JP2003263109A - 強化変換を使用する強化cmea用の方法および装置 - Google Patents
強化変換を使用する強化cmea用の方法および装置Info
- Publication number
- JP2003263109A JP2003263109A JP2003035739A JP2003035739A JP2003263109A JP 2003263109 A JP2003263109 A JP 2003263109A JP 2003035739 A JP2003035739 A JP 2003035739A JP 2003035739 A JP2003035739 A JP 2003035739A JP 2003263109 A JP2003263109 A JP 2003263109A
- Authority
- JP
- Japan
- Prior art keywords
- message
- offset
- secret
- reverse
- octet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】 強化CMEAまたはECMEA処理用の方法
および装置を提供する。 【解決手段】 順方向ECMEAおよび反対方向のEC
MEAプロセスが行われる。順方向ECMEAプロセス
は、反対方向のECMEAプロセスにより暗号化された
テキストを解読し、反対方向のECMEAプロセスは、
順方向ECMEAプロセスにより暗号化されたテキスト
を解読する。順方向ECMEAプロセスは、変換、CM
EAプロセスの反復および逆変換を使用する。反対方向
のECMEAプロセスは、反対方向の変換、CMEAプ
ロセスの反復および反対方向の逆変換を使用する。変換
および逆変換およびCMEAプロセスの反復は、機密保
護を強化するために秘密のオフセットを使用する。変換
およびCMEAプロセスの反復は、また非自発的参照用
テーブルを使用する強化tbox機能を使用する。
および装置を提供する。 【解決手段】 順方向ECMEAおよび反対方向のEC
MEAプロセスが行われる。順方向ECMEAプロセス
は、反対方向のECMEAプロセスにより暗号化された
テキストを解読し、反対方向のECMEAプロセスは、
順方向ECMEAプロセスにより暗号化されたテキスト
を解読する。順方向ECMEAプロセスは、変換、CM
EAプロセスの反復および逆変換を使用する。反対方向
のECMEAプロセスは、反対方向の変換、CMEAプ
ロセスの反復および反対方向の逆変換を使用する。変換
および逆変換およびCMEAプロセスの反復は、機密保
護を強化するために秘密のオフセットを使用する。変換
およびCMEAプロセスの反復は、また非自発的参照用
テーブルを使用する強化tbox機能を使用する。
Description
【0001】本出願は、1997年7月29日付の米国
特許仮出願60/054,018の利益を主張する。1
997年7月22日付の「前で変換を行い、後で逆変換
を行うCMEA反復を含む強化CMEA用の方法および
装置」という名称の関連出願を参照し、その全文を引用
によって本明細書の記載に援用する。
特許仮出願60/054,018の利益を主張する。1
997年7月22日付の「前で変換を行い、後で逆変換
を行うCMEA反復を含む強化CMEA用の方法および
装置」という名称の関連出願を参照し、その全文を引用
によって本明細書の記載に援用する。
【0002】発明の分野
本発明は、概して、無線電話暗号に関し、特に大量の追
加システム資源を必要としない、無線電話システムでの
迅速で機密の保護が行われる暗号作成を行うための改良
形機密保護暗号システムに関する。
加システム資源を必要としない、無線電話システムでの
迅速で機密の保護が行われる暗号作成を行うための改良
形機密保護暗号システムに関する。
【0003】発明の背景
無線電話は、例えば、状況情報の伝達、動作モードの再
構成、呼出終了の処理、および加入者の電子一連番号お
よび電話番号およびユーザが送信した会話および他のデ
ータのような、システム・データおよびユーザ・データ
の伝達を含む、いくつかの目的に対してメッセージを送
るために使用される。中央のサービス提供局が、ケーブ
ルにより各加入者と接続していて、そのため許可を受け
ていない人(アタッカー)による、立聞きおよび盗聴か
らかなりの程度、確実に保護されている通常の有線電話
とは異なり、無線電話サービス提供局(すなわち、基地
局)は、加入者が物理的に何処に位置していても、空中
を通して信号によりメッセージを送受信しなければなら
ない。基地局は、任意の場所に位置する加入者へメッセ
ージを送信し、加入者から、メッセージを受信すること
ができなければならないので、メッセージの通信プロセ
スは、加入者の装置から受信する信号、および加入者へ
送信する信号に全面的に依存している。信号は空中を通
して送信されるので、盗聴者または侵入者は、適当な装
置により信号を傍受することができる。
構成、呼出終了の処理、および加入者の電子一連番号お
よび電話番号およびユーザが送信した会話および他のデ
ータのような、システム・データおよびユーザ・データ
の伝達を含む、いくつかの目的に対してメッセージを送
るために使用される。中央のサービス提供局が、ケーブ
ルにより各加入者と接続していて、そのため許可を受け
ていない人(アタッカー)による、立聞きおよび盗聴か
らかなりの程度、確実に保護されている通常の有線電話
とは異なり、無線電話サービス提供局(すなわち、基地
局)は、加入者が物理的に何処に位置していても、空中
を通して信号によりメッセージを送受信しなければなら
ない。基地局は、任意の場所に位置する加入者へメッセ
ージを送信し、加入者から、メッセージを受信すること
ができなければならないので、メッセージの通信プロセ
スは、加入者の装置から受信する信号、および加入者へ
送信する信号に全面的に依存している。信号は空中を通
して送信されるので、盗聴者または侵入者は、適当な装
置により信号を傍受することができる。
【0004】信号が平文で無線電話により送信された場
合には、盗聴者が信号を傍受し、その信号を使用して、
加入者のふりをしたり、ユーザが送信した私的なデータ
を傍受する恐れがある。私的データは、会話の内容を含
むことができる。私的データは、また例えば、無線電話
に接続しているモデムを通して送信された、コンピュー
タ・データのような、ユーザが送信した音声以外のデー
タを含むことができ、また、通常キーを押すことによ
り、送信される銀行口座または他の個人的なユーザ情報
を含むことができる。会話を盗聴している盗聴者または
音声以外のデータを傍受している盗聴者は、ユーザから
個人的な情報を入手することができる。暗号化されてい
ない電話信号(すなわち、平文の信号)のメッセージ内
容は、適当な適応受信装置により、比較的容易に傍受す
ることができる。
合には、盗聴者が信号を傍受し、その信号を使用して、
加入者のふりをしたり、ユーザが送信した私的なデータ
を傍受する恐れがある。私的データは、会話の内容を含
むことができる。私的データは、また例えば、無線電話
に接続しているモデムを通して送信された、コンピュー
タ・データのような、ユーザが送信した音声以外のデー
タを含むことができ、また、通常キーを押すことによ
り、送信される銀行口座または他の個人的なユーザ情報
を含むことができる。会話を盗聴している盗聴者または
音声以外のデータを傍受している盗聴者は、ユーザから
個人的な情報を入手することができる。暗号化されてい
ない電話信号(すなわち、平文の信号)のメッセージ内
容は、適当な適応受信装置により、比較的容易に傍受す
ることができる。
【0005】他の方法としては、侵入者は、より大きな
送信電力を使用して、基地局に信号を送り、ある人のふ
りをして会話に加わり、現在行われている接続に入り込
むことができる。
送信電力を使用して、基地局に信号を送り、ある人のふ
りをして会話に加わり、現在行われている接続に入り込
むことができる。
【0006】無線信号で送信中のメッセージを暗号化し
ない場合には、電話資源を不法に使用することもできる
し、メッセージを盗聴することもできるし、また会話中
の受信側および送信側になりすますこともできる。実
際、このような不法の侵入および/または盗聴は、重大
な問題であり、非常に望ましくないことでもある。
ない場合には、電話資源を不法に使用することもできる
し、メッセージを盗聴することもできるし、また会話中
の受信側および送信側になりすますこともできる。実
際、このような不法の侵入および/または盗聴は、重大
な問題であり、非常に望ましくないことでもある。
【0007】無線電話を暗号化すれば、上記の機密保護
の問題を解決することができるが、無線電話に標準的暗
号化方法を使用しようとすると、この方法は大量の計算
を行わなければならないので、問題はかなり難しくな
る。より詳しく説明すると、これらの方法は、無線ハン
ドセットを小型にしなければならないので、そのため制
約を受けるし、ハンドセットが小型のために処理電力が
制限される。通常の無線ハンドセットの処理電力は、D
ES(データ暗号化規格)のような周知の暗号アルゴリ
ズムの処理要件を処理するには不十分である。通常の無
線電話システムで、周知の暗号アルゴリズムを実行する
と、信号の処理(すなわち、暗号化および解読)に必要
な時間が潜在的に増大し、それにより、加入者が我慢で
きない遅延が発生する。
の問題を解決することができるが、無線電話に標準的暗
号化方法を使用しようとすると、この方法は大量の計算
を行わなければならないので、問題はかなり難しくな
る。より詳しく説明すると、これらの方法は、無線ハン
ドセットを小型にしなければならないので、そのため制
約を受けるし、ハンドセットが小型のために処理電力が
制限される。通常の無線ハンドセットの処理電力は、D
ES(データ暗号化規格)のような周知の暗号アルゴリ
ズムの処理要件を処理するには不十分である。通常の無
線電話システムで、周知の暗号アルゴリズムを実行する
と、信号の処理(すなわち、暗号化および解読)に必要
な時間が潜在的に増大し、それにより、加入者が我慢で
きない遅延が発生する。
【0008】引用によって本明細書の記載に援用したリ
ーズの米国特許第5,159,634号(「リーズ」)
は、無線電話用の一つの暗号システムを開示している。
リーズ特許は、CMEA(「セルラー・メッセージ暗号
化アルゴリズム」)プロセスと呼ばれる暗号プロセスを
開示している。CMEAの動作の中核は、既知の表およ
び秘密カギを使用する、あるオクテットと他のオクテッ
トとの間の、1:1のマッピングであるtbox機能で
ある。最初のインデックスでスタートし、マッピングを
行うために、複数の反復が行われている間にキーの内容
は表の内容と組み合わせられる。tbox機能は、機能
呼出として、または靜的メモリ常駐tbox表として実
行することができる。後者の方法で実行する場合、tb
ox表の目的は、所定の機密保護のレベルに対して、暗
号化を有意にスピードアップすることができるようにす
ることである。
ーズの米国特許第5,159,634号(「リーズ」)
は、無線電話用の一つの暗号システムを開示している。
リーズ特許は、CMEA(「セルラー・メッセージ暗号
化アルゴリズム」)プロセスと呼ばれる暗号プロセスを
開示している。CMEAの動作の中核は、既知の表およ
び秘密カギを使用する、あるオクテットと他のオクテッ
トとの間の、1:1のマッピングであるtbox機能で
ある。最初のインデックスでスタートし、マッピングを
行うために、複数の反復が行われている間にキーの内容
は表の内容と組み合わせられる。tbox機能は、機能
呼出として、または靜的メモリ常駐tbox表として実
行することができる。後者の方法で実行する場合、tb
ox表の目的は、所定の機密保護のレベルに対して、暗
号化を有意にスピードアップすることができるようにす
ることである。
【0009】CMEAプロセスに対しては、いくつかの
強化方法が存在するが、1998年4月13日付の「セ
ルラー電話メッセージに対する、改善機密保護用の多重
反復CMEA暗号化および解読」という名称の、我々の
特許出願09/059,107、および1998年4月
13日付の「無線電話メッセージに対する改善機密保護
用の参照テーブル内への秘密カギの強化機密保護拡張を
行うための方法および装置」という名称の、我々の特許
出願09/059,116が、上記強化方法を開示して
いる。これら強化方法を使用すれば、CMEAプロセス
への機密保護を有意に増大することができる。しかし、
追加強化方法を使用すれば、機密保護をさらに増大する
ことができるだろう。
強化方法が存在するが、1998年4月13日付の「セ
ルラー電話メッセージに対する、改善機密保護用の多重
反復CMEA暗号化および解読」という名称の、我々の
特許出願09/059,107、および1998年4月
13日付の「無線電話メッセージに対する改善機密保護
用の参照テーブル内への秘密カギの強化機密保護拡張を
行うための方法および装置」という名称の、我々の特許
出願09/059,116が、上記強化方法を開示して
いる。これら強化方法を使用すれば、CMEAプロセス
への機密保護を有意に増大することができる。しかし、
追加強化方法を使用すれば、機密保護をさらに増大する
ことができるだろう。
【0010】従来技術のCMEAプロセスは、以下にさ
らに詳細に説明するように、有意に改善することが可能
である。これらの改善を行えば、機密保護をさらに強化
させることができ、非常に有利である。リーズの暗号プ
ロセスは、修正およびより簡単にすることにより改善す
ることができる。リーズの元のプロセス、または以後修
正CMEAと呼ぶ、修正プロセスおよびより簡単にした
プロセスは、集合的にECMEA(強化CMEA)と呼
ぶ、さらなる改善を含む改良プロセスで使用することが
できる。
らに詳細に説明するように、有意に改善することが可能
である。これらの改善を行えば、機密保護をさらに強化
させることができ、非常に有利である。リーズの暗号プ
ロセスは、修正およびより簡単にすることにより改善す
ることができる。リーズの元のプロセス、または以後修
正CMEAと呼ぶ、修正プロセスおよびより簡単にした
プロセスは、集合的にECMEA(強化CMEA)と呼
ぶ、さらなる改善を含む改良プロセスで使用することが
できる。
【0011】発明の概要
本発明は、順方向強化CMEA、または順方向ECME
Aプロセス、および反対方向ECMEAプロセスを提供
することにより、CMEAのような暗号アルゴリズムの
機密保護をさらに強化する。順方向プロセスにより暗号
化された情報は、反対方向プロセスにより解読され、反
対方向プロセスにより暗号化された情報は、順方向プロ
セスにより解読される。順方向ECMEAプロセスは、
CMEAプロセスを反復する前に、メッセージを変換
し、CMEAプロセスの反復の後で逆変換を行う。CM
EAプロセスの反復は、リーズの元のプロセスであって
もよいし、または修正CMEAプロセスであってもよ
い。リーズの元のプロセスの場合には、「元のCME
A」という用語を使用し、修正CMEAプロセスを示す
場合には、「修正CMEA」という用語を使用する。別
の定義なしで「CMEAプロセス」という用語を使用す
る場合には、元のCMEAまたは修正CMEAのどちら
でも使用することができる。選択は、設計の好みに従っ
て行われる。しかし、好適には、設計の都合上別のプロ
セスの方がよいという場合を除いて、修正CMEAを使
用することが好ましい。CMEAプロセスの反復は、第
一の秘密のオフセットにより、tbox機能に対する入
力を置換えによって強化される。CMEAプロセスが使
用するtbox機能は、非自発的参照用テールブを使用
することにより強化される。変換および逆変換は、第一
の秘密オフセットと第二の秘密オフセットとを使用す
る。変換は、第一のオフセットと各オクテットの非自発
的参照用テーブルのオフセット回転を行い、隣接するオ
クテットの各組の間でビット交換を行う。最後のオクテ
ットを除くすべてのオクテットに対して、変換は、ラン
ダムなオクテットの置き換えを行うが、これは前のオク
テットと、それより下のランダムな一つのオクテットと
の交換である。変換は、また最後のオクテットの置き換
えを行うが、これは最後のオクテットと、その下のラン
ダムな一つのオクテットとの間の交換である。
Aプロセス、および反対方向ECMEAプロセスを提供
することにより、CMEAのような暗号アルゴリズムの
機密保護をさらに強化する。順方向プロセスにより暗号
化された情報は、反対方向プロセスにより解読され、反
対方向プロセスにより暗号化された情報は、順方向プロ
セスにより解読される。順方向ECMEAプロセスは、
CMEAプロセスを反復する前に、メッセージを変換
し、CMEAプロセスの反復の後で逆変換を行う。CM
EAプロセスの反復は、リーズの元のプロセスであって
もよいし、または修正CMEAプロセスであってもよ
い。リーズの元のプロセスの場合には、「元のCME
A」という用語を使用し、修正CMEAプロセスを示す
場合には、「修正CMEA」という用語を使用する。別
の定義なしで「CMEAプロセス」という用語を使用す
る場合には、元のCMEAまたは修正CMEAのどちら
でも使用することができる。選択は、設計の好みに従っ
て行われる。しかし、好適には、設計の都合上別のプロ
セスの方がよいという場合を除いて、修正CMEAを使
用することが好ましい。CMEAプロセスの反復は、第
一の秘密のオフセットにより、tbox機能に対する入
力を置換えによって強化される。CMEAプロセスが使
用するtbox機能は、非自発的参照用テールブを使用
することにより強化される。変換および逆変換は、第一
の秘密オフセットと第二の秘密オフセットとを使用す
る。変換は、第一のオフセットと各オクテットの非自発
的参照用テーブルのオフセット回転を行い、隣接するオ
クテットの各組の間でビット交換を行う。最後のオクテ
ットを除くすべてのオクテットに対して、変換は、ラン
ダムなオクテットの置き換えを行うが、これは前のオク
テットと、それより下のランダムな一つのオクテットと
の交換である。変換は、また最後のオクテットの置き換
えを行うが、これは最後のオクテットと、その下のラン
ダムな一つのオクテットとの間の交換である。
【0012】逆変換は、第二のオクテットに対して最初
のオフセット回転を行い、最後のオクテットに対して最
初のオクテット置き換えを行うが、これは、最後のオク
テットとその下のランダムな一つのオクテットとの交換
である。最後のオクテットを除くすべてのオクテットに
対して、逆変換は、ランダムなオクテットの置き換えを
行うが、これはそのオクテットと、それより下のランダ
ムな一つのオクテットと間の交換である。変換は、隣接
するオクテットの各組の間でビット交換を行い、各オク
テットの非自発的参照を行い、その後で、第二のオフセ
ットのオフセット回転を行う。
のオフセット回転を行い、最後のオクテットに対して最
初のオクテット置き換えを行うが、これは、最後のオク
テットとその下のランダムな一つのオクテットとの交換
である。最後のオクテットを除くすべてのオクテットに
対して、逆変換は、ランダムなオクテットの置き換えを
行うが、これはそのオクテットと、それより下のランダ
ムな一つのオクテットと間の交換である。変換は、隣接
するオクテットの各組の間でビット交換を行い、各オク
テットの非自発的参照を行い、その後で、第二のオフセ
ットのオフセット回転を行う。
【0013】逆変換は、変換と比較すると、反対方向の
第一および第二のオフセットを使用するが、順方向EC
MEAプロセスは、全体として自己転位ではない。順方
向ECMEAプロセスにより暗号化されたテキストを解
読するために、または順方向ECMEAプロセスにより
解読する目的で、テキストを暗号化するために、反対方
向のECMEAプロセスが使用される。反対方向のEC
MEAプロセスは、反対方向の変換を使用し、その後で
CMEAプロセスの反復を行い、その後で反対方向の逆
変換を行う。反対方向の変換は、第一および第二のオフ
セットの使用順序が逆になる点を除けば、変換と同じで
ある。すなわち、変換が第一のオフセットを使用する場
合、反対方向の変換は第二のオフセットを使用し、変換
が第二のオフセットを使用する場合、反対方向の変換は
第一のオフセットを使用する。同様に、反対方向の逆変
換は、第一および第二のオフセットの使用順序が逆にな
る点を除けば、反対方向の変換と同じである。すなわ
ち、逆変換が第一のオフセットを使用する場合、反対方
向の逆変換は第二のオフセットを使用し、反対方向の変
換が第二のオフセットを使用する場合、反対方向の逆変
換は第一のオフセットを使用する。
第一および第二のオフセットを使用するが、順方向EC
MEAプロセスは、全体として自己転位ではない。順方
向ECMEAプロセスにより暗号化されたテキストを解
読するために、または順方向ECMEAプロセスにより
解読する目的で、テキストを暗号化するために、反対方
向のECMEAプロセスが使用される。反対方向のEC
MEAプロセスは、反対方向の変換を使用し、その後で
CMEAプロセスの反復を行い、その後で反対方向の逆
変換を行う。反対方向の変換は、第一および第二のオフ
セットの使用順序が逆になる点を除けば、変換と同じで
ある。すなわち、変換が第一のオフセットを使用する場
合、反対方向の変換は第二のオフセットを使用し、変換
が第二のオフセットを使用する場合、反対方向の変換は
第一のオフセットを使用する。同様に、反対方向の逆変
換は、第一および第二のオフセットの使用順序が逆にな
る点を除けば、反対方向の変換と同じである。すなわ
ち、逆変換が第一のオフセットを使用する場合、反対方
向の逆変換は第二のオフセットを使用し、反対方向の変
換が第二のオフセットを使用する場合、反対方向の逆変
換は第一のオフセットを使用する。
【0014】CMEAアルゴリズムの反復は、第一の秘
密のオフセットにより、tbox機能への入力を置き換
えることにより強化することができる。CMEAアルゴ
リズムが使用するtbox機能は、非自発的参照用テー
ブルを使用することにより強化することができる。
密のオフセットにより、tbox機能への入力を置き換
えることにより強化することができる。CMEAアルゴ
リズムが使用するtbox機能は、非自発的参照用テー
ブルを使用することにより強化することができる。
【0015】順方向ECMEAプロセスは、反対方向の
ECMEAプロセスにより暗号化したテキストを解読
し、反対方向のECMEAプロセスは、順方向ECME
Aプロセスが暗号化したテキストを解読する。上記の強
化によりCMEAが改善され、移動無線トランシーバで
通常使用されるような、小型のコンピュータで、迅速に
効率的に動作するように実行することができる。
ECMEAプロセスにより暗号化したテキストを解読
し、反対方向のECMEAプロセスは、順方向ECME
Aプロセスが暗号化したテキストを解読する。上記の強
化によりCMEAが改善され、移動無線トランシーバで
通常使用されるような、小型のコンピュータで、迅速に
効率的に動作するように実行することができる。
【0016】本発明の暗号システムは、強化tbox機
能を正しく使用することができ、また強化tbox機能
変への入力を置き換え、また変換および反対方向の変
換、および逆変換および反対方向の逆変換を行う際に使
用するために、第一および第二のオフセットを使用す
る。各オフセットは、二つの秘密の数値および外部およ
び暗号化同期数値を使用して作られる。秘密の数値は、
当業者には周知の多数の技術の中の、任意のものを使用
して作ることができる。無線以外の分野のある種の用途
の場合には、ある呼出の第一のメッセージを暗号化する
のに使用する外部暗号化同期数値は、初期化ベクトルで
ある。それ故、以降のメッセージに対する外部暗号化同
期数値は、前に暗号化したメッセージからの暗号文の最
初の二つのオクテットである。
能を正しく使用することができ、また強化tbox機能
変への入力を置き換え、また変換および反対方向の変
換、および逆変換および反対方向の逆変換を行う際に使
用するために、第一および第二のオフセットを使用す
る。各オフセットは、二つの秘密の数値および外部およ
び暗号化同期数値を使用して作られる。秘密の数値は、
当業者には周知の多数の技術の中の、任意のものを使用
して作ることができる。無線以外の分野のある種の用途
の場合には、ある呼出の第一のメッセージを暗号化する
のに使用する外部暗号化同期数値は、初期化ベクトルで
ある。それ故、以降のメッセージに対する外部暗号化同
期数値は、前に暗号化したメッセージからの暗号文の最
初の二つのオクテットである。
【0017】別の観点から見た場合、本発明の電話シス
テムは、移動局および基地局を含む。各移動局および基
地局は、テキストを作成し、そのテキストを作成テキス
トとして識別し、そのテキストおよび識別を暗号化/解
読プロセッサに供給するI/0インターフェースに送
る。プロセッサは、テキストを暗号化し、それを送信す
るためにトランシーバに送る。装置がトランシーバを通
して送信を受信すると、その送信は、入力暗号テキスト
として識別され、暗号テキストおよび識別は、暗号化/
解読プロセッサに送られ、プロセッサは暗号テキストを
解読し、それをテキストとして、その宛先へ転送するた
めにI/0プロセッサに送る。好適には、移動局は、順
方向ECMEAプロセスを使用し、基地局は反対方向の
ECMEAプロセスを使用することが好ましい。
テムは、移動局および基地局を含む。各移動局および基
地局は、テキストを作成し、そのテキストを作成テキス
トとして識別し、そのテキストおよび識別を暗号化/解
読プロセッサに供給するI/0インターフェースに送
る。プロセッサは、テキストを暗号化し、それを送信す
るためにトランシーバに送る。装置がトランシーバを通
して送信を受信すると、その送信は、入力暗号テキスト
として識別され、暗号テキストおよび識別は、暗号化/
解読プロセッサに送られ、プロセッサは暗号テキストを
解読し、それをテキストとして、その宛先へ転送するた
めにI/0プロセッサに送る。好適には、移動局は、順
方向ECMEAプロセスを使用し、基地局は反対方向の
ECMEAプロセスを使用することが好ましい。
【0018】以下の詳細な説明および添付の図面を参照
すれば、本発明およびその他の特徴および利点をよりよ
く理解することができるだろう。
すれば、本発明およびその他の特徴および利点をよりよ
く理解することができるだろう。
【0019】詳細な説明
図1は、呼出中に送信することができる、ある重要なユ
ーザ・データを暗号化するために、CMEAキーを使用
する従来技術の方法100を示すフローチャートであ
る。CMEAキーは、秘密のアレイ、すなわち、256
バイトのtbox(z)を作成するために使用される。
他の方法としては、tbox機能を機能呼出として実行
することもできる。そうすることにより、RAMの使用
は軽減するが、処理時間がほぼ一段階増大する。
ーザ・データを暗号化するために、CMEAキーを使用
する従来技術の方法100を示すフローチャートであ
る。CMEAキーは、秘密のアレイ、すなわち、256
バイトのtbox(z)を作成するために使用される。
他の方法としては、tbox機能を機能呼出として実行
することもできる。そうすることにより、RAMの使用
は軽減するが、処理時間がほぼ一段階増大する。
【0020】ステップ102においては、未処理のメッ
セージが導入される。ステップ104においては、機能
呼出としてではなく、靜的テーブルとしてtbox機能
を実行するシステムにおいて、靜的tboxテーブルが
派生する。tboxテーブルは下記のように派生する。
0≦z<256の範囲の各zの場合、 tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k3)
+z)XOR k4)+k5)+z)XORk6)+k7)+z
セージが導入される。ステップ104においては、機能
呼出としてではなく、靜的テーブルとしてtbox機能
を実行するシステムにおいて、靜的tboxテーブルが
派生する。tboxテーブルは下記のように派生する。
0≦z<256の範囲の各zの場合、 tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k3)
+z)XOR k4)+k5)+z)XORk6)+k7)+z
【0021】但し、「+」はモジュロ256の加算を示
し、「XOR」はビット方式のブール排他的ORオペレ
ータであり、「z」は関数アーギュメントであり、k
0、...、k7は、CMEAキーの八つのオクテット
を含み、C()はセルラー立証、音声プライバシーおよ
び暗号化(CAVE)8ビット・テーブル参照の結果で
ある。下記の強化が行われていない場合の、tbox機
能は当業者にとっては周知である。しかし、後で、図2
−図5のところで説明する強化により、tbox機能
は、機密保護の基準を有意に強化することができる。
し、「XOR」はビット方式のブール排他的ORオペレ
ータであり、「z」は関数アーギュメントであり、k
0、...、k7は、CMEAキーの八つのオクテット
を含み、C()はセルラー立証、音声プライバシーおよ
び暗号化(CAVE)8ビット・テーブル参照の結果で
ある。下記の強化が行われていない場合の、tbox機
能は当業者にとっては周知である。しかし、後で、図2
−図5のところで説明する強化により、tbox機能
は、機密保護の基準を有意に強化することができる。
【0022】CMEAは、三つの連続した段階を含み、
その各段階は、メッセージの各バイト・ストリングを変
更する。処理は、データ・バッファに記憶したメッセー
ジに対して適当に行われる。ステップ106、108お
よび110においては、以下に説明するように、CME
Aプロセスの第一、第二および第三の段階がそれぞれ実
行される。範囲0≦i<dの整数iに対してb(i)と
呼ばれる各バイトを持つ、dバイト長のデータ・バッフ
ァが、三つの段階中に暗号化される。
その各段階は、メッセージの各バイト・ストリングを変
更する。処理は、データ・バッファに記憶したメッセー
ジに対して適当に行われる。ステップ106、108お
よび110においては、以下に説明するように、CME
Aプロセスの第一、第二および第三の段階がそれぞれ実
行される。範囲0≦i<dの整数iに対してb(i)と
呼ばれる各バイトを持つ、dバイト長のデータ・バッフ
ァが、三つの段階中に暗号化される。
【0023】CMEAの第一の段階(I)は、下記の通
りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、
りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、
【外1】
b.k=TBOX(q)による、変数kの形成。
c.b(i)=b(i)+ k mod256によるb
(i)の更新。 d.z=b(i)+z mod256によるzの更新。
(i)の更新。 d.z=b(i)+z mod256によるzの更新。
【0024】CMEAの第二の段階(II)は、下記の通
りである。 1.範囲0≦i<(d−1)/2のiのすべての数値に
対して、b(i)=b(i)○+(b(d−1−i)O
R1)。この場合、ORはビット単位のブールORオペ
レータ。
りである。 1.範囲0≦i<(d−1)/2のiのすべての数値に
対して、b(i)=b(i)○+(b(d−1−i)O
R1)。この場合、ORはビット単位のブールORオペ
レータ。
【0025】CMEAの最後のまたは第三の段階(II
I)は、第一の段階の逆の解読である。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、 a.q=iのz○+低次バイトによる、変数qの形成。 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)+z mod256によるzの更新。 d.b(i)=b(i)−k mod256によるb
(i)の更新。 ステップ112においては、最終処理出力が供給され
る。
I)は、第一の段階の逆の解読である。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、 a.q=iのz○+低次バイトによる、変数qの形成。 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)+z mod256によるzの更新。 d.b(i)=b(i)−k mod256によるb
(i)の更新。 ステップ112においては、最終処理出力が供給され
る。
【0026】上記のCMEAプロセスは自己転位により
行われる。すなわち、同じオーダで行われた同じステッ
プが、平文を暗号化する場合にも、暗号テキストを解読
する場合にも使用される。それ故、現在行われているの
が暗号化なのか、解読なのかを知る必要はない。都合の
悪いことに、CMEAプロセスは、外部から侵入を受
け、その侵入により呼出に使用したCMEAキーが漏洩
する恐れがあることが分かっている。
行われる。すなわち、同じオーダで行われた同じステッ
プが、平文を暗号化する場合にも、暗号テキストを解読
する場合にも使用される。それ故、現在行われているの
が暗号化なのか、解読なのかを知る必要はない。都合の
悪いことに、CMEAプロセスは、外部から侵入を受
け、その侵入により呼出に使用したCMEAキーが漏洩
する恐れがあることが分かっている。
【0027】図2は、図1の従来技術の方法100の修
正を含む、修正CMEAプロセスを示すフローチャート
である。修正CMEAプロセス200は、ある呼出の間
に送信することができる、ある重要なユーザ・データを
暗号化するために、CMEAキーを使用する。CMEA
キーは、秘密のアレイ、すなわち、256バイトのtb
ox(z)を作成するために使用される。他の方法とし
ては、tbox機能を機能呼出として実行することもで
きる。そうすることにより、RAMの使用は軽減する
が、処理時間がほぼ一段階増大する。
正を含む、修正CMEAプロセスを示すフローチャート
である。修正CMEAプロセス200は、ある呼出の間
に送信することができる、ある重要なユーザ・データを
暗号化するために、CMEAキーを使用する。CMEA
キーは、秘密のアレイ、すなわち、256バイトのtb
ox(z)を作成するために使用される。他の方法とし
ては、tbox機能を機能呼出として実行することもで
きる。そうすることにより、RAMの使用は軽減する
が、処理時間がほぼ一段階増大する。
【0028】ステップ202においては、未処理のメッ
セージが導入される。ステップ204においては、機能
呼出としてではなく、靜的テーブルとしてtbox機能
を実行するシステムにおいて、靜的tboxテーブルが
派生する。tboxテーブルは、従来技術により修正さ
れるが、それについては後で詳細に説明する。
セージが導入される。ステップ204においては、機能
呼出としてではなく、靜的テーブルとしてtbox機能
を実行するシステムにおいて、靜的tboxテーブルが
派生する。tboxテーブルは、従来技術により修正さ
れるが、それについては後で詳細に説明する。
【0029】修正CMEAは、三つの連続した段階を含
み、その各段階は、メッセージの各バイト・ストリング
を変更する。処理を行うために、メッセージをデータ・
バッファに適当に入れることができる。ステップ20
6、208および210においては、以下に説明するよ
うに、CMEAプロセスの第一、第二および第三の段階
がそれぞれ実行される。範囲0≦i<nmaxの整数i
に対して、b(i)と呼ばれる各バイトを持つ、n
maxバイト長のデータ・バッファが、三つの段階中に
暗号化される。
み、その各段階は、メッセージの各バイト・ストリング
を変更する。処理を行うために、メッセージをデータ・
バッファに適当に入れることができる。ステップ20
6、208および210においては、以下に説明するよ
うに、CMEAプロセスの第一、第二および第三の段階
がそれぞれ実行される。範囲0≦i<nmaxの整数i
に対して、b(i)と呼ばれる各バイトを持つ、n
maxバイト長のデータ・バッファが、三つの段階中に
暗号化される。
【0030】修正CMEAの第一の段階(I)は、下記
の通りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=iのz○+オフセット1による、変数qの形
成、この場合、○+はビット方式のブール排他的ORオ
ペレータ、オフセット1は後で定義する8ビットの秘密
の数値である。 b.k=TBOX(q)による、変数kの形成。 c.b(i)=b(i)+k mod256によるb
(i)の更新。 d.z=b(i)によるzの更新。
の通りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=iのz○+オフセット1による、変数qの形
成、この場合、○+はビット方式のブール排他的ORオ
ペレータ、オフセット1は後で定義する8ビットの秘密
の数値である。 b.k=TBOX(q)による、変数kの形成。 c.b(i)=b(i)+k mod256によるb
(i)の更新。 d.z=b(i)によるzの更新。
【0031】修正CMEAの第二の段階(II)は、下記
の通りである。 1.範囲0≦i<nmax−1の、iおよびi+1のす
べての数値に対して、iは偶数、b(i)=b(i)○
+b(i+1)。
の通りである。 1.範囲0≦i<nmax−1の、iおよびi+1のす
べての数値に対して、iは偶数、b(i)=b(i)○
+b(i+1)。
【0032】修正CMEAの最後のまたは第三の段階
(III)は、第一の段階の逆の解読である。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=z○+オフセット1による、変数qの形成。 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)によるzの更新。 d.b(i)=b(i)−k mod256によるb
(i)の更新。 ステップ112においては、最終処理出力が供給され
る。
(III)は、第一の段階の逆の解読である。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=z○+オフセット1による、変数qの形成。 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)によるzの更新。 d.b(i)=b(i)−k mod256によるb
(i)の更新。 ステップ112においては、最終処理出力が供給され
る。
【0033】上記CMEAプロセスは自己転位により行
われる。すなわち、同じオーダで行われた同じステップ
が、平文を暗号化する場合にも、暗号テキスト・メッセ
ージを解読する場合にも使用される。それ故、現在行わ
れているのが暗号化なのか、解読なのかを知る必要はな
い。都合の悪いことに、図1のところで説明した元のC
MEAプロセス、それ故、修正CMEAプロセスが外部
から侵入を受け、その侵入により、呼出の際に使用した
CMEAキーが漏洩する恐れがあることが分かってい
る。
われる。すなわち、同じオーダで行われた同じステップ
が、平文を暗号化する場合にも、暗号テキスト・メッセ
ージを解読する場合にも使用される。それ故、現在行わ
れているのが暗号化なのか、解読なのかを知る必要はな
い。都合の悪いことに、図1のところで説明した元のC
MEAプロセス、それ故、修正CMEAプロセスが外部
から侵入を受け、その侵入により、呼出の際に使用した
CMEAキーが漏洩する恐れがあることが分かってい
る。
【0034】顧客の情報の機密保護をさらに強化するた
めに、本発明の暗号化システムは、非自発的参照用テー
ブルを使用する、強化tbox機能を使用する、CME
Aプロセスの反復を使用する。CMEAプロセスの反復
は、図1の元のCMEAプロセスであってもよいし、ま
たは図2の修正CMEAプロセスであってもよい。暗号
化システムは、またtbox機能への入力を秘密のオフ
セットにより置き換えることにより、tbox機能の使
用も改善する。CMEA反復を行う前および行った後
で、メッセージを変換することにより機密保護がさらに
強化される。
めに、本発明の暗号化システムは、非自発的参照用テー
ブルを使用する、強化tbox機能を使用する、CME
Aプロセスの反復を使用する。CMEAプロセスの反復
は、図1の元のCMEAプロセスであってもよいし、ま
たは図2の修正CMEAプロセスであってもよい。暗号
化システムは、またtbox機能への入力を秘密のオフ
セットにより置き換えることにより、tbox機能の使
用も改善する。CMEA反復を行う前および行った後
で、メッセージを変換することにより機密保護がさらに
強化される。
【0035】図3は、本発明の強化CMEA暗号化/解
読プロセスを示すフローチャートである。ステップ30
2においては、未処理のメッセージが、暗号化/解読プ
ロセスに導入される。未処理のメッセージは、送信のた
めに暗号化される平文のメッセージであってもよいし、
または解読が行われる受信した暗号化されたメッセージ
であってもよい。処理を行うために、未処理のメッセー
ジをデータ・バッファに適当に入れることができる。ス
テップ304においては、機能呼出としてではなく、靜
的テーブルとしてtbox機能を実行するシステムにお
いて、靜的tboxテーブルが派生する。ステップ30
6においては、秘密のオフセットを発生する際に使用す
るために、一組の秘密の数値K0 −K3 が発生する。
この秘密の数値K0 −K3 は、好適には、オクテット
であることが好ましい。一組の秘密の数値は、当業者な
ら周知の多数の技術の中の、任意のものを使用して発生
することができる。すべての秘密の数値K0 −K3
は、好適には、各無線電話呼出に対して発生することが
好ましく、またその呼出を通して一定であることが好ま
しい。下記の式を使用して、第一および第二のオフセッ
トが発生する。 オフセット1=((K0+1)*CS mod257)
○+K1 mod256 オフセット2=((K2+1)*CS mod257)
○+K3 mod256
読プロセスを示すフローチャートである。ステップ30
2においては、未処理のメッセージが、暗号化/解読プ
ロセスに導入される。未処理のメッセージは、送信のた
めに暗号化される平文のメッセージであってもよいし、
または解読が行われる受信した暗号化されたメッセージ
であってもよい。処理を行うために、未処理のメッセー
ジをデータ・バッファに適当に入れることができる。ス
テップ304においては、機能呼出としてではなく、靜
的テーブルとしてtbox機能を実行するシステムにお
いて、靜的tboxテーブルが派生する。ステップ30
6においては、秘密のオフセットを発生する際に使用す
るために、一組の秘密の数値K0 −K3 が発生する。
この秘密の数値K0 −K3 は、好適には、オクテット
であることが好ましい。一組の秘密の数値は、当業者な
ら周知の多数の技術の中の、任意のものを使用して発生
することができる。すべての秘密の数値K0 −K3
は、好適には、各無線電話呼出に対して発生することが
好ましく、またその呼出を通して一定であることが好ま
しい。下記の式を使用して、第一および第二のオフセッ
トが発生する。 オフセット1=((K0+1)*CS mod257)
○+K1 mod256 オフセット2=((K2+1)*CS mod257)
○+K3 mod256
【0036】但し、K0 −K3 は、上記の通りであ
る。CSは、好適には、2進カウンタとして実行され
た、一つのオクテットであることが好ましい。オフセッ
ト1およびオフセット2は、それぞれ、8ビットの数値
である。
る。CSは、好適には、2進カウンタとして実行され
た、一つのオクテットであることが好ましい。オフセッ
ト1およびオフセット2は、それぞれ、8ビットの数値
である。
【0037】ステップ308においては、変換済みのメ
ッセージを作成するために、第一および第二の秘密のオ
フセットを使用して、メッセージの変換が行われる。変
換の詳細は、図4のところで後で説明する。
ッセージを作成するために、第一および第二の秘密のオ
フセットを使用して、メッセージの変換が行われる。変
換の詳細は、図4のところで後で説明する。
【0038】ステップ310においては、中間暗号テキ
スト・メッセージを作成するために、ECMEAキーを
使用して、変換済みのメッセージに対して、CMEAプ
ロセスの反復が行われる。上記の使用済みのCMEAプ
ロセスは、図1のリーズの元のCMEAプロセスであっ
てもよいし、または図2の修正CMEAプロセスであっ
てもよい。CMEAプロセスの反復は、各オクテットの
非自発的参照を行う、強化tbox機能を導入すること
により強化される。上記強化tbox機能は下記式によ
り表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+
k2)XOR k3)+k4)XORk5)+k6)XOR k7)-k6)XOR k5)-k4)XOR
k3)-k2)XOR k1)-k0
スト・メッセージを作成するために、ECMEAキーを
使用して、変換済みのメッセージに対して、CMEAプ
ロセスの反復が行われる。上記の使用済みのCMEAプ
ロセスは、図1のリーズの元のCMEAプロセスであっ
てもよいし、または図2の修正CMEAプロセスであっ
てもよい。CMEAプロセスの反復は、各オクテットの
非自発的参照を行う、強化tbox機能を導入すること
により強化される。上記強化tbox機能は下記式によ
り表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+
k2)XOR k3)+k4)XORk5)+k6)XOR k7)-k6)XOR k5)-k4)XOR
k3)-k2)XOR k1)-k0
【0039】但し、「+」はモジュロ256の加算を示
し、「−」はモジュロ256の引算を示し、「XOR」
はXOR関数を示し、「z」は関数アーギュメントを示
し、k0、...、k7は、ECMEAキーの八つのオ
クテットを示し、I()は周知のtbox 8ビット・
テーブル参照を示す。tboxテーブルは、8ビットの
バイトを8ビットのバイト上に非自発的参照マッピング
するために選択された、記入項目を含む非自発的参照用
テーブルである。tboxテーブルの好適な実施形態を
以下に示す。
し、「−」はモジュロ256の引算を示し、「XOR」
はXOR関数を示し、「z」は関数アーギュメントを示
し、k0、...、k7は、ECMEAキーの八つのオ
クテットを示し、I()は周知のtbox 8ビット・
テーブル参照を示す。tboxテーブルは、8ビットの
バイトを8ビットのバイト上に非自発的参照マッピング
するために選択された、記入項目を含む非自発的参照用
テーブルである。tboxテーブルの好適な実施形態を
以下に示す。
【0040】0xdd, 0xf3, 0xf7, 0x90, 0x0b, 0xf
5, 0x1a, 0x48,0x20, 0x3c, 0x84, 0x04, 0x19,
0x16, 0x22, 0x47,0x6d, 0xa8, 0x8e, 0xc8, 0
x9f, 0x8d, 0x0d, 0xb5,0xc2, 0x0c, 0x06, 0x2
f, 0x43, 0x60, 0xf0, 0xa4,0x08, 0x99, 0x0e,
0x36, 0x98, 0x3d, 0x2e, 0x81,0xcb, 0xab, 0
x5c, 0xd5, 0x3f, 0xee, 0x26, 0x1b,0x94, 0xd
9, 0xfc, 0x68, 0xde, 0xcd, 0x23, 0xed,0x96,
0xc5, 0xdc, 0x45, 0x09, 0x25, 0x4f, 0x2c,0
x62, 0x53, 0xbf, 0x1c, 0x95, 0x3b, 0x89, 0x
0f,0x07, 0x56, 0x7f, 0xbd, 0xaa, 0xb7, 0xff,
0x3e,0x86, 0x77, 0x54, 0x41, 0x52, 0xd4, 0
x49, 0xb8,0xc7, 0x9e, 0x82, 0x71, 0x2a, 0xd
0, 0x78, 0x9c,0x1d, 0x6a, 0x40, 0xae, 0xf4,
0xaf, 0xf2, 0xe9,0x33, 0x80, 0x61, 0xb4, 0
xc0, 0x10, 0xa7, 0xbb,0xb6, 0x5b, 0x73, 0x7
2, 0x79, 0x7c, 0x8c, 0x51,0x5e, 0x74, 0xfb,
0xe6, 0x75, 0xd6, 0xef, 0x4a,0x69, 0x27, 0
x5a, 0xb3, 0x0a, 0xe8, 0x50, 0xa0,0xca, 0x4
6, 0xc3, 0xea, 0x76, 0x15, 0x12, 0xc6,0x03,
0x97, 0xa3, 0xd1, 0x30, 0x44, 0x38, 0x91,0
x24, 0x21, 0xc1, 0xdb, 0x5f, 0xe3, 0x59, 0x
14,0x87, 0xa2, 0xa1, 0x92, 0x1f, 0xe2, 0xbc,
0x6e,0x11, 0xbe, 0x4c, 0x29, 0xe4, 0xc9, 0
x63, 0x65,0xcc, 0xfa, 0xf1, 0x83, 0x6b, 0x1
7, 0x70, 0x4d,0x57, 0xd3, 0xfe, 0x6f, 0xa6,
0x4b, 0xa9, 0x42,0x6c, 0x9a, 0x18, 0x8a, 0
xd2, 0x39, 0x8f, 0x58,0x13, 0xad, 0x88, 0x2
8, 0xb0, 0x35, 0xd7, 0xe1,0x5d, 0x93, 0xc4,
0xb9, 0x55, 0x2b, 0x7d, 0xce,0xe0, 0x31, 0
xfd, 0x9b, 0x3a, 0x00, 0x34, 0xe5,0xd8, 0xc
f, 0xa5, 0x9d, 0xac, 0xdf, 0x7b, 0xf9,0x85,
0x67, 0x8b, 0xf6, 0xf8, 0x37, 0x2d, 0x7e,0
x1e, 0xb2, 0x66, 0x01, 0x64, 0x05, 0xeb, 0x
02,0xec, 0xe7, 0xb1, 0x7a, 0x32, 0xda, 0xba,
0x4e,
5, 0x1a, 0x48,0x20, 0x3c, 0x84, 0x04, 0x19,
0x16, 0x22, 0x47,0x6d, 0xa8, 0x8e, 0xc8, 0
x9f, 0x8d, 0x0d, 0xb5,0xc2, 0x0c, 0x06, 0x2
f, 0x43, 0x60, 0xf0, 0xa4,0x08, 0x99, 0x0e,
0x36, 0x98, 0x3d, 0x2e, 0x81,0xcb, 0xab, 0
x5c, 0xd5, 0x3f, 0xee, 0x26, 0x1b,0x94, 0xd
9, 0xfc, 0x68, 0xde, 0xcd, 0x23, 0xed,0x96,
0xc5, 0xdc, 0x45, 0x09, 0x25, 0x4f, 0x2c,0
x62, 0x53, 0xbf, 0x1c, 0x95, 0x3b, 0x89, 0x
0f,0x07, 0x56, 0x7f, 0xbd, 0xaa, 0xb7, 0xff,
0x3e,0x86, 0x77, 0x54, 0x41, 0x52, 0xd4, 0
x49, 0xb8,0xc7, 0x9e, 0x82, 0x71, 0x2a, 0xd
0, 0x78, 0x9c,0x1d, 0x6a, 0x40, 0xae, 0xf4,
0xaf, 0xf2, 0xe9,0x33, 0x80, 0x61, 0xb4, 0
xc0, 0x10, 0xa7, 0xbb,0xb6, 0x5b, 0x73, 0x7
2, 0x79, 0x7c, 0x8c, 0x51,0x5e, 0x74, 0xfb,
0xe6, 0x75, 0xd6, 0xef, 0x4a,0x69, 0x27, 0
x5a, 0xb3, 0x0a, 0xe8, 0x50, 0xa0,0xca, 0x4
6, 0xc3, 0xea, 0x76, 0x15, 0x12, 0xc6,0x03,
0x97, 0xa3, 0xd1, 0x30, 0x44, 0x38, 0x91,0
x24, 0x21, 0xc1, 0xdb, 0x5f, 0xe3, 0x59, 0x
14,0x87, 0xa2, 0xa1, 0x92, 0x1f, 0xe2, 0xbc,
0x6e,0x11, 0xbe, 0x4c, 0x29, 0xe4, 0xc9, 0
x63, 0x65,0xcc, 0xfa, 0xf1, 0x83, 0x6b, 0x1
7, 0x70, 0x4d,0x57, 0xd3, 0xfe, 0x6f, 0xa6,
0x4b, 0xa9, 0x42,0x6c, 0x9a, 0x18, 0x8a, 0
xd2, 0x39, 0x8f, 0x58,0x13, 0xad, 0x88, 0x2
8, 0xb0, 0x35, 0xd7, 0xe1,0x5d, 0x93, 0xc4,
0xb9, 0x55, 0x2b, 0x7d, 0xce,0xe0, 0x31, 0
xfd, 0x9b, 0x3a, 0x00, 0x34, 0xe5,0xd8, 0xc
f, 0xa5, 0x9d, 0xac, 0xdf, 0x7b, 0xf9,0x85,
0x67, 0x8b, 0xf6, 0xf8, 0x37, 0x2d, 0x7e,0
x1e, 0xb2, 0x66, 0x01, 0x64, 0x05, 0xeb, 0x
02,0xec, 0xe7, 0xb1, 0x7a, 0x32, 0xda, 0xba,
0x4e,
【0041】表中、記入項目は、16進法のフォーマッ
ト持つ。iboxテーブルの記入項目は、0x00から
0xffから索引される。記入項目は、十進法の0〜2
55に変換される。上記テーブルの場合、第一の横列の
最初の記入項目は、索引された0x00であり、第一横
列の八番目の記入項目は、索引された0x07であり、
第二の横列の第一の記入項目は、索引された0x08で
あり、第二の横列の八番目の記入項目は、索引された0
x0fである。以下同じ。このテーブルを見れば分かる
ように、このテーブルは非自発的参照を含む。すなわ
ち、ibox(ibox(z)=zである。例えば、i
box(0x00)=0xddである。記入項目である
索引された0xddを参照すると、それがibox(0
xdd)=0x00であることが分かる。強化tbox
機能が、図1および図2のところですでに説明したTB
OX機能の代わりに使用される。
ト持つ。iboxテーブルの記入項目は、0x00から
0xffから索引される。記入項目は、十進法の0〜2
55に変換される。上記テーブルの場合、第一の横列の
最初の記入項目は、索引された0x00であり、第一横
列の八番目の記入項目は、索引された0x07であり、
第二の横列の第一の記入項目は、索引された0x08で
あり、第二の横列の八番目の記入項目は、索引された0
x0fである。以下同じ。このテーブルを見れば分かる
ように、このテーブルは非自発的参照を含む。すなわ
ち、ibox(ibox(z)=zである。例えば、i
box(0x00)=0xddである。記入項目である
索引された0xddを参照すると、それがibox(0
xdd)=0x00であることが分かる。強化tbox
機能が、図1および図2のところですでに説明したTB
OX機能の代わりに使用される。
【0042】機密保護をさらに強化する目的で、上記秘
密のオフセットを使用して、tbox機能への入力の置
き換えが行われる。置き換え結果を作成するために、t
box機能への入力の置き換えが行われる。ECMEA
プロセスの反復の際に使用するために、第一のオフセッ
トが使用される。例えば、tbox機能への入力がxと
定義された場合には、置き換え結果は、CMEA処理の
際のtbox使用に対する(x○+オフセット)の数値
である。tbox機能が、変換または逆変換の際に使用
された場合には、tbox機能に位置するかどうかによ
り、(x○+オフセット1)または(x○+オフセット
2)が使用される。変換および逆変換中のtbox機能
置き換えを含む、各変換および逆変換については、以下
に詳細に説明する。各置き換え結果には、tbox機能
が適用される。それ故、各tbox機能入力xに対して
使用する関数は、tbox(x○+オセット1)、また
はtbox(x○+オフセット2)である。tbox入
力を置き換えると、tbox記入項目の位置が、各メッ
セージと共に有効に移動し、暗号分析による解読が非常
に困難になる。
密のオフセットを使用して、tbox機能への入力の置
き換えが行われる。置き換え結果を作成するために、t
box機能への入力の置き換えが行われる。ECMEA
プロセスの反復の際に使用するために、第一のオフセッ
トが使用される。例えば、tbox機能への入力がxと
定義された場合には、置き換え結果は、CMEA処理の
際のtbox使用に対する(x○+オフセット)の数値
である。tbox機能が、変換または逆変換の際に使用
された場合には、tbox機能に位置するかどうかによ
り、(x○+オフセット1)または(x○+オフセット
2)が使用される。変換および逆変換中のtbox機能
置き換えを含む、各変換および逆変換については、以下
に詳細に説明する。各置き換え結果には、tbox機能
が適用される。それ故、各tbox機能入力xに対して
使用する関数は、tbox(x○+オセット1)、また
はtbox(x○+オフセット2)である。tbox入
力を置き換えると、tbox記入項目の位置が、各メッ
セージと共に有効に移動し、暗号分析による解読が非常
に困難になる。
【0043】ステップ312においては、最終処理メッ
セージを作成するために、第一および第二の秘密のオフ
セットを使用して、中間暗号テキストに対して逆変換が
行われる。逆変換については、後で図5のところで説明
する。
セージを作成するために、第一および第二の秘密のオフ
セットを使用して、中間暗号テキストに対して逆変換が
行われる。逆変換については、後で図5のところで説明
する。
【0044】図4は、図3の順方向ECMEAプロセス
300で行われる、変換308のステップの詳細を示す
フローチャートである。変換308のステップは、各オ
クテットOn に対して行われる。nは0からnmax
−1までの整数である。この場合、nmax は、その
メッセージのオクテットの数である。
300で行われる、変換308のステップの詳細を示す
フローチャートである。変換308のステップは、各オ
クテットOn に対して行われる。nは0からnmax
−1までの整数である。この場合、nmax は、その
メッセージのオクテットの数である。
【0045】ステップ402においては、nは0にセッ
トされる。ステップ404においては、以下の式により
オフセット回転および非自発的参照が行われる。n>0の
場合、オフセット 1=(オフセット1>>1)OR(オフセット<<7) On=オフセット2○+tbox(On ○+オフセット1) 但し、On は、未処理メッセージのn番目のオクテッ
トであり、>>1は、右方向への1ビット分のシフトを
示し、<<7は、左方向への7ビット分のシフトを示
す。上記の対応するラインの、二つのシフトおよびその
後のORは、右方向への1ビット分の回転を含む。
トされる。ステップ404においては、以下の式により
オフセット回転および非自発的参照が行われる。n>0の
場合、オフセット 1=(オフセット1>>1)OR(オフセット<<7) On=オフセット2○+tbox(On ○+オフセット1) 但し、On は、未処理メッセージのn番目のオクテッ
トであり、>>1は、右方向への1ビット分のシフトを
示し、<<7は、左方向への7ビット分のシフトを示
す。上記の対応するラインの、二つのシフトおよびその
後のORは、右方向への1ビット分の回転を含む。
【0046】ステップ406においては、下記式によ
り、現在のオクテットと下の一つのオクテットとの間で
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット1) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
り、現在のオクテットと下の一つのオクテットとの間で
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット1) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
【0047】ステップ408においては、下記式によ
り、(n−1)番目のオクテットをその下の任意のオク
テットと交換するために、ランダムなオクテットの置き
換えが行われる。n>1の場合、 j=tbox(On○+オフセット1) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
り、(n−1)番目のオクテットをその下の任意のオク
テットと交換するために、ランダムなオクテットの置き
換えが行われる。n>1の場合、 j=tbox(On○+オフセット1) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
【0048】ステップ410においては、nは増分だけ
増大し、nmax と比較される。n<nmax である
場合には、制御はステップ404へ移る。n≧nmax
である場合には、制御はステップ412に移る。
増大し、nmax と比較される。n<nmax である
場合には、制御はステップ404へ移る。n≧nmax
である場合には、制御はステップ412に移る。
【0049】ステップ412においては、最後のオクテ
ットをその下の任意のオクテットと交換するために、最
後のランダムなオクテットの置き換えが、下記式により
行われる。 j=tbox(0x37○+オフセット1) j=(n*j>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ414において、変換が終了する。
ットをその下の任意のオクテットと交換するために、最
後のランダムなオクテットの置き換えが、下記式により
行われる。 j=tbox(0x37○+オフセット1) j=(n*j>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ414において、変換が終了する。
【0050】図5は、図3の順方向ECMEAプロセス
300で行われる、逆変換312のステップの詳細を示
すフローチャートである。変換312のステップは、各
オクテットOn に対して行われる。この場合、On は
中間暗号テキスト・メッセージのn番目のオクテットで
あり、nは0からnmax −1までの整数である。こ
の場合、nmax は、そのメッセージのオクテットの
数である。
300で行われる、逆変換312のステップの詳細を示
すフローチャートである。変換312のステップは、各
オクテットOn に対して行われる。この場合、On は
中間暗号テキスト・メッセージのn番目のオクテットで
あり、nは0からnmax −1までの整数である。こ
の場合、nmax は、そのメッセージのオクテットの
数である。
【0051】ステップ502においては、オフセット2
に対して、初期の逆方向のオフセット回転が、下記式に
より行われる。 j=(nmax-1)AND 0x07オフセット 2=(オフセット2>>j)OR(オフセット2<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分
の回転を含む。
に対して、初期の逆方向のオフセット回転が、下記式に
より行われる。 j=(nmax-1)AND 0x07オフセット 2=(オフセット2>>j)OR(オフセット2<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分
の回転を含む。
【0052】ステップ504においては、下記式によ
り、最後のオクテットをその下の任意のオクテットに交
換するために、最初の逆方向へのランダムなオクテット
の置き換えが行われる。 j=tbox(0x37○+オフセット2) j=(nmax*j)>>8 z=Oj Oj=Onmax−1 Onmax−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ506においては、nがnmax −1にセットさ
れる。
り、最後のオクテットをその下の任意のオクテットに交
換するために、最初の逆方向へのランダムなオクテット
の置き換えが行われる。 j=tbox(0x37○+オフセット2) j=(nmax*j)>>8 z=Oj Oj=Onmax−1 Onmax−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ506においては、nがnmax −1にセットさ
れる。
【0053】ステップ508においては、下記式によ
り、(n−1)番目のオクテットをその下の任意のオク
テットに交換するために、逆方向へのランダムなオクテ
ットの置き換えが行われる。n>1の場合、 j=tbox(On○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
り、(n−1)番目のオクテットをその下の任意のオク
テットに交換するために、逆方向へのランダムなオクテ
ットの置き換えが行われる。n>1の場合、 j=tbox(On○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
【0054】ステップ510においては、下記式によ
り、現在のオクテットとその下のオクテットとの間で逆
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j ANDtbox(j○+オフセット2) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
り、現在のオクテットとその下のオクテットとの間で逆
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j ANDtbox(j○+オフセット2) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
【0055】ステップ512においては、下記式によ
り、現在オクテットと逆方向のオフセットの回転の逆方
向の非自発的参照が行われる。 On=オフセット2○+tbox(On○+オフセット1)オフセット 2=(オフセット2<<1)OR(オフセット2>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
り、現在オクテットと逆方向のオフセットの回転の逆方
向の非自発的参照が行われる。 On=オフセット2○+tbox(On○+オフセット1)オフセット 2=(オフセット2<<1)OR(オフセット2>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
【0056】ステップ514においては、nが減分だけ
減少し0との比較が行われる。n≧0である場合には、
制御はステップ508に移る。n<0である場合には、
制御はステップ516に移り、逆方向への変換が終了す
る。
減少し0との比較が行われる。n≧0である場合には、
制御はステップ508に移る。n<0である場合には、
制御はステップ516に移り、逆方向への変換が終了す
る。
【0057】図6は、図3の順方向ECMEAプロセス
300により暗号化された、メッセージの解読に適して
する、または図3の順方向ECMEAプロセス300に
より、その後で解読されメッセージを暗号化するのに適
している、反対方向のECMEAプロセス600を示す
フローチャートである。反対方向のECMEAプロセス
600は、反対方向の変換を使用し、その後でCMEA
反復を行い、その後で反対方向の逆変換を行う。逆変換
は、反対方向の変換の場合には、第一および第二の秘密
のオフセットの使用順序が逆になる点を除けば、変換と
同じである。すなわち、変換が第一のオフセットを使用
する場合、反対方向の変換は第二のオフセットを使用
し、変換が第二のオフセットを使用する場合、反対方向
の変換は第一のオフセットを使用する。同様に、反対方
向の逆変換は、第一および第二の秘密のオフセットが逆
の順序で使用されるという点を除けば、逆変換と同じも
のである。すなわち、逆変換が第一のオフセットを使用
する場合、反対方向の逆変換は第二のオフセットを使用
し、逆変換が第二のオフセットを使用する場合、反対方
向の変換は第一のオフセットを使用する。
300により暗号化された、メッセージの解読に適して
する、または図3の順方向ECMEAプロセス300に
より、その後で解読されメッセージを暗号化するのに適
している、反対方向のECMEAプロセス600を示す
フローチャートである。反対方向のECMEAプロセス
600は、反対方向の変換を使用し、その後でCMEA
反復を行い、その後で反対方向の逆変換を行う。逆変換
は、反対方向の変換の場合には、第一および第二の秘密
のオフセットの使用順序が逆になる点を除けば、変換と
同じである。すなわち、変換が第一のオフセットを使用
する場合、反対方向の変換は第二のオフセットを使用
し、変換が第二のオフセットを使用する場合、反対方向
の変換は第一のオフセットを使用する。同様に、反対方
向の逆変換は、第一および第二の秘密のオフセットが逆
の順序で使用されるという点を除けば、逆変換と同じも
のである。すなわち、逆変換が第一のオフセットを使用
する場合、反対方向の逆変換は第二のオフセットを使用
し、逆変換が第二のオフセットを使用する場合、反対方
向の変換は第一のオフセットを使用する。
【0058】ステップ602においては、未処理のメッ
セージが、暗号化/解読プロセスに導入される。未処理
のメッセージは、暗号化される平文のメッセージであっ
てもよいし、または解読が行われる受信した暗号化され
たメッセージであってもよい。処理を行うために、未処
理のメッセージをデータ・バッファに適当に入れること
ができる。ステップ604においては、機能呼出として
ではなく、靜的テーブルとしてtbox機能を実行する
システムにおいて、靜的tboxテーブルが派生する。
ステップ606においては、秘密のオフセットを発生す
る際に使用するために、一組の秘密の数値K0 −K3
が発生し、オフセットが計算される。この秘密の数値K
0 −K3 は、好適には、オクテットであることが好ま
しい。上記一組の秘密の数値は、当業者なら周知の多数
の技術の中の、任意のものを使用して発生することがで
きる。すべての秘密の数値K0 −K3 は、好適には、
各無線電話呼出に対して発生することが好ましく、また
その呼出を通して一定であることが好ましい。下記の式
を使用して、第一および第二のオフセットが発生する。 オフセット1=((K0+I)*CS mod257)
○+K1 mod256 オフセット2=((K2+I)*CS mod257)
○+K3 mod256 但し、K0 −K3 は、上記の通りである。CSは、好
適には、2進カウンタとして実行された、一つのオクテ
ットであることが好ましい。オフセット1およびオフセ
ット2は、それぞれ、8ビットの数値である。
セージが、暗号化/解読プロセスに導入される。未処理
のメッセージは、暗号化される平文のメッセージであっ
てもよいし、または解読が行われる受信した暗号化され
たメッセージであってもよい。処理を行うために、未処
理のメッセージをデータ・バッファに適当に入れること
ができる。ステップ604においては、機能呼出として
ではなく、靜的テーブルとしてtbox機能を実行する
システムにおいて、靜的tboxテーブルが派生する。
ステップ606においては、秘密のオフセットを発生す
る際に使用するために、一組の秘密の数値K0 −K3
が発生し、オフセットが計算される。この秘密の数値K
0 −K3 は、好適には、オクテットであることが好ま
しい。上記一組の秘密の数値は、当業者なら周知の多数
の技術の中の、任意のものを使用して発生することがで
きる。すべての秘密の数値K0 −K3 は、好適には、
各無線電話呼出に対して発生することが好ましく、また
その呼出を通して一定であることが好ましい。下記の式
を使用して、第一および第二のオフセットが発生する。 オフセット1=((K0+I)*CS mod257)
○+K1 mod256 オフセット2=((K2+I)*CS mod257)
○+K3 mod256 但し、K0 −K3 は、上記の通りである。CSは、好
適には、2進カウンタとして実行された、一つのオクテ
ットであることが好ましい。オフセット1およびオフセ
ット2は、それぞれ、8ビットの数値である。
【0059】ステップ608においては、反対方向に変
換済みのメッセージを作成するために、第一および第二
の秘密のオフセットを使用して、未処理のメッセージの
反対方向の変換が行われる。反対方向の変換の詳細は、
後で図7のところで説明する。
換済みのメッセージを作成するために、第一および第二
の秘密のオフセットを使用して、未処理のメッセージの
反対方向の変換が行われる。反対方向の変換の詳細は、
後で図7のところで説明する。
【0060】ステップ610においては、反対方向の中
間暗号テキスト・メッセージを作成するために、CME
Aキーを使用して、反対方向へ変換済みのメッセージに
対してCMEAプロセスの反復が行われる。上記の使用
したCMEAプロセスは、図1のところで説明したリー
ズの元のプロセスであってもよいし、または図2のとこ
ろで説明した修正CMEAプロセスであってもよい。反
対方向のECMEAプロセスのために選択したCMEA
プロセスは、対応する順方向のECMEAプロセスのた
めに選択するものと、同じものでなければならない。C
MEAプロセスの反復は、各オクテットの非自発的参照
を行う、強化tbox機能を導入することにより強化さ
れる。強化tbox機能は下記式により表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k
2)XOR k3)+k4)XORk5)+k6)XOR k7)-k6)XOR k5)-k4)XOR k
3)-k2)XOR k1)-k0
間暗号テキスト・メッセージを作成するために、CME
Aキーを使用して、反対方向へ変換済みのメッセージに
対してCMEAプロセスの反復が行われる。上記の使用
したCMEAプロセスは、図1のところで説明したリー
ズの元のプロセスであってもよいし、または図2のとこ
ろで説明した修正CMEAプロセスであってもよい。反
対方向のECMEAプロセスのために選択したCMEA
プロセスは、対応する順方向のECMEAプロセスのた
めに選択するものと、同じものでなければならない。C
MEAプロセスの反復は、各オクテットの非自発的参照
を行う、強化tbox機能を導入することにより強化さ
れる。強化tbox機能は下記式により表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k
2)XOR k3)+k4)XORk5)+k6)XOR k7)-k6)XOR k5)-k4)XOR k
3)-k2)XOR k1)-k0
【0061】但し、「+」はモジュロ256の加算を示
し、「−」はモジュロ256の引算を示し、「XOR」
はXOR関数を示し、「z」は関数アーギュメントを示
し、k0、...、k7は、ECMEAキーの八つのオ
クテットを示し、I()は周知のibox 8ビット・
テーブル参照を示す。iboxテーブルは、8ビットの
バイトを8ビットのバイト上に非自発的参照マッピング
するために選択された、記入項目を含む非自発的参照用
テーブルである。iboxテーブルの好適な実施形態を
以下に示す。
し、「−」はモジュロ256の引算を示し、「XOR」
はXOR関数を示し、「z」は関数アーギュメントを示
し、k0、...、k7は、ECMEAキーの八つのオ
クテットを示し、I()は周知のibox 8ビット・
テーブル参照を示す。iboxテーブルは、8ビットの
バイトを8ビットのバイト上に非自発的参照マッピング
するために選択された、記入項目を含む非自発的参照用
テーブルである。iboxテーブルの好適な実施形態を
以下に示す。
【0062】0xdd, 0xf3, 0xf7, 0x90, 0x0b, 0xf
5, 0x1a, 0x48,0x20, 0x3c, 0x84, 0x04, 0x19,
0x16, 0x22, 0x47,0x6d, 0xa8, 0x8e, 0xc8, 0
x9f, 0x8d, 0x0d, 0xb5,0xc2, 0x0c, 0x06, 0x2
f, 0x43, 0x60, 0xf0, 0xa4,0x08, 0x99, 0x0e,
0x36, 0x98, 0x3d, 0x2e, 0x81,0xcb, 0xab, 0
x5c, 0xd5, 0x3f, 0xee, 0x26, 0x1b,0x94, 0xd
9, 0xfc, 0x68, 0xde, 0xcd, 0x23, 0xed,0x96,
0xc5, 0xdc, 0x45, 0x09, 0x25, 0x4f, 0x2c,0
x62, 0x53, 0xbf, 0x1c, 0x95, 0x3b, 0x89, 0x
0f,0x07, 0x56, 0x7f, 0xbd, 0xaa, 0xb7, 0xff,
0x3e,0x86, 0x77, 0x54, 0x41, 0x52, 0xd4, 0
x49, 0xb8,0xc7, 0x9e, 0x82, 0x71, 0x2a, 0xd
0, 0x78, 0x9c,0x1d, 0x6a, 0x40, 0xae, 0xf4,
0xaf, 0xf2, 0xe9,0x33, 0x80, 0x61, 0xb4, 0
xc0, 0x10, 0xa7, 0xbb,0xb6, 0x5b, 0x73, 0x7
2, 0x79, 0x7c, 0x8c, 0x51,0x5e, 0x74, 0xfb,
0xe6, 0x75, 0xd6, 0xef, 0x4a,0x69, 0x27, 0
x5a, 0xb3, 0x0a, 0xe8, 0x50, 0xa0,0xca, 0x4
6, 0xc3, 0xea, 0x76, 0x15, 0x12, 0xc6,0x03,
0x97, 0xa3, 0xd1, 0x30, 0x44, 0x38, 0x91,0
x24, 0x21, 0xc1, 0xdb, 0x5f, 0xe3, 0x59, 0x
14,0x87, 0xa2, 0xa1, 0x92, 0x1f, 0xe2, 0xbc,
0x6e,0x11, 0xbe, 0x4c, 0x29, 0xe4, 0xc9, 0
x63, 0x65,0xcc, 0xfa, 0xf1, 0x83, 0x6b, 0x1
7, 0x70, 0x4d,0x57, 0xd3, 0xfe, 0x6f, 0xa6,
0x4b, 0xa9, 0x42,0x6c, 0x9a, 0x18, 0x8a, 0
xd2, 0x39, 0x8f, 0x58,0x13, 0xad, 0x88, 0x2
8, 0xb0, 0x35, 0xd7, 0xe1,0x5d, 0x93, 0xc4,
0xb9, 0x55, 0x2b, 0x7d, 0xce,0xe0, 0x31, 0
xfd, 0x9b, 0x3a, 0x00, 0x34, 0xe5,0xd8, 0xc
f, 0xa5, 0x9d, 0xac, 0xdf, 0x7b, 0xf9,0x85,
0x67, 0x8b, 0xf6, 0xf8, 0x37, 0x2d, 0x7e,0
x1e, 0xb2, 0x66, 0x01, 0x64, 0x05, 0xeb, 0x
02,0xec, 0xe7, 0xb1, 0x7a, 0x32, 0xda, 0xba,
0x4e,
5, 0x1a, 0x48,0x20, 0x3c, 0x84, 0x04, 0x19,
0x16, 0x22, 0x47,0x6d, 0xa8, 0x8e, 0xc8, 0
x9f, 0x8d, 0x0d, 0xb5,0xc2, 0x0c, 0x06, 0x2
f, 0x43, 0x60, 0xf0, 0xa4,0x08, 0x99, 0x0e,
0x36, 0x98, 0x3d, 0x2e, 0x81,0xcb, 0xab, 0
x5c, 0xd5, 0x3f, 0xee, 0x26, 0x1b,0x94, 0xd
9, 0xfc, 0x68, 0xde, 0xcd, 0x23, 0xed,0x96,
0xc5, 0xdc, 0x45, 0x09, 0x25, 0x4f, 0x2c,0
x62, 0x53, 0xbf, 0x1c, 0x95, 0x3b, 0x89, 0x
0f,0x07, 0x56, 0x7f, 0xbd, 0xaa, 0xb7, 0xff,
0x3e,0x86, 0x77, 0x54, 0x41, 0x52, 0xd4, 0
x49, 0xb8,0xc7, 0x9e, 0x82, 0x71, 0x2a, 0xd
0, 0x78, 0x9c,0x1d, 0x6a, 0x40, 0xae, 0xf4,
0xaf, 0xf2, 0xe9,0x33, 0x80, 0x61, 0xb4, 0
xc0, 0x10, 0xa7, 0xbb,0xb6, 0x5b, 0x73, 0x7
2, 0x79, 0x7c, 0x8c, 0x51,0x5e, 0x74, 0xfb,
0xe6, 0x75, 0xd6, 0xef, 0x4a,0x69, 0x27, 0
x5a, 0xb3, 0x0a, 0xe8, 0x50, 0xa0,0xca, 0x4
6, 0xc3, 0xea, 0x76, 0x15, 0x12, 0xc6,0x03,
0x97, 0xa3, 0xd1, 0x30, 0x44, 0x38, 0x91,0
x24, 0x21, 0xc1, 0xdb, 0x5f, 0xe3, 0x59, 0x
14,0x87, 0xa2, 0xa1, 0x92, 0x1f, 0xe2, 0xbc,
0x6e,0x11, 0xbe, 0x4c, 0x29, 0xe4, 0xc9, 0
x63, 0x65,0xcc, 0xfa, 0xf1, 0x83, 0x6b, 0x1
7, 0x70, 0x4d,0x57, 0xd3, 0xfe, 0x6f, 0xa6,
0x4b, 0xa9, 0x42,0x6c, 0x9a, 0x18, 0x8a, 0
xd2, 0x39, 0x8f, 0x58,0x13, 0xad, 0x88, 0x2
8, 0xb0, 0x35, 0xd7, 0xe1,0x5d, 0x93, 0xc4,
0xb9, 0x55, 0x2b, 0x7d, 0xce,0xe0, 0x31, 0
xfd, 0x9b, 0x3a, 0x00, 0x34, 0xe5,0xd8, 0xc
f, 0xa5, 0x9d, 0xac, 0xdf, 0x7b, 0xf9,0x85,
0x67, 0x8b, 0xf6, 0xf8, 0x37, 0x2d, 0x7e,0
x1e, 0xb2, 0x66, 0x01, 0x64, 0x05, 0xeb, 0x
02,0xec, 0xe7, 0xb1, 0x7a, 0x32, 0xda, 0xba,
0x4e,
【0063】表中、記入登録は、16進法のフォーマッ
ト持つ。iboxテーブルの記入項目は、0x00から
0xffの中から索引される。上記表は、十進法の0〜
255への変換を行う。上記テーブルの場合、第一の横
列の第一の記入項目は、索引された0x00であり、第
一横列の八番目の記入項目は、索引された0x07であ
り、第二の横列の第一の記入項目は、索引された0x0
8であり、第二の横列の八番目の記入項目は、索引され
た0x0fである。以下同じ。このテーブルを見れば分
かるように、このテーブルは非自発的参照を含む。記入
項目である索引された0xddを参照すると、それがi
box(0xdd)=0x00であることが分かる。強
化TBOX機能が、図1および図2のところですでに説
明したtbox機能の代わりに使用される。
ト持つ。iboxテーブルの記入項目は、0x00から
0xffの中から索引される。上記表は、十進法の0〜
255への変換を行う。上記テーブルの場合、第一の横
列の第一の記入項目は、索引された0x00であり、第
一横列の八番目の記入項目は、索引された0x07であ
り、第二の横列の第一の記入項目は、索引された0x0
8であり、第二の横列の八番目の記入項目は、索引され
た0x0fである。以下同じ。このテーブルを見れば分
かるように、このテーブルは非自発的参照を含む。記入
項目である索引された0xddを参照すると、それがi
box(0xdd)=0x00であることが分かる。強
化TBOX機能が、図1および図2のところですでに説
明したtbox機能の代わりに使用される。
【0064】機密保護をさらに強化する目的で、上記秘
密のオフセットを使用して、tbox機能への入力の置
き換えが行われる。置き換え結果を作成するために、各
tbox機能入力の置き換えが行われる。ECMEAプ
ロセスの反復の際に使用するために、第一のオフセット
が使用される。例えば、tbox機能への入力がxと定
義された場合には、置き換え結果は、CMEA処理の際
のtbox使用に対するための(x○+オフセット1)
の数値である。tbox機能が、変換または逆変換の際
に使用される場合には、tbox機能に位置するかどう
かにより、(x○+オフセット1)または(x○+オフ
セット2)が使用される。変換および逆変換中のtbo
x機能置き換えを含む、各変換および逆変換について
は、以下に詳細に説明する。各置き換え結果にはtbo
x機能が適用される。それ故、各tbox機能入力xに
対して、使用する関数は、tbox(x○+オフセット
1)またはtbox(x○+オフセット2)である。t
box入力を置き換えると、tbox記入項目のS位置
が、各メッセージと共に有効に移動し、暗号分析による
解読が非常に困難になる。
密のオフセットを使用して、tbox機能への入力の置
き換えが行われる。置き換え結果を作成するために、各
tbox機能入力の置き換えが行われる。ECMEAプ
ロセスの反復の際に使用するために、第一のオフセット
が使用される。例えば、tbox機能への入力がxと定
義された場合には、置き換え結果は、CMEA処理の際
のtbox使用に対するための(x○+オフセット1)
の数値である。tbox機能が、変換または逆変換の際
に使用される場合には、tbox機能に位置するかどう
かにより、(x○+オフセット1)または(x○+オフ
セット2)が使用される。変換および逆変換中のtbo
x機能置き換えを含む、各変換および逆変換について
は、以下に詳細に説明する。各置き換え結果にはtbo
x機能が適用される。それ故、各tbox機能入力xに
対して、使用する関数は、tbox(x○+オフセット
1)またはtbox(x○+オフセット2)である。t
box入力を置き換えると、tbox記入項目のS位置
が、各メッセージと共に有効に移動し、暗号分析による
解読が非常に困難になる。
【0065】tbox入力を置き換えると、tbox記
入項目の位置が、各メッセージと共に有効に移動し、暗
号分析による解読が非常に困難になる。
入項目の位置が、各メッセージと共に有効に移動し、暗
号分析による解読が非常に困難になる。
【0066】ステップ612においては、最終処理テキ
ストを作成するために、第一および第二の秘密のオフセ
ットを使用して、反対方向の中間暗号テキストに対して
反対方向の逆変換が行われる。反対方向の逆変換につい
ては、後で図8のところで説明する。
ストを作成するために、第一および第二の秘密のオフセ
ットを使用して、反対方向の中間暗号テキストに対して
反対方向の逆変換が行われる。反対方向の逆変換につい
ては、後で図8のところで説明する。
【0067】図7は、図6の順方向ECMEAプロセス
600で行われる、反対方向の変換608のステップの
詳細を示すフローチャートである。変換608のステッ
プは、各オクテットOnに対して行われる。nは0から
nmax −1までの整数である。この場合、nmax
は、そのメッセージのオクテットの数である。ステップ
702においては、nは0にセットされる。ステップ7
04においては、下記式により、オフセット回転および
非自発的参照が行われる。n>0の場合、オフセット 2=(オフセット2>>1)OR(オフセット2<<7) On=オフセット1○+tbox(On○+オフセット2), 但し、>>1は、右方向への1ビット分のシフトを示
し、<<7は、左方向への7ビット分のシフトを示す。
上記の対応するラインの二つのシフトおよびその後のO
Rは、右への1ビット分の回転を含む。
600で行われる、反対方向の変換608のステップの
詳細を示すフローチャートである。変換608のステッ
プは、各オクテットOnに対して行われる。nは0から
nmax −1までの整数である。この場合、nmax
は、そのメッセージのオクテットの数である。ステップ
702においては、nは0にセットされる。ステップ7
04においては、下記式により、オフセット回転および
非自発的参照が行われる。n>0の場合、オフセット 2=(オフセット2>>1)OR(オフセット2<<7) On=オフセット1○+tbox(On○+オフセット2), 但し、>>1は、右方向への1ビット分のシフトを示
し、<<7は、左方向への7ビット分のシフトを示す。
上記の対応するラインの二つのシフトおよびその後のO
Rは、右への1ビット分の回転を含む。
【0068】ステップ706においては、下記式によ
り、現在のオクテットとその下の一つのオクテットとの
間でビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット2) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
り、現在のオクテットとその下の一つのオクテットとの
間でビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット2) On−1=On−1○+j On=On○+j 但し、jは一時的なバッファ変数である。
【0069】ステップ708においては、下記式によ
り、(n−1)番目のオクテットをその下の任意のオク
テットと交換するために、ランダムなオクテットの置き
換えが行われる。n>1の場合、 j=tbox(On○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
り、(n−1)番目のオクテットをその下の任意のオク
テットと交換するために、ランダムなオクテットの置き
換えが行われる。n>1の場合、 j=tbox(On○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
【0070】ステップ710においては、nは増分だけ
増大し、nmax と比較される。n<nmax である
場合には、制御はステップ704へ移る。n≧nmax
である場合には、制御はステップ712に移る。
増大し、nmax と比較される。n<nmax である
場合には、制御はステップ704へ移る。n≧nmax
である場合には、制御はステップ712に移る。
【0071】ステップ712においては、最後のオクテ
ットをその下の任意のオクテットと交換するために、最
後のランダムなオクテットの置き換えが下記式により行
われる。 j=tbox(0x37○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ714において、変換が終了する。
ットをその下の任意のオクテットと交換するために、最
後のランダムなオクテットの置き換えが下記式により行
われる。 j=tbox(0x37○+オフセット2) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ714において、変換が終了する。
【0072】図8は、図6の順方向ECMEAプロセス
600で行われる、反対方向の逆変換612のステップ
の詳細を示すフローチャートである。
600で行われる、反対方向の逆変換612のステップ
の詳細を示すフローチャートである。
【0073】ステップ802においては、オフセット1
に対して、初期の反対方向のオフセット回転が、下記式
により行われる。 j=(nmax−1)AND 0x07オフセット 1=(オフセット1>>j)OR(オフセット1<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分
の回転を含む。
に対して、初期の反対方向のオフセット回転が、下記式
により行われる。 j=(nmax−1)AND 0x07オフセット 1=(オフセット1>>j)OR(オフセット1<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分
の回転を含む。
【0074】ステップ804においては、下記式によ
り、最後のオクテットをその下の任意のオクテットに交
換するために、初期の逆方向へのランダムなオクテット
の置き換えが行われる。 j=tbox(0x37○+オフセット1) j=(nmax*j)>>8 z=Oj Oj=Onmax−1 Onmax−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ806においては、nがnmax−1にセットされ
る。
り、最後のオクテットをその下の任意のオクテットに交
換するために、初期の逆方向へのランダムなオクテット
の置き換えが行われる。 j=tbox(0x37○+オフセット1) j=(nmax*j)>>8 z=Oj Oj=Onmax−1 Onmax−1=z 但し、jおよびzは一時的なバッファ変数である。ステ
ップ806においては、nがnmax−1にセットされ
る。
【0075】ステップ808においては、下記式によ
り、(n−1)番目のオクテットをその下の任意のオク
テットに交換するために、逆方向へのランダムなオクテ
ットの置き換えが行われる。n>1の場合、 j=tbox(On○+オフセット1) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
り、(n−1)番目のオクテットをその下の任意のオク
テットに交換するために、逆方向へのランダムなオクテ
ットの置き換えが行われる。n>1の場合、 j=tbox(On○+オフセット1) j=(n*j)>>8 z=Oj Oj=On−1 On−1=z 但し、jおよびzは一時的なバッファ変数である。
【0076】ステップ810においては、下記式によ
り、現在のオクテットとその下のオクテットとの間で逆
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット1) On−1=On−1○+j On=On ○+j 但し、jは一時的なバッファ変数である。
り、現在のオクテットとその下のオクテットとの間で逆
ビット交換が行われる。n>0の場合、 j=On−1○+On j=j AND tbox(j○+オフセット1) On−1=On−1○+j On=On ○+j 但し、jは一時的なバッファ変数である。
【0077】ステップ812においては、下記式によ
り、現在オクテットと反対方向のオフセットの回転の逆
方向への非自発的参照が行われる。 On=オフセット1○+tbox(On○+オフセット2)オフセット 1=(オフセット1<<1)|(オフセット>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
り、現在オクテットと反対方向のオフセットの回転の逆
方向への非自発的参照が行われる。 On=オフセット1○+tbox(On○+オフセット2)オフセット 1=(オフセット1<<1)|(オフセット>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
【0078】ステップ814においては、nが減分だけ
減少し、0との比較が行われる。n≧0である場合に
は、制御はステップ808に移る。n<0である場合に
は、制御はステップ816に移り、逆変換が終了する。
減少し、0との比較が行われる。n≧0である場合に
は、制御はステップ808に移る。n<0である場合に
は、制御はステップ816に移り、逆変換が終了する。
【0079】図9は、ハンドセット1000と基地局1
100とを含む、無線電話システム900を示す図であ
る。ハンドセット1000および基地局1100の両方
は、本発明によりメッセージの送信の処理を行うことが
できる。電話ハンドセット1000は、トランシーバ1
002、入力/出力(I/O)インターフェース100
4、暗号化/解読プロセス1006、およびキー・ゼネ
レータ1008を含む。キー・ゼネレータ1008は、
キー・ゼネレータ用の内蔵秘密のデータを受信し、使用
する。内蔵秘密のデータは、好適には、EEPROMま
たはフラッシュ・メモリのような非揮発性メモリ101
0に記憶することが好ましい。また、キー・ゼネレータ
は、オフセットを発生するために使用される秘密の数値
K0−K 3を発生する。秘密の数値は、好適には、オク
テットであることが好ましい。キー・ゼネレータは、当
業者なら周知の多数の技術の中の任意のものを使用し
て、秘密の数値K0 −K3 を発生する。一組の秘密の
数値K0−K3は、好適には、各無線電話呼出に対して
発生することが好ましく、またその呼出を通して一定に
保持されることが好ましい。キー・ゼネレータ1008
は、メモリ1012に発生したキーおよび秘密の数値K
0−K3を記憶する。暗号化/解読プロセスは、キー・
ゼネレータ1008から受信したキーを記憶するための
メモリ1014と、tbox機能を靜的テーブルとして
実行したい場合には、発生し使用することができる靜的
tboxテーブルとを含む。電話ハンドセット1000
は、また暗号化/解読プロセッサ1006により暗号化
され、トランシーバ1002により送信されるメッセー
ジを発生する、メッセージ・ゼネレータ1016を含
む。
100とを含む、無線電話システム900を示す図であ
る。ハンドセット1000および基地局1100の両方
は、本発明によりメッセージの送信の処理を行うことが
できる。電話ハンドセット1000は、トランシーバ1
002、入力/出力(I/O)インターフェース100
4、暗号化/解読プロセス1006、およびキー・ゼネ
レータ1008を含む。キー・ゼネレータ1008は、
キー・ゼネレータ用の内蔵秘密のデータを受信し、使用
する。内蔵秘密のデータは、好適には、EEPROMま
たはフラッシュ・メモリのような非揮発性メモリ101
0に記憶することが好ましい。また、キー・ゼネレータ
は、オフセットを発生するために使用される秘密の数値
K0−K 3を発生する。秘密の数値は、好適には、オク
テットであることが好ましい。キー・ゼネレータは、当
業者なら周知の多数の技術の中の任意のものを使用し
て、秘密の数値K0 −K3 を発生する。一組の秘密の
数値K0−K3は、好適には、各無線電話呼出に対して
発生することが好ましく、またその呼出を通して一定に
保持されることが好ましい。キー・ゼネレータ1008
は、メモリ1012に発生したキーおよび秘密の数値K
0−K3を記憶する。暗号化/解読プロセスは、キー・
ゼネレータ1008から受信したキーを記憶するための
メモリ1014と、tbox機能を靜的テーブルとして
実行したい場合には、発生し使用することができる靜的
tboxテーブルとを含む。電話ハンドセット1000
は、また暗号化/解読プロセッサ1006により暗号化
され、トランシーバ1002により送信されるメッセー
ジを発生する、メッセージ・ゼネレータ1016を含
む。
【0080】最初に発生したメッセージを電話ハンドセ
ット1000により暗号化し、送信する場合には、メッ
セージは、メッセージ・ゼネレータ1016から、I/
Oインターフェース1004に送信される。I/Oイン
ターフェース1004は、識別と一緒にメッセージを暗
号化/解読プロセッサ1006に送る。暗号化/解読プ
ロセッサ1006は、キー・ゼネレータ1008からキ
ーを受信し、キー・ゼネレータはキーをメッセージを暗
号化するために使用する。
ット1000により暗号化し、送信する場合には、メッ
セージは、メッセージ・ゼネレータ1016から、I/
Oインターフェース1004に送信される。I/Oイン
ターフェース1004は、識別と一緒にメッセージを暗
号化/解読プロセッサ1006に送る。暗号化/解読プ
ロセッサ1006は、キー・ゼネレータ1008からキ
ーを受信し、キー・ゼネレータはキーをメッセージを暗
号化するために使用する。
【0081】電話ハンドセットをベースとする暗号化/
解読プロセッサ1006が、メッセージ・ゼネレータ1
016から、平文メッセージを受信した場合には、メッ
セージには図3のところですでに説明した、順方向EC
MEAプロセスが適用される。順ECMEAプロセス
は、変換、CMEAプロセスの反復、および逆変換を含
む。図3のところで説明したように、順方向ECMEA
プロセスを使用すると、単に各メッセージと一緒にとい
うだけでなく、一つのメッセージの暗号化の各反復に対
して、tbox記入項目の位置をシフトさせることがで
きる。
解読プロセッサ1006が、メッセージ・ゼネレータ1
016から、平文メッセージを受信した場合には、メッ
セージには図3のところですでに説明した、順方向EC
MEAプロセスが適用される。順ECMEAプロセス
は、変換、CMEAプロセスの反復、および逆変換を含
む。図3のところで説明したように、順方向ECMEA
プロセスを使用すると、単に各メッセージと一緒にとい
うだけでなく、一つのメッセージの暗号化の各反復に対
して、tbox記入項目の位置をシフトさせることがで
きる。
【0082】順方向ECMEAプロセスが終了すると、
最後の暗号テキストが作成され、メモリ1014に記憶
され、I/Oインターフェースへ送られ、送信のために
トランシーバ1002に転送される。
最後の暗号テキストが作成され、メモリ1014に記憶
され、I/Oインターフェースへ送られ、送信のために
トランシーバ1002に転送される。
【0083】解読するために、基地局1100が、暗号
化したメッセージを受信した場合には、トランシーバ1
102は、そのメッセージをI/Oインターフェース1
104に送る。I/Oインターフェースは、メッセージ
を暗号化/解読プロセッサ1106に送る。暗号化/解
読プロセッサ1106は、キー・ゼネレータ1108か
らキーを受信し、図3のところですでに説明した、EC
MEAプロセスを使用して、メッセージを解読する。電
話ハンドセット1000は、メッセージを暗号化し解読
するために、順方向ECMEAプロセスを使用するが、
好適には、暗号化および解読のために、図6のところで
すでに説明したように、反対方向のECMEAプロセス
を使用する基地局1100を通信することができること
が好ましい。基地局1100は、トランシーバ110
2、I/Oインターフェース1104、暗号化/解読プ
ロセッサ1106、キー・ゼネレータ1108、非揮発
性メモリ1110、メモリ1112、メモリ1114、
およびメッセージ・ゼネレータ1116を含む。これら
構成部材は、ハンドセット1000の対応する構成部材
に類似しているが、反対方向のECMEAプロセスを実
行するように設計される。それ故、ハンドセット100
0により暗号化されたメッセージは、基地局1100に
より解読され、基地局1100により暗号化されたメッ
セージは、ハンドセット1000により解読される。
化したメッセージを受信した場合には、トランシーバ1
102は、そのメッセージをI/Oインターフェース1
104に送る。I/Oインターフェースは、メッセージ
を暗号化/解読プロセッサ1106に送る。暗号化/解
読プロセッサ1106は、キー・ゼネレータ1108か
らキーを受信し、図3のところですでに説明した、EC
MEAプロセスを使用して、メッセージを解読する。電
話ハンドセット1000は、メッセージを暗号化し解読
するために、順方向ECMEAプロセスを使用するが、
好適には、暗号化および解読のために、図6のところで
すでに説明したように、反対方向のECMEAプロセス
を使用する基地局1100を通信することができること
が好ましい。基地局1100は、トランシーバ110
2、I/Oインターフェース1104、暗号化/解読プ
ロセッサ1106、キー・ゼネレータ1108、非揮発
性メモリ1110、メモリ1112、メモリ1114、
およびメッセージ・ゼネレータ1116を含む。これら
構成部材は、ハンドセット1000の対応する構成部材
に類似しているが、反対方向のECMEAプロセスを実
行するように設計される。それ故、ハンドセット100
0により暗号化されたメッセージは、基地局1100に
より解読され、基地局1100により暗号化されたメッ
セージは、ハンドセット1000により解読される。
【0084】速度要件およびメモリ制限があるので、ハ
ンドセット1000または基地局1100は、関数とし
てまたは靜的テーブルとして、tboxを実行するよう
に設計することができる。靜的テーブルのとしてのtb
oxを実行するには、メモリ容量を増大しなければなら
ないが、そうすれば速度が増大する。
ンドセット1000または基地局1100は、関数とし
てまたは靜的テーブルとして、tboxを実行するよう
に設計することができる。靜的テーブルのとしてのtb
oxを実行するには、メモリ容量を増大しなければなら
ないが、そうすれば速度が増大する。
【0085】一方では、機密保護を実質的に強化しなが
ら、CMEAプロセスを上記のように強化しても、処理
資源またはシステム資源はほとんど増大しない、それ
故、上記強化は、無線電話システムのような環境で使用
するのによく適している。システムの移動局ユニットお
よび基地局ユニットの両方の処理電力は、多くの場合限
定されている。
ら、CMEAプロセスを上記のように強化しても、処理
資源またはシステム資源はほとんど増大しない、それ
故、上記強化は、無線電話システムのような環境で使用
するのによく適している。システムの移動局ユニットお
よび基地局ユニットの両方の処理電力は、多くの場合限
定されている。
【0086】上記好適な実施形態により本発明を開示し
てきたが、通常の当業者なら、上記説明および下記の請
求の範囲により、種々様々な実行を行うことができるこ
とを理解されたい。
てきたが、通常の当業者なら、上記説明および下記の請
求の範囲により、種々様々な実行を行うことができるこ
とを理解されたい。
【図1】従来技術のCMEA暗号プロセスのいくつかの
特徴、およびCMEAをベースとする暗号化の実行の際
の、その使用方法を示すフローチャートである。
特徴、およびCMEAをベースとする暗号化の実行の際
の、その使用方法を示すフローチャートである。
【図2】修正CMEA暗号プロセスを示すフローチャー
トである。
トである。
【図3】変換を使用する本発明の順方向ECMEA暗号
化の方法、その内部で、非自発的参照用テーブルを使用
する強化tbox機能が、秘密のオフセットによる置き
換えが行われている強化BOX機能への入力と一緒に使
用されるCMEAプロセス、および逆変換を示すフロー
チャートである。
化の方法、その内部で、非自発的参照用テーブルを使用
する強化tbox機能が、秘密のオフセットによる置き
換えが行われている強化BOX機能への入力と一緒に使
用されるCMEAプロセス、および逆変換を示すフロー
チャートである。
【図4】順方向ECMEA暗号化方法の際に使用され
る、変換を示すフローチャートである。
る、変換を示すフローチャートである。
【図5】順方向ECMEA暗号化方法の際に使用され
る、逆変換を示すフローチャートである。
る、逆変換を示すフローチャートである。
【図6】反対方向の変換と、その内部で、非自発的参照
用テーブルを使用する強化tbox機能が、秘密のオフ
セットにより置き換えが行われている、強化BOX機能
への入力と一緒に使用されるCMEAプロセスと、反対
方向の逆変換を使用する本発明の反対方向のECMEA
暗号化方法示すフローチャートである。
用テーブルを使用する強化tbox機能が、秘密のオフ
セットにより置き換えが行われている、強化BOX機能
への入力と一緒に使用されるCMEAプロセスと、反対
方向の逆変換を使用する本発明の反対方向のECMEA
暗号化方法示すフローチャートである。
【図7】反対方向のECMEA暗号化方法の際に使用さ
れる、反対方向の変換を示すフローチャートである。
れる、反対方向の変換を示すフローチャートである。
【図8】反対方向のECMEA暗号化方法の際に使用さ
れる、反対方向の逆変換を示すフローチャートである。
れる、反対方向の逆変換を示すフローチャートである。
【図9】本発明のECMEA処理を使用する電話システ
ムを示す図である。
ムを示す図である。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 フランク,ロバート,ジョン
アメリカ合衆国 20904 メリーランド,
シルヴァー スプリング,グレシャム ロ
ード 1200
(72)発明者 ヒアー,ダニエル,ネルソン
アメリカ合衆国 03858 ニューハンプシ
ャー,ニュートン,ソーネル ロード 29
(72)発明者 マックネリス,ロバート,ジョセフ
アメリカ合衆国 21046 メリーランド,
コロンビア,クオントレル ロウ 10075
(72)発明者 ミズコヴスキー,セミオン,ビー.
アメリカ合衆国 07751 ニュージャーシ
イ,モーガンヴィル,イエローナイフ ロ
ード 227
(72)発明者 ランス,ロバート,ジョン
アメリカ合衆国 01810 マサチューセッ
ツ,アンドーヴァー,ウインターグリーン
サークル 6
(72)発明者 シップ,アール.デール
アメリカ合衆国 21044 メリーランド,
コロンビア,ヘスペラス ドライヴ 5351
Fターム(参考) 5J104 JA15 PA02
Claims (18)
- 【請求項1】 通信装置によって処理される呼出のメッ
セージを順方向に強化CMEA暗号化処理する方法であ
って、 一つまたはそれ以上の秘密のオフセットをメモリに記憶
するステップと、 暗号化プロセッサにおいて、メッセージに変換を行って
変換済みのメッセージを作成するステップと、 中間暗号テキスト・メッセージを作成するために、該暗
号化プロセッサにおいて前記変換済みメッセージに対し
て、CMEAプロセスの反復を行うステップとを含み、
該CMEAプロセスの反復は、非自発的参照を使用する
強化tbox機能を使用しており、該反復を行うステッ
プは前記メモリから前記一つまたはそれ以上の秘密のオ
フセットにアクセスするステップと、該アクセスした一
つまたはそれ以上の秘密のオフセットを使用して該強化
tbox機能への入力を置き換えるステップとを含み、
前記方法は、 最終的な処理済みメッセージを作成するために、前記暗
号化プロセッサにおいて前記中間暗号テキスト・メッセ
ージに対して逆変換を行うステップと、 該最終的な処理済みメッセージをトランシーバに方向付
けるステップと、 該トランシーバから該最終的な処理済みメッセージを送
信するステップとを含む方法。 - 【請求項2】 請求項1に記載の方法において、一つま
たはそれ以上の秘密のオフセットが、第一および第二の
秘密のオフセットを含む方法。 - 【請求項3】 請求項2に記載の方法において、メモリ
に複数の秘密の値を記憶するステップと、 該秘密の値の各々にアクセスして暗号化同期数値に組み
合わせることによって第一および第二のオフセットを発
生するステップとをさらに含む方法。 - 【請求項4】 請求項3に記載の方法において、前記秘
密の数値がオクテットである方法。 - 【請求項5】 請求項4に記載の方法において、前記暗
号化同期数値が8ビットの数値である方法。 - 【請求項6】 請求項5に記載の方法において、K0お
よびK1が秘密の数値であり、CSがn番目の未処理メ
ッセージに対する暗号化同期数値である場合に、前記呼
出が、n個の未処理のメッセージを含み、前記呼出のn
番目の未処理メッセージに対する第一のオフセットが、 【数1】 を含み、またK2およびK3が、秘密の数値であり、C
Sがn番目の未処理メッセージに対する暗号化同期数値
である場合に、前記呼出のn番目のメッセージに対する
第二のオフセットが、 【数2】 で表されるオフセット2を含む方法。 - 【請求項7】 請求項6に記載の方法において、前記変
換が、非自発的参照およびオフセット回転、ビット交
換、および未処理メッセージの各オクテットに対するラ
ンダムなオクテット置き換えの実行を含み、前記ビット
交換ステップおよび前記ランダムなオクテット置き換え
ステップが、それぞれ、第一の秘密のオフセットを使用
し、前記非自発的参照のステップが、第一および第二の
各秘密のオフセットを使用する方法。 - 【請求項8】 請求項7に記載の方法において、前記逆
変換が、初期逆オフセット回転ステップ、逆ランダム・
オクテット置き換えステップ、逆ビット交換ステップ、
および中間暗号テキスト・メッセージの各オクテットに
対する逆方向の非自発的参照および逆方向のオフセット
回転を含み、逆方向のランダム・オクテット置き換えお
よび逆方向のビット交換が、それぞれ、第二の秘密のオ
フセットを使用し、逆方向の非自発的参照が、第一およ
び第二の秘密の各オフセットを使用する方法。 - 【請求項9】 通信装置によって処理される呼出のメッ
セージを反対方向に強化CMEA暗号化処理する方法で
あって、 一つまたはそれ以上の秘密のオフセットをメモリに記憶
するステップと、 トランシーバにおいて、暗号化されたメッセージを受信
するステップと、 該トランシーバから解読プロセッサへ暗号化されたメッ
セージを方向付けるステップと、 該解読プロセッサにおいて、反対方向の変換済みのメッ
セージを作成するために、前記暗号化済みメッセージを
反対方向に変換するステップと、 反対方向の中間暗号テキスト・メッセージを作成するた
めに、該解読プロセッサにおいて、反対方向の変換済み
メッセージに対するCMEAプロセスの反復を行うステ
ップとを含み、該CMEAプロセスの反復は、非自発的
参照を使用する強化tbox機能を使用しており、該反
復を行うステップは前記メモリから前記一つまたはそれ
以上の秘密のオフセットにアクセスするステップと、該
アクセスした一つまたはそれ以上の秘密のオフセットを
使用して該強化tbox機能への入力を置き換えるステ
ップとを含み、前記方法はさらに、 最終的な処理済みメッセージを作成するために、前記解
読プロセッサにおいて前記中間暗号テキスト・メッセー
ジに対して反対方向に逆変換を行うステップを含む方
法。 - 【請求項10】 請求項9に記載の方法において、一つ
またはそれ以上の秘密のオフセットが、第一および第二
の秘密のオフセットを含む方法。 - 【請求項11】 請求項10に記載の方法において、メ
モリに複数の秘密の値を記憶するステップと、 該秘密の値の各々にアクセスして暗号化同期数値に組み
合わせることによって第一および第二のオフセットを発
生するステップとをさらに含む方法。 - 【請求項12】 請求項11に記載の方法において、前
記秘密の数値がオクテットである方法。 - 【請求項13】 請求項12に記載の方法において、暗
号化同期数値が8ビットの数値である方法。 - 【請求項14】 請求項13に記載の方法において、K
0およびK1が秘密の数値であり、CSがn番目の未処
理メッセージに対する暗号化同期数値である場合に、前
記呼出が、n個の未処理のメッセージを含み、前記呼出
のn番目の未処理メッセージに対する第一のオフセット
が、 【数3】 を含み、 またK2およびK3が、秘密の数値であり、CSがn番
目の未処理メッセージに対する暗号化同期数値である場
合に、前記呼出のn番目のメッセージに対する第二のオ
フセットが、 【数4】 で表されるオフセット2を含む方法。 - 【請求項15】 請求項14に記載の方法において、前
記逆変換が、オフセット回転および非自発的参照、ビッ
ト交換、および各オクテットに対する未処理メッセージ
の各オクテットに対するランダムなオクテット置き換え
を含み、前記ビット交換ステップおよび前記ランダムな
オクテット置き換えステップが、それぞれ、第一の秘密
のオフセットを使用し、前記非自発的参照のステップ
が、第一および第二の各秘密のオフセットを使用する方
法。 - 【請求項16】 請求項15に記載の方法において、前
記反対方向の逆変換が、前記初期逆方向のオフセット回
転ステップ、前記逆方向のランダム・オクテット置き換
えステップ、前記逆方向のビット交換、および前記中間
暗号テキスト・メッセージの各オクテットに対する逆方
向の非自発的参照および逆方向のオフセット回転を含
み、前記逆方向のランダム・オクテット置き換えおよび
逆方向のビット交換が、それぞれ、第一の各秘密のオフ
セットを使用し、逆方向の非自発的参照ステップが、第
一および第二の各秘密のオフセットを使用する方法。 - 【請求項17】 機密を保護しながらメッセージを送信
するための無線ハンドセットであって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生する
ためのキー・ゼネレータと、 メッセージが、暗号化するための平文であるか、解読す
るための暗号テキストであるかを示す識別と一緒に、前
記入力/出力インターフェースから、暗号化または解読
するためのメッセージを受信し、変換を含む順方向強化
CMEAプロセスを使用して、前記メッセージと、一つ
またはそれ以上の秘密のオフセットにより置き換えられ
た入力を含む強化tbox機能を含むCMEA反復と、
非自発的参照用テーブルを使用する強化tbox機能を
処理するための暗号プロセッサと、 暗号化したか、または解読したメッセージを、さらに転
送するために入力/出力インターフェースに戻す働きを
する暗号化/解読プロセッサとを備える無線ハンドセッ
ト。 - 【請求項18】 機密を保護しながらメッセージを送信
するための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生する
ためのキー・ゼネレータと、 メッセージが、暗号化するための平文であるか、解読す
るための暗号テキストであるかを示す識別と一緒に、前
記入力/出力インターフェースから、暗号化または解読
するためのメッセージを受信し、逆変換を含む逆方向強
化CMEAプロセスを使用して、前記メッセージと、一
つまたはそれ以上の秘密のオフセットにより置き換えら
れた入力を含む、逆方向強化tbox機能を含むCME
A反復と、非自発的参照用テーブルおよび逆転位変換を
使用する強化tbox機能とを処理する暗号プロセッサ
と、 暗号化したか、または解読したメッセージを、さらに転
送するために入力/出力インターフェースに戻す働きを
する暗号化/解読プロセッサとを備える無線基地局。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5401897P | 1997-07-29 | 1997-07-29 | |
US60/054,018 | 1997-07-29 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51123599A Division JP3466204B2 (ja) | 1997-07-29 | 1998-07-29 | 強化変換を使用する強化cmea用の方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003263109A true JP2003263109A (ja) | 2003-09-19 |
Family
ID=21988232
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51123599A Expired - Fee Related JP3466204B2 (ja) | 1997-07-29 | 1998-07-29 | 強化変換を使用する強化cmea用の方法および装置 |
JP2003035739A Pending JP2003263109A (ja) | 1997-07-29 | 2003-02-13 | 強化変換を使用する強化cmea用の方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51123599A Expired - Fee Related JP3466204B2 (ja) | 1997-07-29 | 1998-07-29 | 強化変換を使用する強化cmea用の方法および装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6377687B1 (ja) |
EP (1) | EP0928526B1 (ja) |
JP (2) | JP3466204B2 (ja) |
KR (1) | KR100573180B1 (ja) |
CN (1) | CN1236516A (ja) |
BR (1) | BR9806124A (ja) |
CA (1) | CA2266665A1 (ja) |
DE (1) | DE69830646T2 (ja) |
WO (1) | WO1999007103A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
DE10103608A1 (de) * | 2001-01-28 | 2002-08-14 | Audioton Kabelwerk Gmbh | Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen |
DE10103609A1 (de) * | 2001-01-28 | 2002-08-14 | Audioton Kabelwerk Gmbh | Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen |
CN1890914B (zh) * | 2003-12-11 | 2011-07-27 | 耶德托公司 | 块加密系统、利用置换隐藏各加密轮的核心加密函数 |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
EP1926278B1 (en) * | 2006-11-22 | 2009-04-01 | Research In Motion Limited | System and method for secure record protocol using shared knowledge of mobile user credentials |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1522775A (en) * | 1922-04-14 | 1925-01-13 | William F Friedman | Secret-signaling apparatus for automatically enciphering and deciphering messages |
US1516180A (en) * | 1922-06-05 | 1924-11-18 | William F Friedman | Secret signaling system employing apparatus for automatically enciphering and deciphering messages |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
AU4373493A (en) * | 1992-05-15 | 1993-12-13 | Tecsec, Incorporated | Voice and data encryption device |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
-
1998
- 1998-07-29 DE DE69830646T patent/DE69830646T2/de not_active Expired - Lifetime
- 1998-07-29 CA CA002266665A patent/CA2266665A1/en not_active Abandoned
- 1998-07-29 BR BR9806124-0A patent/BR9806124A/pt unknown
- 1998-07-29 KR KR1019997002699A patent/KR100573180B1/ko not_active IP Right Cessation
- 1998-07-29 WO PCT/US1998/015883 patent/WO1999007103A1/en active IP Right Grant
- 1998-07-29 CN CN98801064A patent/CN1236516A/zh active Pending
- 1998-07-29 JP JP51123599A patent/JP3466204B2/ja not_active Expired - Fee Related
- 1998-07-29 US US09/124,300 patent/US6377687B1/en not_active Expired - Lifetime
- 1998-07-29 EP EP98938164A patent/EP0928526B1/en not_active Expired - Lifetime
-
2003
- 2003-02-13 JP JP2003035739A patent/JP2003263109A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20000068663A (ko) | 2000-11-25 |
US6377687B1 (en) | 2002-04-23 |
CA2266665A1 (en) | 1999-02-11 |
WO1999007103A1 (en) | 1999-02-11 |
CN1236516A (zh) | 1999-11-24 |
DE69830646T2 (de) | 2006-05-11 |
JP3466204B2 (ja) | 2003-11-10 |
EP0928526B1 (en) | 2005-06-22 |
BR9806124A (pt) | 1999-08-31 |
JP2000508441A (ja) | 2000-07-04 |
KR100573180B1 (ko) | 2006-04-24 |
EP0928526A1 (en) | 1999-07-14 |
DE69830646D1 (de) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5724427A (en) | Method and apparatus for autokey rotor encryption | |
Ekdahl et al. | A new SNOW stream cipher called SNOW-V | |
US10403173B2 (en) | NADO cryptography using one-way functions | |
Karakoç et al. | ITUbee: a software oriented lightweight block cipher | |
Fan et al. | Wg-8: A lightweight stream cipher for resource-constrained smart devices | |
Beierle et al. | Skinny-aead and skinny-hash | |
Davies | Implementing SSL/TLS using cryptography and PKI | |
US20170063530A1 (en) | NADO Cryptography with Key Generators | |
US11876889B2 (en) | NADO cryptography with key generators | |
Bernstein | Cryptography in nacl | |
Stern et al. | Cs-cipher | |
US7773553B2 (en) | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication | |
Tews et al. | Breaking dvb-csa | |
JP2003263109A (ja) | 強化変換を使用する強化cmea用の方法および装置 | |
Derbez et al. | Key committing attacks against AES-based AEAD schemes | |
US6876744B1 (en) | Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup | |
CN115348101A (zh) | 基于混沌分组密码的数据加密方法及系统 | |
EP0927473B1 (en) | Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involutary lookup | |
Tang et al. | Awareness and control of personal data Based on the Cyber-I privacy model | |
MXPA99002909A (en) | Methods and apparatus for enhanced cmea employing enhanced transformations | |
Sasaki et al. | Improved integral analysis on tweaked Lesamnta | |
Tuychiev | The encryption algorithm AESRFWKIDEA32-1 based on network RFWKIDEA32-1 | |
Isobe et al. | Key Committing Security Analysis of AEGIS | |
Hell et al. | Security evaluation of stream cipher Enocoro-128v2 | |
Sinha | Symmetric Key Cryptology: Implementation of AES Block Cipher |