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2 0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec 0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc 0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20 0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93 0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d 0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49 0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81 0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72 0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36 0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99 0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78 0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44 0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2 0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f 0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d
【0030】ここで、エントリーは16進数形式であ
る。iboxテーブル・エントリーは0x00から0x
ffの指標である。上のテーブルに対して、第1列の第
1エントリーは0x00と指標され、第1列の第8エン
トリーは0x07と指標され、第2列の第1エントリー
は0x08と指標され、第2列の第8エントリーは0x
0fと指標され、などである。テーブルを見ると、これ
が不随意ルックアップを提供することは明らかである。
すなわち、ibox(ibox(z))=zである。例
えば、ibox(0x00)=0xa2である。0xa
2と指標されたエントリーをルックアップすると、ib
ox(0xa2)=0x00であることがわかる。強調
されたtbox関数は、図1の説明との関連で上に説明
されたTBOX関数の代用とされる。
【0031】更に安全性を高めるために、tbox関数
への入力が、第1の秘密オフセットまたは第2の秘密オ
フセットのいずれかを用いて置換される。各tbox関
数入力は、置換結果を生成するために、置換される。
【外6】 tbox入力の置換は、効果的にtboxエントリーの
位置を、各メッセージと共にシフトし、攻撃の難しさを
とても増大させる。ステップ212において、中間の暗
号テキストは最終的に処理されたテキストを生成するた
めに変換される。この第2の変換は、第1と第2のオフ
セットが第2の変換に対しては反対にされていることを
除いては、第1の変換と等しい。すなわち、第1の変換
において第1のオフセットが用いられる所では、第2の
変換では第2のオフセットが用いられ、第1の変換にお
いて第2のオフセットが用いられる所では、第2の変換
では第1のオフセットが用いられる。第2の変換は、図
4の説明との関連で、以下に説明される。
【0032】図3は、図2に示される前方ECMEA処
理200において実行される第1の変換208のステッ
プの詳細を示した流れ図である。ステップ304−30
8は、未処理メッセージの各オクテットnに対して実行
される。nは、n=0からn=nmax−1であり、こ
こでnmaxはメッセージにおけるオクテットの数であ
る。
【0033】ステップ302において、nは0に設定さ
れる。ステップ304において、ビット交換が、オクテ
ットnとその上のオクテットの間で、以下の式を用いて
実行される:
【外7】 ここで、jは一時的な変数であり、Onは未処理メッセ
ージのn番目のオクテットであり、ANDは2値ブール
AND演算子である。
【0034】ステップ306において、以下の式に従っ
て、フィードバックをもつ不随意のルックアップが実行
される:
【外8】
【0035】ステップ308において、ランダム・バイ
ト置換が実行される。すなわち、オクテットが、以下の
式に従うランダムなひとつと交換される。
【外9】 ここで、jおよびzはバッファ変数であり、*は乗法を
示し、>>8は8ビットの右シフトを示す。
【0036】ステップ310において、nは増加され
る。312において、nはnmaxと比較される。n<
maxである場合、制御はステップ304に戻され
る。n≧nmaxである場合、制御はステップ314に
行き、第1の変換ステップは終了する。
【0037】図4は、図2に示される前方ECMEA処
理200において実行される第2の変換212のステッ
プの詳細を示した流れ図である。ステップ404−40
8は、中間の暗号テキスト・メッセージの各オクテット
nに対して実行される。nは、n=0からn=nmax
−1であり、ここでnmaxはメッセージにおけるオク
テットの数である。ステップ402において、nは0に
設定される。
【0038】ステップ404において、ビット交換が、
オクテットnとその上のオクテットの間で、以下の式を
用いて実行される:
【外10】 ここで、jは一時的な変数であり、On は中間の暗号
テキスト・メッセージのn番目のオクテットである。
【0039】ステップ406において、以下の式に従っ
て、フィードバックをもつ不随意のルックアップが実行
される:
【外11】
【0040】ステップ408において、ランダム・バイ
ト置換が実行される。すなわち、オクテットが、以下の
式に従うランダムなひとつと交換される。
【外12】 ここで、jおよびzは一時的なバッファ変数であり、*
は乗法を示し、>>8は8ビットの右シフトを示す。
【0041】ステップ410において、nは増加され
る。412において、nはnmaxと比較される。n<
maxである場合、制御はステップ404に戻され
る。n≧nmaxである場合、制御はステップ414に
行き、第2の変換ステップは終了する。
【0042】図5は、図2に示された前方ECMEA処
理200によって暗号化されたテキスト、または、図2
に示された前方ECMEA処理200によって解読され
たテキストに適した、逆ECMEA処理500を示す図
である。逆ECMEA処理500は、前方および逆変換
において、第1のオフセットが第2のオフセットに置き
換えられ、第2のオフセットが第1のオフセットに置き
換えられることを除いて、前方ECMEA処理200と
同じである。
【0043】ステップ502において、未処理メッセー
ジが暗号/解読処理に導入される。ステップ504にお
いて、tboxを関数コールとしてよりもむしろ静的テ
ーブルとして実施するシステムにおいては、静的tbo
xテーブルが引き出される。ステップ506において、
秘密8ビット値K0−K3のセットが秘密オフセットを
発生するのに用いるために発生され、オフセットが計算
される。秘密値のセットは、当分野において共通に知ら
れた任意の多数の技術を用いて生成される。全ての秘密
値K0−K3は、好ましくは、各無線電話呼に対して発
生され、呼を通して不変であることが好ましい。第1お
よび第2のオフセットは、次の式を用いて発生される:
【外13】 ここで、K0−K3は上に定義されたものであり、CS
は暗号同期値である。CSn 値はn番目のメッセージ
に対する外的な値である。CSn値は8ビットを含み、
好ましくは、2進カウンターとして実施される。オフセ
ット1およびオフセット2は各8ビット値である。
【0044】ステップ508において、第1および第2
の秘密オフセットを用いて、第一の逆変換されたメッセ
ージを生成するために、未処理メッセージが逆変換され
る。変換の詳細は、逆変換において実行されるステップ
が変換のそれに関して逆の順番であることと、メッセー
ジ・オクテットが逆の順番で進められることを除いて
は、図3の説明との関連で上に説明したのと同様であ
る。第1の逆変換の詳細は、図6の説明との関連で以下
に説明され、第2の逆変換の詳細は、図7の説明との関
連で以下に説明さる。
【0045】ステップ510において、第1の逆変換さ
れたメッセージは、CMEAキーを用いて、CMEA処
理の反復をされ、逆中間の暗号テキスト・メッセージを
生成する。CMEA関数は強調されたtbox関数を含
み、各オクテットの不随意ルックアップを実行し、次の
式で与えられる tbox(z) =I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR
k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)-k6)XOR k5)-k
4)XOR k3)-k2)XOR k1)-k0 ここで、“+”はモジューロ256加算であり、“−”
はモジューロ256減算であり、“XOR”はXOR関
数であり、“z”は関数変数であり、k0,..k7は
ECMEAキーの8オクテットである。
【0046】I()は周知のibox8ビットテーブル
・ルックアップの結果である。このiboxテーブル
は、8ビットバイトから8ビットバイトへの不随意マッ
ピングを実行するために選択されたエントリーを持つ不
随意ルックアップ・テーブルである。
【0047】iboxテーブルは不随意のルックアップ
テーブルであり、8ビットバイトの8ビットバイトへの
不随意のマッピングを行うよう選ばれた項目を有してい
る。なお、iboxテーブルの好ましい例は以下の通り
である。 0xa2,0xfc,0x5c,0x12,0x6b,0xae,0x70,0x7c 0x7e,0x41,0xd3,0x86,0xc1,0x85,0x89,0x9a 0x59,0xab,0x03,0x7d,0x62,0xca,0x4f,0xdc 0xa5,0x48,0xf6,0x71,0x56,0xc0,0x8c,0x9e 0x9f,0xc3,0x60,0xd9,0xc5,0x53,0xf9,0x7f 0xb1,0x4a,0x6c,0xa8,0x95,0xab,0x76,0xba 0x8e,0x83,0x43,0x90,0x7a,0x37,0xcf,0x35 0xb4,0xfd,0xf0,0xa3,0x51,0xe5,0x6e,0xcb 0x67,0x09,0x92,0x32,0xe7,0x8b,0xd0,0xed 0x19,0xb7,0x29,0x80,0xc4,0xff,0xa9,0x16 0xc6,0x3c,0xfb,0x25,0x98,0xf8,0x1c,0xde 0xaa,0x10,0xad,0x8a,0x02,0x64,0xd2,0xf7 0x22,0xd6,0x14,0xbd,0x5d,0xa0,0xe0,0x40 0xda,0x88,0xe9,0x04,0x2a,0xaf,0x3e,0xf3 0x06,0x1b,0xc7,0xe4,0x91,0xd5,0x2e,0xc8 0xdf,0xf4,0x34,0xa4,0x07,0x13,0x08,0x27 0x4b,0xbf,0xe1,0x31,0xce,0x0d,0x0b,0xf2 0x69,0x0e,0x5b,0x45,0x1e,0xb6,0x30,0xec 0x33,0x74,0x42,0xa7,0xb8,0x2c,0xee,0xbc 0x54,0xd7,0x0f,0xd8,0xb3,0xfe,0x1f,0x20 0x65,0xcc,0x00,0x3b,0x7b,0x18,0xfa,0x93 0x2b,0x4e,0x58,0x2d,0xe8,0x5a,0x05,0x6d 0xdd,0x28,0xef,0x9c,0x38,0xdb,0x8d,0x49 0x94,0xe2,0x2f,0xcd,0x97,0x63,0xea,0x81 0x1d,0x0c,0xe6,0x21,0x4c,0x24,0x50,0x72 0x77,0xf5,0x15,0x3f,0xa1,0xbb,0x84,0x36 0x46,0xf1,0x5e,0x0a,0xe3,0x75,0x61,0x99 0x9b,0x23,0x68,0xb5,0x17,0xb0,0x57,0x78 0x66,0x82,0xb9,0xd4,0x73,0x3d,0xc2,0x44 0xac,0x6a,0xbe,0x11,0x8f,0x47,0x96,0xb2 0x3a,0xd1,0x87,0x6f,0x79,0xc9,0x1a,0x5f 0x55,0x26,0xa6,0x52,0x01,0x39,0x9d,0x4d
【0048】ここで、項目は16進フォーマットからな
っている。iboxテーブルの項目は、0x00から0
xffまでの索引を付けられ、これは10進法の0から
255に直される。上記テーブルについて、第1行目の
第1番目の項目には0x00の索引が付けられ、第1行
目の第8番目の項目には0x07の索引が付けられ、第
2行目の第1番目の項目には0x08の索引が付けら
れ、第2行目の第8番目の項目には0x0fの索引が付
けられ、以下の項目にもこれに準ずる索引が付けられ
る。テーブルの検査から、そのテーブルは不随意のルッ
クアップを提供することが明らかである。即ち、ibo
x(ibox((z))=zとなる。例えば、ibox
(0x00)=0xa2となる。0xa2の索引が付け
られた項目を調べると、ibox(0xa2)=0x0
0というのが分かる。強調されたtbox関数は、第1
図の議論に関連する既述のTBOX関数に代えられる。
【0049】セキュリティーをより向上させるため、t
box関数への入力について第1の秘密オフセットを用
いた置換が行われる。tbox関数の各入力について置
換結果を生成するための置換が行われる。tbox関数
入力をxと定義すると、
【外14】 tbox入力の置換は効果的にtbox項目のロケーシ
ョンを各メッセージと共に移動させるので、傍受等の困
難性が非常に増大する。ステップ512において、逆中
間暗号文は第2の逆変換を受けて最終的に処理されたテ
キストを生成する。第2の逆変換は第1の逆変換と基本
的に同一だが、第1の逆変換に関し第1と第2のオフセ
ットが第2の逆変換との関係で交換される点が相違す
る。即ち、第1のオフセットが第1の逆変換に用いられ
るところでは第2のオフセットが第2の逆変換に用いら
れ、第2のオフセットが第1の逆変換に用いられるとこ
ろでは第1のオフセットが第2の逆変換に用いられる。
【0050】第6図は、第5図に示される逆ECMEA
処理500で実行される第1の逆変換508の処理を詳
細に示すフローチャートである。ここで、ステップ60
4〜608は未処理メッセージの各オクテットn、即ち
n=nmax−1からn=0、ごとに実行される。な
お、nmaxはメッセージ中のオクテットの数である。
【0051】ステップ602で、nはnmax−1に設
定される。またステップ604で、逆ランダムバイトの
置換が実行される。即ち、以下の式にしたがって、1つ
のオクテットはそれ以下の任意のものと交換され得る。
【外15】 ここで、On は未処理メッセージのn番目のオクテッ
トであり、jとzは仮変数であり、*はかけ算を示し、
そして>>8は8ビットの右シフトを示す。
【0052】ステップ604で、以下の式にしたがっ
て、フィードバックを持つ逆不随意ルックアップが実行
される。
【外16】
【0053】ステップ606で、以下の式にしたがっ
て、逆ビット交換がオクテットnとそれ以上のオクテッ
トとの間で実行される。
【外17】 ここで、jは仮変数である。
【0054】ステップ610でnが減分され、そしてス
テップ612でnが0と比較される。ここで、n0なら
制御はステップ604に戻り、n<0なら制御はステッ
プ614に進んで第1の逆変換ステップは終了する。
【0055】第7図は、第5図に示される逆ECMEA
処理500で実行される第2の逆変換512の処理を詳
細に示すフローチャートである。ここで、ステップ70
4〜708は中間暗号文メッセージの各オクテットn、
即ちn=nmax−1からn=0、ごとに実行される。
なお、nmaxはメッセージ中のオクテットの数であ
る。
【0056】ステップ702でnはnmax−1に設定
され、またステップ704で逆ランダムバイトの置換が
実行される。即ち、以下の式にしたがって、1つのオク
テットはそれ以下の任意のものと交換され得る。
【外18】 ここで、On は中間暗号文メッセージのn番目のオク
テットであり、jとzは仮変数であり、*はかけ算を示
し、そして>>8は8ビットの右シフトを示す。
【0057】ステップ706で、以下の式にしたがっ
て、フィードバックを持つ逆不随意ルックアップが実行
される。
【外19】
【0058】ステップ708で、以下の式にしたがっ
て、逆ビット交換がオクテットnとそれ以上のオクテッ
トとの間で実行される。
【外20】 ここで、jは仮変数である。
【0059】ステップ710でnが減分され、そしてス
テップ712でnが0と比較される。ここで、n≧なら
制御はステップ704に戻り、n<0なら制御はステッ
プ714に進んで第2の逆変換ステップは終了する。
【0060】第8図は、移動体ハンドセット900と基
地局1000を含有する無線電話システム800を示す
図である。ハンドセット900と基地局1000は、共
に本発明によるメッセージ送信と処理を実行できるよう
装備されている。ハンドセット900はトランシーバ9
02、入出力(I/O)インターフェース904、暗号
化/解読プロセッサ906、そしてキイ発生器908を
含有する。キイ発生器908は、キイ発生のため記憶さ
れた秘密データを受信し使用する。記憶された秘密デー
タは望ましくはEEPROMやフラッシュメモリのよう
な不揮発性メモリ910に記憶される。キイ発生器はま
た、秘密オフセットを生成する秘密値K0〜K3を発生
させる。なお、キイ発生器は当該技術で公知の数多くの
技術のうちどれを用いて秘密値K0〜K3を発生させる
よう設計されてもよい。1組の秘密値K0〜K3は好ま
しくは各無線電話コールごとに生成され、それら値K0
〜K3は好ましくはコール全体を通じて一定に維持され
る。キイ発生器908は、生成されたキイと秘密値K0
〜K3をメモリ912に記憶する。暗号化/解読プロセ
ッサはまた、キイ発生器908から受信されたキイ、秘
密オフセット生成時に用いられる初期化値、暗号文メッ
セージオクテット、そして静止的テーブルとしてtbo
x関数を実行するよう望まれるときに生成されて用いら
れ得る静止的tboxテーブルを記憶するメモリ914
を含有する。移動体ハンドセット900もまた、暗号化
/解読プロセッサ906により暗号化されトランシーバ
902により送信されるべきメッセージを発生させるメ
ッセージ発生器916を含有する。
【0061】内部的に発生したメッセージが暗号化され
てハンドセット900により送信されるべきとき、その
メッセージはメッセージ発生器916からI/Oインタ
ーフェース904へ送信される。そしてI/Oインター
フェース904は、識別子と共にメッセージを暗号化/
解読プロセッサ906に送信する。プロセッサ906
は、キイ発生器908からのキイを受信し、その後のメ
ッセージの暗号化に使用する。
【0062】暗号化/解読プロセッサ906が平文メッ
セージをメッセージ発生器916から受信すると、その
メッセージは第2図の議論に関連して既述される前向き
ECMEA処理を受ける。この前向きECMEA処理
は、第1の変換、CMEA処理の相互作用、そして第2
の変換を包含している。第2図で既述したように、EC
MEA処理を用いることはtbox項目のロケーション
を各メッセージのみでなく1つのメッセージの暗号化の
各相互作用をも一緒に移動させる。
【0063】前向きECMEA処理が終了すると、最後
の暗号文が生成されてメモリ914に記憶され、更にI
/Oインターフェース904とトランシーバ902へ送
信のため発送される。
【0064】暗号化されたメッセージが解読の目的でハ
ンドセット900により受信されると、トランシーバ9
02はそれをI/Oインターフェース904へ送る。す
るとI/Oインターフェース904はそのメッセージを
暗号化/解読プロセッサ906へ送る。そしてプロセッ
サ906はキイ発生器908からのキイを受信し、第2
図の議論に関して既述される前向きECMEA処理を用
いてメッセージを解読する。ハンドセット900はメッ
セージの暗号化と解読のため前向きECMEA処理を用
い、そして好ましくは第5図の議論との関係で既述の逆
ECMEA処理を暗号化と解読のため用いる基地局10
00と通信を行う。基地局1000は、トランシーバ1
002、I/Oインターフェース1004、暗号化/解
読プロセッサ1006、キイ発生器1008、不揮発性
メモリ1010、メモリ1012、メモリ1014、そ
してメッセージ発生器1014を含有する。これらの構
成要素はハンドセット900の対応する構成要素と類似
するものであるが、逆ECMEA処理を実行するよう形
成されている。これにより、ハンドセット900により
暗号化されたメッセージは基地局1000により解読さ
れ、そして基地局1000により暗号化されたメッセー
ジはハンドセット900により解読される。
【0065】高速化の要求やメモリ上の制約次第で、ハ
ンドセット900又は基地局1000はtboxを関数
又は静止的テーブルとして実行するよう設計されていて
もよい。静止的テーブルとしてのtboxの実行は大容
量のメモリを必要とするが、処理の高速化をもたらすこ
とになる。
【0066】CMEA処理についての上記実施例は、実
質的にセキュリティーを向上させる一方で、処理又はシ
ステムのリソースを実質的に増大させるものではないの
で、無線電話システムのような環境での使用に非常に好
都合である。また、このようなシステムにおける移動体
ユニットと基地局はしばしば僅かな処理電力ですむ。本
発明は上述の好適な実施例との関係において開示されて
いるが、その実施についての広範な応用が、上述の開示
及び請求の範囲と矛盾しない技術分野における当業者に
よって行われ得る。
【図面の簡単な説明】
【図1】 従来技術のCMEAキイ発生処理及び暗号化
の実行に基づいたCMEAにおけるその利用を説明する
ためのフローチャートである。
【図2】 第1の変換、秘密オフセットにより置授され
る強化されたtbox関数への入力で不随意ルックアッ
プを使用する強化されたtbox関数が使用されるCM
EA処理、及び第2の変換を使用する本件発明による先
のECMEA暗号化方法を説明するためのフローチャー
トである。
【図3】 先のECMEA暗号化方法において使用され
る第1の変換を説明するためのフローチャートである。
【図4】 先のECMEA暗号化方法において使用され
る第2の変換を説明するためのフローチャートである。
【図5】 第1の逆変換、秘密オフセットにより置授さ
れる強化されたtbox関数への入力で不随意ルックア
ップを使用する強化されたtbox関数が使用されるC
MEA処理、及び第2の逆変換を使用する本件発明によ
る逆ECMEA暗号化方法を説明するためのフローチャ
ートである。
【図6】 逆ECMEA暗号化方法において使用される
第1の逆変換を説明するためのフローチャートである。
【図7】 逆ECMEA暗号化方法において使用される
第2の逆変換を説明するためのフローチャートである。
【図8】 本件発明によるECMEA処理を使用する電
話システムの説明をするための図である。
フロントページの続き (72)発明者 フランク,ロバート,ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロ ード 1200 (72)発明者 ヒアー,ダニエル,ネルソン アメリカ合衆国.03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マックネリス,ロバート,ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クオントレル ロウ 10075 (72)発明者 ミズコヴスキー,セミオン,ビー. アメリカ合衆国.07751 ニュージャーシ ィ,モーガンヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート,ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウインターグリーン サークル 6 (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペラス ドライヴ 5351 Fターム(参考) 5J104 AA01 AA18 BA01 JA03 JA07 NA09 NA10 NA20 PA01 5K067 AA30 DD51 EE02 EE10 HH21 HH36

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 無線電話システムにおいて利用されるC
    MEA暗号システムで用いるための、呼の各メッセージ
    についての前向き強調されたCMEA暗号化又は暗号解
    読処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入する段階
    と、 1つ以上のオフセットを生成する段階と、 未処理メッセージに第1の変換を施して第1の変換メッ
    セージを作り出す段階と、 該第1の変換メッセージにCMEA処理の繰り返しを施
    して中間暗号テキストメッセージを作り出す段階とを含
    み、該CMEA処理の繰り返しは不随意ルックアップを
    用いる強調されたtbox関数を利用するものであり、
    該強調されたtbox関数への入力を1つ以上の秘密オ
    フセットを用いる置換に当てて置換の結果を作り出すも
    のであり、該方法はさらに、 該中間テキスト暗号メッセージに第2の変換を施して最
    終的なメッセージを作り出す段階とを含むことを特徴と
    する方法。
  2. 【請求項2】 請求項1に記載の方法において、該1つ
    以上の秘密オフセットが第1及び第2の秘密オフセット
    を含むことを特徴とする方法。
  3. 【請求項3】 請求項2に記載の方法において、該第1
    及び第2のオフセットの各々を発生する段階が複数の秘
    密値のいくつかを外部値と結合する段階を含むことを特
    徴とする方法。
  4. 【請求項4】 請求項3に記載の方法において、該秘密
    値が各オフセットについて2つの8ビット値を含むこと
    を特徴とする方法。
  5. 【請求項5】 請求項4に記載の方法において、該外部
    値が8ビット値であることを特徴とする方法。
  6. 【請求項6】 請求項5に記載の方法において、 【外1】
  7. 【請求項7】 請求項6に記載の方法において、該第1
    の変換は、未処理メッセージの各オクテット上でビット
    交換と、フィードバックをもつ不随意ルックアップとラ
    ンダムバイトとを遂行する段階を含み、ビット交換とラ
    ンダムバイト置換の段階が各々該第1の秘密オフセット
    を利用するものであり、フィードバックをもつ不随意ル
    ックアップの段階が該第1及び第2のオフセットの両方
    を利用するものであることを特徴とする方法。
  8. 【請求項8】 請求項7に記載の方法において、該第2
    の変換は、該中間暗号テキストメッセージの各オフセッ
    ト上のビット交換と、フィードバックをもつ不随意ルッ
    クアップとランダムバイト置換との段階を含み、ビット
    交換とランダムバイト置換の段階が各々該第2のオフセ
    ットを利用するものであり、フィードバックをもつ不随
    意ルックアップの段階が第1及び第2の秘密オフセット
    の両方を利用するものであることを特徴とする方法。
  9. 【請求項9】 無線電話システムにて利用されるCME
    A暗号システムにおいて用いる、コンピュータによる呼
    の各メッセージについての逆強調されたCMEA暗号化
    処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入する段階
    と、 1つ以上の秘密オフセットを生成する段階と、 未処理メッセージに第1の逆変換を施して第1の逆変換
    されたメッセージを作り出す段階と、 該第1の逆変換されたメッセージにCMEA処理の繰り
    返しを施して中間暗号テキストメッセージを作り出す段
    階とを含み、該CMEA処理の繰り返しが不随意ルック
    アップを用いる強調されたtbox関数を利用するもの
    であり、該強調されたtbox関数への入力を1以上の
    秘密オフセットを用いる置換に当てて置換の結果を作り
    出すものであり、該方法はさらに、 該中間暗号テキストメッセージに第2の逆変換を施して
    最終的なメッセージを作り出す段階とを含むことを特徴
    とする方法。
  10. 【請求項10】 請求項9に記載の方法において、1つ
    以上の秘密のオフセットが第1及び第2の秘密のオフセ
    ットを含むことを特徴とする方法。
  11. 【請求項11】 請求項10に記載の方法において、該
    第1及び第2のオフセットの各々を発生する段階が複数
    の秘密値のいくつかを外部値と結合する段階を含むこと
    を特徴とする方法。
  12. 【請求項12】 請求項11に記載の方法において、該
    秘密値が各オフセットについて2つの8ビット値を含む
    ことを特徴とする方法。
  13. 【請求項13】 請求項12に記載の方法において、該
    外部値が8ビット値であることを特徴とする方法。
  14. 【請求項14】 請求項13に記載の方法において、 【外2】
  15. 【請求項15】 請求項14に記載の方法において、該
    第1の逆変換は、未処理メッセージの各オクテット上で
    ランダムバイト置換と、フィードバックをもつ不随意ル
    ックアップとビット交換とを遂行する段階を含み、ビッ
    ト交換とランダムバイト置換の段階が各々該第2の秘密
    オフセットを利用するものであり、フィードバックをも
    つ不随意ルックアップの段階が該第1及び第2のオフセ
    ットの両方を利用するものであることを特徴とする方
    法。
  16. 【請求項16】 請求項15に記載の方法において、該
    第2の逆変換は、該中間暗号テキストメッセージの各オ
    クテット上でランダムバイト置換とフィードバックをも
    つ不随意ルックアップとビット交換とを遂行する段階を
    含み、ビット交換とランダムバイト置換の段階が各々該
    第1の秘密オフセットを利用するものであり、フィード
    バックをもつ不随意ルックアップの段階が第1及び第2
    の秘密オフセットの両方を利用するものであることを特
    徴とする方法。
  17. 【請求項17】 メッセージを安全に送信するための無
    線ハンドセットであって、 トランシーバと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ
    発生器と、 暗号化もしくは解読されるべきメッセージを、暗号化さ
    れるべき平易なテキストとして又は解読されるべき暗号
    テキストとして該入力/出力インターフェースからその
    メッセージの識別子と一緒に受信し、及び第1及び第2
    の変換を含む前向き強調されたCMEA処理及び1つ以
    上の秘密オフセットにより置換された入力をもち不随意
    ルックアップテーブルを利用する強調されたtbox関
    数を含むCMEA反復を用いながら該メッセージを処理
    するための暗号化/解読プロセッサとを含み、該暗号化
    されたもしくは解読されたメッセージをさらに経路指定
    するために該入力/出力インターフェースに戻すよう動
    作することを特徴とする無線ハンドセット。
  18. 【請求項18】 メッセージを安全に伝送するための無
    線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼の間に用いられるべき1つ以上のキイを発生するキイ
    発生器と、 暗号化又は解読されるべきメッセージを、暗号化される
    べき平易なテキストとして又は解読されるべき暗号テキ
    ストとしてそのメッセージの識別子と一緒に該入力/出
    力インターフェースから受信し、及び第1及び第2の逆
    変換を含む逆強調されたCMEA処理及び1つ以上の秘
    密オフセットにより置換された入力をもち不随意ルック
    アップテーブルを利用する強調されたtbox関数を含
    むCMEA反復を用いながら該メッセージを処理する暗
    号化/解読プロセッサとを含み、暗号化されもしくは解
    読されたメッセージをさらに経路指定するために該入力
    /出力インターフェースに戻すよう動作することを特徴
    とする無線基地局。
JP2002313581A 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 Pending JP2003186395A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US5341297P 1997-07-22 1997-07-22
US5401897P 1997-07-29 1997-07-29
US60/053,412 1997-07-29
US60/054,018 1997-07-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51003799A Division JP3478839B2 (ja) 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Publications (1)

Publication Number Publication Date
JP2003186395A true JP2003186395A (ja) 2003-07-04

Family

ID=26731838

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51003799A Expired - Fee Related JP3478839B2 (ja) 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置
JP2002313581A Pending JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP51003799A Expired - Fee Related JP3478839B2 (ja) 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Country Status (8)

Country Link
EP (1) EP0927473B1 (ja)
JP (2) JP3478839B2 (ja)
KR (1) KR100591870B1 (ja)
CN (1) CN1237299A (ja)
BR (1) BR9806074A (ja)
CA (1) CA2266683A1 (ja)
DE (1) DE69827917T2 (ja)
WO (1) WO1999005817A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019108178B3 (de) 2019-03-29 2020-06-18 Tribe Technologies Gmbh Verfahren und Vorrichtung zur automatischen Überwachung von Telefonaten

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
WO1993023938A1 (en) * 1992-05-15 1993-11-25 Tecsec Incorporated Voice and data encryption device
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Also Published As

Publication number Publication date
CN1237299A (zh) 1999-12-01
KR100591870B1 (ko) 2006-06-23
CA2266683A1 (en) 1999-02-04
DE69827917D1 (de) 2005-01-05
DE69827917T2 (de) 2005-12-22
JP3478839B2 (ja) 2003-12-15
WO1999005817A1 (en) 1999-02-04
KR20000068613A (ko) 2000-11-25
EP0927473A1 (en) 1999-07-07
EP0927473B1 (en) 2004-12-01
BR9806074A (pt) 2000-10-31
JP2000508502A (ja) 2000-07-04

Similar Documents

Publication Publication Date Title
US5724427A (en) Method and apparatus for autokey rotor encryption
Karakoç et al. ITUbee: a software oriented lightweight block cipher
US10403173B2 (en) NADO cryptography using one-way functions
Fan et al. Wg-8: A lightweight stream cipher for resource-constrained smart devices
EP2442482B1 (en) Method and device for implementing stream cipher
US20170063530A1 (en) NADO Cryptography with Key Generators
US11876889B2 (en) NADO cryptography with key generators
Bernstein Cryptography in nacl
Stern et al. Cs-cipher
US7773553B2 (en) Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
EP0928526B1 (en) Method and apparatus for enhanced cmea employing enhanced transformations
Kuznetsov et al. A new cost function for heuristic search of nonlinear substitutions
CN115348101A (zh) 基于混沌分组密码的数据加密方法及系统
US6876744B1 (en) Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup
do Nascimento et al. FlexAEAD-A lightweight cipher with integrated authentication
Tuychiev New encryption algorithm based on network PES8-1 using of the transformations of the encryption algorithm AES
EP0927473B1 (en) Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involutary lookup
Tuychiev The encryption algorithm AESRFWKIDEA32-1 based on network RFWKIDEA32-1
Sasaki et al. Improved integral analysis on tweaked Lesamnta
MXPA99002909A (en) Methods and apparatus for enhanced cmea employing enhanced transformations
Isobe et al. Key Committing Security Analysis of AEGIS
Jagadev et al. Advanced Encryption Standard (AES) Implementation
Maximov A new stream cipher Mir-1
Chirita et al. A Note on Advanced Encryption Standard with Galois/Counter Mode Algorithm Improvements and S-Box Customization
CN112528349A (zh) 一种数据处理方法、装置、电子设备及可读存储介质