JP2006186869A - ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法 - Google Patents

ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法 Download PDF

Info

Publication number
JP2006186869A
JP2006186869A JP2004380549A JP2004380549A JP2006186869A JP 2006186869 A JP2006186869 A JP 2006186869A JP 2004380549 A JP2004380549 A JP 2004380549A JP 2004380549 A JP2004380549 A JP 2004380549A JP 2006186869 A JP2006186869 A JP 2006186869A
Authority
JP
Japan
Prior art keywords
encryption
security
information
improving
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004380549A
Other languages
English (en)
Inventor
Arpan Pal
パル アルパン
Balamuralidhar Purushothaman
プルショサマン バラムラリダハル
Ganapathy Viswanath
ヴィスワナス ガナパシー
Harish Thimma Reddy
ティマ レディ ハリシ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Priority to JP2004380549A priority Critical patent/JP2006186869A/ja
Publication of JP2006186869A publication Critical patent/JP2006186869A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】無線ネットワークにおけるセキュリティ・システムのための方法及び装置に関し、セキュリティを向上させる暗号化システムである。
【解決手段】この技法は、物理層による暗号化及び暗号解除を含んでいる。さらに、通常はビタービ復号器を使用する通信システムの或る特定の実施の形態について、暗号化/暗号解除方法の選択のための基準が明らかにされ、ビタービ復号器の反転困難性を、どのように既知平文攻撃に対するセキュリティをもたらすために利用できるのかが説明される。明らかになった基準を満足している候補となるいくつかの暗号化/暗号解除方法が示されている。
【選択図】図2

Description

本発明は、セキュリティ・システムのための方法及び装置に関する。
詳しくは、本発明は、有線または無線の通信ネットワークにおけるセキュリティ・システムのための方法及び装置に関する。
さらに詳しくは、本発明は、有線または無線の通信ネットワークにおけるセキュリティ・システムの暗号化システムのための方法及び装置に関する。
詳しくは、本発明は、ネットワークのセキュリティを向上させる新規な手法に関する。さらに詳しくは、本発明はネットワーク・セキュリティに関し、とくに有線及び無線ネットワークのセキュリティを向上させるための方法に関する。
ストリーム暗号を使用する無線ネットワークの一般的なセキュリティ機構は、主に、一式の鍵(暗号と呼ばれる)から作り出されたストリームによる実データ(平文と呼ばれる)の暗号化に基づいている。基本的な暗号化方法は、いわゆる「バーナム暗号(Vernam Ciphers)」に基づいており、鍵から作り出された暗号が、入力される平文データと排他論理和演算(XOR)される。この形式のセキュリティは、常に「鍵の再使用」または「既知平文攻撃」にさらされやすい。「バーナム暗号」の基本的特性ゆえ、平文データが既知である場合、暗号化データから暗号を解読できてしまう。鍵を頻繁に変更しない場合、この知識を利用してハッカーが、まず既知の平文データを送ることによって暗号を突き止め、次いで、突き止めた暗号を使用して以後のデータ・パケットを解読できてしまう。セキュリティへの脅威を減らすために考えられる方法として、鍵変更の頻度を増すこと、及び暗号のための鍵を見つけ出す暗号化アルゴリズムを使用することが提案されているが、これらが絶対に安全ではないことは明らかである。
既存のシステムにおいて容易に「既知平文攻撃」が実行できる主な理由は、暗号化が、通常はソフトウェアで実装される媒体アクセス制御(MAC)層で行なわれている点にある。無差別モードのネットワーク・インターフェイス・カード(NIC)を有するハッカーは、暗号化されたデータを常に記録することができ、次いで記録したデータを解読すべくオフラインで前記のやり方で分析することができる。ビット列による平文の排他論理和演算を使用するこれらのシステムは、選択平文暗号解読攻撃に対して脆弱である。
「既知平文攻撃」を通じての鍵ストリームの解読は、「データ偽造」攻撃(再生及びなりすまし)ならびに「サービス妨害」攻撃など、他の形式のハッカー行為にもつながり得る。
無線通信システムのいくつかにおいては、ストリーム暗号に代わってブロック暗号が使用されている。AESなどのブロック暗号は、一般的な攻撃に対して充分な水準のセキュリティを提供できるが、より複雑な計算及びメモリを必要とし、したがって無線装置のコストや寸法、あるいは電力消費が増加する可能性がある。
このように、無線ネットワークのセキュリティ機構を強化するため、計算の複雑さ、メモリ消費、及び電力消費を最小にしつつ「既知平文攻撃」を拒絶するというニーズが存在する。本発明は、物理層での暗号化を使用することによって、この問題に対処しようと試みる。
セキュリティを向上させるための鍵は、ハッカーが無差別モードのNICハードウェアを使用してデータを記録することを防止する点、及びストリーム暗号の前記弱点を解消できる暗号化方法を使用する点にある。これらの課題は、以下のやり方で対処することができる。
まず、本発明によれば、反転困難なブロックを、ハッカーの「データ記録点」と受信器の「データ暗号解除点」の間に設けることよって「既知平文」攻撃を防ぐことができる新規な考え方が提示される。好ましい反転困難ブロックは、ビタービ復号器(あるいは同様の誤り制御復号器)である。さらに、本発明による方法及び装置は、暗号化アルゴリズムが理論解析を通じて明らかにされる或る条件を満足するのであれば、通信性能を低下させることがない。既存のストリーム暗号の仕組みを、わずかな変更を加えるだけで使用でき、あるいは、明らかにされた基準に基づいて新しい仕組みを設計することができる。
明らかにされた基準に基づき、或るいくつかの他の暗号化アルゴリズムを、代案として考えることができる。ここで、暗号を、種々の物理層ベースバンド・アルゴリズムのパラメータを変更するために使用できる。いずれにせよ、送信前に平文データがこれら物理層アルゴリズムを通じて変換されるため、暗号に基づいてベースバンド・アルゴリズムのパラメータを変更することにより、暗号化相当物を得ることができる。このような仕組みが、現実のシステムに大きな計算負荷を加えることなく、「既知平文攻撃」を計算の複雑さの点でハッカーにとってより敷居の高いものにする。
本発明によって考えられる暗号化アルゴリズムであって、本発明の提案する基準を満足し、物理層での暗号化という包括的概念上に展開できる暗号化アルゴリズムの候補の組には、
・RC4を使用する排他論理和演算(XOR)
・PN系列生成器を使用する排他論理和演算(XOR)
・スクランブリング(Scrambling)
・コンステレーション(Constellation)の振幅及び位相に基づく暗号化
が含まれる。
上記に挙げたリストは例示であり、本発明の提案する基準を満足する暗号化アルゴリズムは多数あることに触れておかなければならない。
本発明のこの考え方は、ストリーム暗号を例として用いて構築されているが、同様の概念を使用するブロック暗号にも展開することができる。これにより、ブロック暗号に基づくシステムのセキュリティがさらに高められる。
本発明のこの考え方は、無線ネットワークのコンテキストにおいて提示されているが、この考え方そのものは、本質的に汎用である。有線または無線のデジタル通信システムの大部分が、本発明の提案する仕組みを適用できる同様の構成を使用している。本発明の特徴を実行する主な方法は、よりよいセキュリティをもたらすため、暗号化をベースバンド無線レベルで行なうことができるという考え方である。
セキュリティ向上の基礎は、
・ハッカーが、高くつく専用設計のPHYチップセットを使用しない限り、NICの物理層にアクセス/NICの物理層を変更できず、したがって物理層レベルにおけるハッカーによるデータの記録がきわめて高くつく、
・ハッカーの「データ記録点」と受信器の「データ暗号解除点」との間に不可逆な信号処理ブロックを導入することによって、「既知平文攻撃」を事実上不可能にできる、
・暗号化アルゴリズムとして採用したときに本発明の提案するシステムの通信性能を低下させることがないアルゴリズムが、候補として多数存在する、
という点にある。
したがって、この仕組みは、そのような形式のデジタル通信システムのすべてに適用できる可能性がある。
[本発明の説明]
したがって、本発明によれば、物理[PHY]層及び媒体アクセス制御[MAC]層で構成され、送信側においては、MAC層への入力が、ユーザが送信しようと望むデータであって、送信のためにPHY層に渡され、受信側においては、受信されたデータがPHY層で処理され、より高次の層へと渡すためにMAC層に渡されるネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法であって、
送信側において、誤り制御符号化の後ろに位置する暗号化プロセスであって或るアルゴリズムによって生成された暗号を用いる暗号化プロセスを使用する工程、
誤り制御復号を、受信側における物理層受信経路の不可逆ブロックとして、当該ブロックへの入力情報が記録のために事実上アクセスできないように配置する工程、及び
暗号解除ブロックを前記不可逆ブロックの前に配置し、暗号解除を記録のために事実上アクセスできない情報に対して行なう工程
を有している方法が提供される。
通常は、前記不可逆ブロックは、暗号解除プロセスにおいて直接的な役割を何ら有していない。
本発明の好ましい実施の形態によれば、送信側における暗号化プロセスは、ストリーム暗号アルゴリズム、またはブロック暗号アルゴリズムを使用する。これらのアルゴリズムは、既存のものであってもよく、あらたに策定されたものであってもよい。
通常は、暗号化プロセスが、送信される波形の物理的特徴を暗号に依存したやり方で操作することを含んでおり、暗号解除が、通信性能の低下が生じないようなやり方で同じ暗号についての知識を利用する逆のプロセスによるものであり、暗号解除後かつ復号前において、受信した符号語間の最小間隔が送信された対応する符号語間の最小間隔の半分以上であるような基準を含んでいる。
暗号化プロセスは、排他論理和演算子を使用するRC4アルゴリズムに基づく暗号化、排他論理和演算子を使用するPN系列生成器に基づく暗号化、鍵をスクランブリング・アルゴリズムのための種として使用するスクランブリング、または、乱数を生成するための種として鍵が使用され、次いで乱数が変調コンステレーションの振幅及び位相を変化させるために使用されるコンステレーションの振幅及び位相に基づく暗号化を含むことができる。
以下、添付の図面を参照しつつ本発明を説明する。
図面を参照すると、図中の参照符号は一目瞭然である。
[従来のストリーム暗号システム]
ストリーム暗号システムの物理(PHY)層及び媒体アクセス制御(MAC)層のハイレベル・ブロック図が、添付の図面の図1に示されている。MAC層への入力は、ユーザが送信したいと望むデータであり、平文とも呼ばれる。暗号化プロセスがMAC層において生じ、MAC層の出力は暗号化データであって暗号文とも呼ばれ、これが送信のためにPHY層に渡される。受信側において、データがPHYによって処理され、送信されてきたデータの推定値(暗号文)が得られる。PHYは、復号したデータに対してパリティ・チェックを行ない、不適合があればそのパケットを破棄する。暗号文は、MACへと渡される。MACがデータを解読し、より高次の層へと伝達する。
Figure 2006186869
Figure 2006186869
Figure 2006186869
[従来のストリーム暗号システムの限界]
受信プロセスにおいて、入ってきた暗号文は、CRCなどの完全性チェックの成功を条件にPHYからMAC層に渡され、この情報は、きわめて低い確率(誤りの存在にもかかわらず、パリティ・チェックが役に立たなかった場合)を除いて誤りなしである。これは、PHYからMACへと伝送される情報が、常にほぼ正確であるということを意味する。ネットワーク・インターフェイス・カード(NIC)を使用して、受信器側のPHY層の出力を入手することは容易である。すなわち、受信器側において、正確な暗号文を容易に手に入れることができてしまう。加えて、さらに送信器において入力された平文が既知であるならば、この仕組みは平文攻撃の影響を受けやすいものとなる。
Figure 2006186869
Figure 2006186869
図1に示した従来の仕組みと比べたとき、図2に示した仕組みの最も大きな違いは、暗号化がPHY層において適用されている点にある。さらに、暗号の解読が、通信路符号化器などの不可逆な(反転が容易でない)ブロックののちに実行されている。MACからの平文がPHY層に渡される。データは、暗号化ブロックへと供給される前に、まず通信路符号化される。暗号化されたブロックが必ずしも有効な通信路符号語である必要がないことに注目する必要がある。暗号化の方法に応じて、暗号化ブロック及び変調ブロックをただ1つのブロックに合併することが可能である。受信器において、データは、MACへと渡される前に復調及び暗号解除される。前述のとおり、データは、パケットがパリティ・チェックを満足した場合に限り、MACへと伝送される。
このシステムの性能は、出力を与えた通信路復号器への入力を取得する難しさによって決まる。以下の節では、通信路復号器がビタービ(Viterbi)アルゴリズムであると仮定してこのシステムを分析し、暗号化方法の選択のための基準を提案する。通信路復号器が、いくつかある他のアルゴリズムに基づいているならば、別の分析が必要になる。しかしながら、同様の種類の分析を、他の通信路符号化/復号の仕組みに容易に拡張することができ、本発明の提案する暗号化システムは、そのようなシステムのすべてに適用可能である。好ましい実施の形態において、ビタービ復号器は、純粋に例示の目的のために選択されている。
[暗号化方法の選択のための基準]
通信システムの性能は、暗号解除された受信ベクトル間の最小距離によって決まる。通信路符号化器は、任意の2つの符号語の間に最小の距離を保証する。通信システムの性能は、送信された符号語間の最小距離によって決まる。受信器において受信された暗号化符号語は、y(n)として表わされ、y(n)=c(n)+n(n)である。ここで、この暗号化の仕組みにおいて、本発明の提案する仕組み及び従来の仕組みの性能が同じに維持される条件が求められている。
本発明の提案する仕組み及び従来の仕組みのBERが同等でなければならない。BERは、暗号解除されたy(n)と送信された符号語c(n)との間の距離によって決まる。暗号解除の仕組みの多くがメモリを有しており、したがって誤りの伝播につながることに注目する必要がある。変更後の仕組みの性能を従来の仕組みと同じに保つため、暗号解除手順における誤りの数(通信路による誤り及び暗号解除におけるそれらの誤りの伝播を含む)が、符号の最小距離の半分よりも小さい。符号の最小距離の半分よりも多くの誤りが存在する場合、誤りの伝播によって導入される誤りの数は重要ではない。
[候補となる暗号化方法]
性能の低下のない暗号化の仕組みの例には、メモリを使用しないすべての暗号化の仕組みが含まれる。これらには、スクランブリングし、変調シンボルの位相を変化させるなど、すべての単一シンボル・レベルの暗号化技法が含まれ、さらに、従来の排他論理和演算に基づく暗号化システムも含まれる。しかしながら、候補となる暗号化方法は、以下に挙げる例には限定されず、これらの例が純粋に例示の目的で挙げられていることに注意すべきである。
1.排他論理和演算子による暗号化に基づくRC4アルゴリズム
2.排他論理和演算子による暗号化に基づくPN系列生成器
3.スクランブリング‐鍵をスクランブリング・アルゴリズムの種として使用することができる
4.コンステレーションの振幅及び位相に基づく暗号化‐鍵を乱数生成のための種として使用でき、次いで乱数を、変調コンステレーションの振幅及び位相を変化させるために使用できる
このリストの暗号化方法のうち、2つの場合について以下で詳細に説明するが、あくまで説明を目的とする例示であって、決して本発明の範囲及び領域を限定するものではない。
図3は、本発明による暗号化の仕組みをRC4を用いてどのように実装できるのかについて、ブロック図を示した一例である。
図4は、暗号化アルゴリズムとしてRC4の代わりに単純なPN系列生成器を使用し、暗号化演算器として排他論理和演算を使用することにより、どのように暗号化の仕組みを同様に実装できるのかについて、他の例を示している。
図3及び図4の両者において、暗号解除演算子としてシンボル・レベル排他論理和演算と呼ばれる特別なブロックが使用されている点に触れなければならない。これは、軟判定ビタービ復号器において、ビタービ復号器への入力がシンボル・レベルであるために必要とされる。シンボル・レベル排他論理和演算によって、鍵ストリームs(n)が0である場合にはシンボルをそのまま渡す必要があり、鍵ストリームs(n)が1である場合にはシンボルを反転させる必要があるということが意味される。
図5は、従来のシステムのBER性能と本発明の提案するシステム(図4に記載されているような)のBER性能との比較を、模擬計算による検討に基づいて示している。模擬計算のパラメータは、以下のとおりとした。
従来の符号化器:符号化率1/2、拘束長7、G=171(8進法)、G=133(8進法)
ビタービ復号器:トレースバック長96、軟判定
変調:標準BPSK
通信路:AWGN
[本発明による仕組みのブロック暗号システムへの適用可能性]
反転困難なブロックが受信器の記録点と暗号解除点の間に存在するよう、暗号化ブロックを畳み込み符号化器の後ろに動かすという考え方と同じ考え方を、一般性をいささかも失うことなく、ブロック暗号システムにも拡張することができる。暗号化アルゴリズムを設計するための基準を、同様に明らかにすることができ、したがって適切なブロック暗号システムを発明することができる。本発明の提案する考え方をブロック暗号システムに適用することにより、そのようなシステムのセキュリティ水準をさらに高めることが可能であることに触れておかねばならない。
[フェーディングの筋書きのもとでの本発明による仕組みの適用可能性]
基準を明らかにするためのこの分析は、AWGN通信路を仮定している。しかし、実際の無線システムの大部分は、フェーディング通信路に対応する必要がある。フェーディング通信路の筋書きを扱うため、受信器が通信路均等化を使用する点に触れておかなければならない。本発明の提案する仕組みのための受信器の暗号解除器が、通信路均等化ブロックの後ろに位置する場合、「不完全な通信路均等化」によって暗号解除器の入力に到着する雑音は、やはり付加物として取り扱うことができ、したがって、暗号化の基準を明らかにするための処理と同種の処理が適用できる。
[本発明によるシステムのセキュリティを破る困難性]
本発明によるシステムによれば、システムのセキュリティを破る計算の複雑性が高められる。システムを破る困難さは、暗号化アルゴリズムの複雑さ(従来のシステムと同様)と誤り制御復号ブロック(あるいは、広くは反転困難な他の任意のブロック)の不可逆性の合計である。具体的には、反転困難ブロックとしてビタービ復号器が使用されるならば、反転の困難性について以下の分析が当てはまる。
暗号文の長さをNとし、送信されるデータを構成するためのアルファベット・セットの濃度をMとする。したがって、ビタービ復号器の所与の任意の出力について、この出力を与えるであろうM個の入力が存在し、したがって、反転の困難性もこのオーダである。
[本発明による仕組みの利点]
本発明による仕組みの主な利点は、もはや簡単なNICでは暗号を入手することができない点にある。通信路符号化器の出力は、符号語である。暗号化プロセスが、符号語でないシークエンスをもたらすことができる。結果として、受信器において通信路復号器の出力を、暗号を入手すべく通信路符号化器を通過させることができない。
ここで、送信器の通信路符号化器へと入力された既知のシークエンスを用いての受信器における平文攻撃は困難である。攻撃の困難性は、通信路復号器に基づいている。通信路復号器の出力が与えられても、通信路復号器が一般に多対一の機能であるため、入力を入手することが困難である。ここで、ビタービ復号器の出力が与えられると、トレリスを通過する経路を辿ることが可能である。しかしながら、そこには、復号されたシークエンスに近いいくつかのシークエンスが存在する。これが、平文攻撃を困難にしている。
この仕組みの他の利点は、実装の複雑さにある。従来のシステムにおいては、既知平文攻撃を用いて暗号s(n)を手に入れることが常に容易である。したがって、s(n)から鍵Kを手に入れるためのプロセスを困難にするため、ますます複雑な暗号化アルゴリズムを用いる必要がある。従来のシステムは、複雑なストリーム暗号アルゴリズムを使用することによって、あるいはブロック暗号アルゴリズムを使用することによって、これを実現しようと試みている。いずれの場合も、暗号システムの実装が複雑になり、寸法、コスト、及び電力消費の増大につながる。この増大は、電池を動力とする小型携帯装置の時代においては、非常に影響が大きい。本発明による仕組みにおいては、既知平文攻撃を通じて暗号s(n)そのものを入手することがきわめて困難である。したがって、鍵Kから暗号s(n)を生成するために簡単なアルゴリズムを採用することができ、実装上の複雑性を低減することが可能になる。
ここでは、好ましい実施の形態について構造及び構成部品間の構造的関係にかなりの重点をおいて説明したが、本発明の原理を離れることなく、多くの実施の形態が可能であり、好ましい実施の形態に多くの変更を加えることが可能であることは、理解できるであろう。好ましい実施の形態におけるこれらの変更及びその他の変更、ならびに本発明の他の実施の形態は、本明細書の開示から当業者であれば明らかであり、したがって前記の内容は、あくまで本発明の例示としてのみ解釈すべきであって、本発明を限定するものと解釈すべきではないことを、はっきりと理解しなければならない。
従来技術の仕組みのブロック図であり、通常のストリーム暗号に基づく暗号化システムの物理[PHY]層及び媒体アクセス制御[MAC]層が示されている。 本発明による仕組みである。 RC4を使用する図2の仕組みを示している。 PN系列生成器を使用する本発明の仕組みを示している。 従来技術のシステムと本発明によるシステムの間のBER性能のグラフである。

Claims (10)

  1. 物理[PHY]層及び媒体アクセス制御[MAC]層で構成され、送信側においては、MAC層への入力が、ユーザが送信しようと望むデータであって、送信のためにPHY層に渡され、受信側においては、受信されたデータがPHY層で処理され、より高次の層へと渡すためにMAC層に渡されるネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法であって、
    送信側において、誤り制御符号化の後ろに位置する暗号化プロセスであって或るアルゴリズムによって生成された暗号を用いる暗号化プロセスを使用する工程、
    誤り制御復号を、受信側における物理層受信経路の不可逆ブロックとして、当該ブロックへの入力情報が記録のために事実上アクセスできないように配置する工程、及び
    暗号解除ブロックを前記不可逆ブロックの前に配置し、暗号解除を記録のために事実上アクセスできない情報に対して行なう工程
    を有している方法。
  2. 前記不可逆ブロックが、暗号解除プロセスにおいて直接的な役割を何ら有していない
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  3. 送信側における暗号化プロセスが、ストリーム暗号アルゴリズムを使用する
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  4. 送信側における暗号化プロセスが、ブロック暗号アルゴリズムを使用する
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  5. 暗号化プロセスが、送信される波形の物理的特徴を暗号に依存したやり方で操作することを含んでおり、暗号解除が、同じ暗号についての知識を利用する逆のプロセスによる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  6. 暗号化プロセスが、暗号解除後かつ復号前において、受信した符号語間の最小間隔が送信された対応する符号語間の最小間隔の半分以上であるような基準を含んでいる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  7. 暗号化プロセスが、RC4アルゴリズムに基づく暗号化を含んでいる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  8. 暗号化プロセスが、PN系列生成器に基づく暗号化を含んでいる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  9. 暗号化プロセスが、鍵をスクランブリング・アルゴリズムのための種として使用するスクランブリングを含んでいる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
  10. 暗号化プロセスが、乱数を生成するための種として鍵が使用され、次いで乱数が変調コンステレーションの振幅及び位相を変化させるために使用されるコンステレーションの振幅及び位相に基づく暗号化を含んでいる
    請求項1に記載のネットワーク通信システムにおいて情報の暗号化送信のセキュリティを向上させるための方法。
JP2004380549A 2004-12-28 2004-12-28 ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法 Pending JP2006186869A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004380549A JP2006186869A (ja) 2004-12-28 2004-12-28 ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380549A JP2006186869A (ja) 2004-12-28 2004-12-28 ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法

Publications (1)

Publication Number Publication Date
JP2006186869A true JP2006186869A (ja) 2006-07-13

Family

ID=36739608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380549A Pending JP2006186869A (ja) 2004-12-28 2004-12-28 ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法

Country Status (1)

Country Link
JP (1) JP2006186869A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010501143A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション マルチキャリア通信信号に周波数ドメイン拡散を適用するシステム及び方法
WO2023155911A1 (zh) * 2022-02-18 2023-08-24 华为技术有限公司 通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6196847A (ja) * 1984-10-18 1986-05-15 Oki Electric Ind Co Ltd 誤り制御暗号化方式
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
US6760438B1 (en) * 1999-07-01 2004-07-06 Nortel Networks Limited System and method for Viterbi decoding on encrypted data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6196847A (ja) * 1984-10-18 1986-05-15 Oki Electric Ind Co Ltd 誤り制御暗号化方式
US6760438B1 (en) * 1999-07-01 2004-07-06 Nortel Networks Limited System and method for Viterbi decoding on encrypted data
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010501143A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション マルチキャリア通信信号に周波数ドメイン拡散を適用するシステム及び方法
WO2023155911A1 (zh) * 2022-02-18 2023-08-24 华为技术有限公司 通信方法及装置

Similar Documents

Publication Publication Date Title
KR101527979B1 (ko) 정보 송신 보안 방법
US20070028088A1 (en) Polymorphic encryption method and system
JP2007140566A (ja) 効率的なパケット暗号化方法
Zibideh et al. Modified-DES encryption algorithm with improved BER performance in wireless communication
JP2010166564A (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
US20100128877A1 (en) Systems and Methods for Providing Opportunistic Security for Physical Communication Channels
Oggier et al. An information-theoretic security evaluation of a class of randomized encryption schemes
US20060147041A1 (en) DES algorithm-based encryption method
US20080317243A1 (en) Low complexity encryption method for content that is coded by a rateless code
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Yao et al. Enhancing RC4 algorithm for WLAN WEP protocol
Hooshmand et al. Efficient polar code-based physical layer encryption scheme
US20060126841A1 (en) Method and apparatus for a security system for wireless networks
Zibideh et al. Modified data encryption standard encryption algorithm with improved error performance and enhanced security in wireless fading channels
Han et al. An implementation of caesar cipher and XOR encryption technique in a secure wireless communication
Yin et al. Tradeoff between reliability and security in block ciphering systems with physical channel errors
Shoushtari et al. Secrecy coding in the integrated network enhanced telemetry (iNET)
Khattabi et al. Revisiting lightweight encryption for IoT applications: Error performance and throughput in wireless fading channels with and without coding
Baldi et al. Physical layer security over fading wiretap channels through classic coded transmissions with finite block length and discrete modulation
JP2006186869A (ja) ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法
CN111464265B (zh) 一种退化窃听信道中基于加密极化编码的信息传输方法
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding
KR100692878B1 (ko) 무선통신망용 보안시스템을 위한 방법 및 장치
EP1670171A1 (en) Method and apparatus for a security system for wireless networks
Ye et al. Improving wireless security through network diversity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405