JP3478839B2 - 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 - Google Patents

不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Info

Publication number
JP3478839B2
JP3478839B2 JP51003799A JP51003799A JP3478839B2 JP 3478839 B2 JP3478839 B2 JP 3478839B2 JP 51003799 A JP51003799 A JP 51003799A JP 51003799 A JP51003799 A JP 51003799A JP 3478839 B2 JP3478839 B2 JP 3478839B2
Authority
JP
Japan
Prior art keywords
message
secret
offset
cmea
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51003799A
Other languages
English (en)
Other versions
JP2000508502A (ja
Inventor
エッツェル,マーク,エッチ.
フランク,ロバート,ジョン
ヒアー,ダニエル,ネルソン
マックネリス,ロバート,ジョン
ミズコヴスキー,セミオン,ビー.
ランス,ロバート,ジョン
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000508502A publication Critical patent/JP2000508502A/ja
Application granted granted Critical
Publication of JP3478839B2 publication Critical patent/JP3478839B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】 この出願は1997年7月22日に出願された米国仮出願番
号60/053,412及び1997年7月29日に出願された米国仮出
願番号60/054,018の利益を主張する。
発明の分野 本件発明は一般に無線電話暗号法に関する。特に、本
件発明は多大な追加システムリソースを必要としない無
線電話システムにおける速い安全な暗号化のための改良
されたセキュリティー暗号法に関する。
従来技術 無線電話技術は幾つかの目的のためメッセージングを
用いる。例えば、ユーザーにより送信された会話及び他
のデータのみならず、搬送ステータス情報、変更オペレ
ーティングモード、ハンドリングコールターミネーショ
ン、及び搬送システム、及び加入者の電子シリアルナン
バー及び電話番号といったユーザーデータが目的とされ
る。権限のないパーティー(アタッカー)による盗聴及
び干渉からのかなりの程度の保護を確保する、中央供給
局が有線で各加入者に接続されている従来の有線電話技
術と異なって、無線電話供給局(即ち、基地局)は加入
者のフィジカルロケーションに関わらず空中で信号を介
したメッセージを送受信しなければならない。
基地局は任意の場所の加入者へのメッセージの送信及
び加入者からのメッセージの受信をすることができなけ
ればならないので、メッセージング処理は加入者装置か
ら受信した信号及び加入者装置へ送信した信号に完全に
依存する。信号は空中を送信されるので、適した装置で
盗聴者及び侵入者により傍受されることができる。
もし信号が生文で無線電話により送信されるならば、
盗聴者が信号を傍受して加入者の振りをするため又はユ
ーザーにより送信されたプライベートデータを傍受する
ためにそれを使用するという危険が存在する。そのよう
なプライベートデータは会話の内容も含むことがある。
また、プライベートデータはユーザーにより送信された
非音声データを含むことがある。例えば、無線電話に接
続されたモデムを通して送信されたコンピュータデータ
といったものである。また、プライベートデータはキイ
押し操作の手段で一般的に送信された銀行預金口座や他
のプライベートユーザ情報を含むことがある。会話を聞
いたり非音声データを傍受する盗聴者はユーザーからプ
ライベート情報を得ることができる。暗号化されていな
い電話信号(例えば、生文信号)のメッセージ内容は適
当に適合された受信機で比較的容易に傍受される。
もう一つの方法として、侵入者はより大きい送信電力
を使い、基地局へ信号を送信し、会話のパーティーの振
りをすることにより確立された接続に入ることができ
る。
無線信号で送信されるメッセージへ暗号法を使用しな
いと、電話リソースの権限のない使用、メッセージの盗
聴及び会話の間にパーティーの発呼又は着呼の振りをす
ることが可能である。そのような権限のない侵入、盗聴
は重大な問題だと実際に分かっていて非常に好ましくな
いことである。無線電話適応への暗号法の応用は上述し
たセキュリティー問題の解決法を提供する。しかし、無
線電話技術への基準暗号化方法の応用はこれらの方法の
計算結果的強調特性の故に著しい困難に出会った。特
に、これらの方法は小さい無線ハンドセットを提供する
ための要求により強要された制限及びハンドセットの小
さいサイズにより強要された処理電力の制限を受ける。
典型的な無線ハンドセットにおける処理電力はDES(デ
ータ暗号化基準)といった一般に知られた暗号法のアル
ゴリズムの処理要求を取り扱うために不十分である。典
型的な無線電話システムにおいて一般に知られた暗号法
のアルゴリズムようなものを実行することは信号を処理
(即ち、エンクリプト、デクリプト)するために必要と
される時間が潜在的に増加する。その結果、加入者が受
け入れがたい遅延を生じる。
無線電話技術のための一つの暗号化システムが、参考
でここにあげるReeds(米国特許5,159,634)に開示され
る。ReedsはCMEA(セルラー・メッセージ・エンクリプ
ション・アルゴリズム)処理として知られた暗号法の処
理を開示している。CMEAのオペレーションの要は周知の
テーブル及び秘密キイを用いて一つのオクテットからも
う一つのものへの一対一のマッピングであるtbox関数で
ある。初期のインデックスからから始めると、マッピン
グを実行するために複数の反復においてキイマテリアル
はテーブルマテリアルと組み合わせられる。tbox関数は
ファンクションコールとしてか又は静的メモリ固有のtb
oxテーブルとしてかのどちらかで実行されることができ
る。tboxテーブルの目的は、終わりの状態などで実行さ
れたとき、与えられたセキュリティーレベルのために暗
号化のかなりのスピードアップを許容することである。
CMEA関数の強化は、1998年4月13日に出願された“セ
ルラー電話メッセージのための改良されたセキュリティ
ーのための多重反復CMEA暗号化及び解読方法及び装置”
(Methods and Apparatus for Multiple−Iteration CM
EA Encryption and Decryption for Improved Security
for Cellular Telephone Messages)と名付けられた本
件出願の特許出願シリアルナンバー 、及
び1998年4月13日に出願された“ルックアップテーブル
への秘密キイの強化されたセキュリティー伸張のための
方法及び装置”(Methods and Apparatus for Enhanced
Security Expansion of a Secret Key Into a Lookup
Table)と名付けられた本件出願人の特許出願シリアル
ナンバー に開示されている。これら
の強化はCMEA処理へかなり強化されたセキュリティーを
与えている。しかしながら、追加の強化は更に強化され
たセキュリティーを与えるだろう。
従来技術のCMEAアルゴリズムは以下の詳細に述べられ
たようにかなり改良されることができる。これらの改良
点はかなり有利であるセキュリティーの付加の度合いを
与える。
発明の要約 本件発明は逆ECMEA処理のみならず、先の強化されたC
MEA、又はECMEA処理を与えることによりCMEAといった暗
号化アルゴリズムへのセキュリティーの付加の度合いを
与える。先の処理により暗号化された情報は逆処理によ
り解読される。そして、逆処理により暗号化された情報
は先の処理により解読される。先のECMEA処理はCMEAア
ルゴリズムの反復の前に第1変換、及びCMEAアルゴリズ
ムの反復後の第2の変換へのメッセージに従属する。CM
EAアルゴリズムの反復は第1秘密オフセットによるtbox
関数への入力の置授を含む。CMEAアルゴリズムにより使
用されたtbox関数は不随意のルックアップテーブルの使
用を通して強化される。変換は第1の秘密オフセット及
び第2の秘密オフセットを使用する。第1及び第2のオ
フセットが第1の変換により使用される順序と反対の順
序で第2の変換が第1及び第2のオフセットを使用する
ことを除いて、第2の変換は第1の変換と同じである。
各変換は近接したオクテット、各オクテットのためのフ
ィードバック有する不随意ルックアップ、及びランダム
バイト置授の各ペアー間でビット交換を実行する。
変換は自己反転、及びではない。それだから、先のEC
MEA処理は概して自己反転ではない。先のECMEA処理によ
り暗号化されたテキストを解読するため、又は先のECME
A処理により解読されたテキストを暗号化するために、
逆ECMEA処理は使用される。逆ECMEA処理は、第2の逆変
換に続く、CMEA処理の反復に続く第1の逆変換を使用す
る。第1の逆変換は逆ランダムバイト置授、各オクテッ
トのためのフィードバックを有する逆不随意ルックアッ
プ、及び隣接オクテットの各ペアー間の逆ビット交換を
実行する。また、第1の逆変換は、第1及び第2の秘密
オフセットが第1の変換により使用される順序と反対の
順序で第2の変換が第1及び第2の秘密オフセットを使
する。詳細はは以下に示される。CMEAアルゴリズムの反
復は第1秘密オフセットによるtbox関数への入力の置授
を含む。CMEAアルゴリズムにより使用されたtbox関数は
不随意ルックアップテーブルの使用を通して強化され
る。第1及び第2の秘密オフセットが第1の逆変換で使
用される順序と反対の順序で第2の逆変換が第1及び第
2の秘密オフセットを使用することを除いて、第2の逆
変換は第1の逆変換と同じである。
先のECMEA処理は逆ECMEA処理により暗号化されたテキ
ストを解読し、逆ECMEA処理は先のECMEA処理により暗号
化されたテキストを解読する。上述した強化は、CMEAを
改良し、移動無線トランシーバーにおいて一般に使用さ
れるといった小さいコンピューターで速く効率的に機能
するために実行されることができる。
本件発明による暗号化システムは強化されたtbox関数
を適当に使用することができる。変換及び逆変換を実行
中、CMEA用の、強化されたtbox関数への入力を置授する
ために第1及び第2のオフセットをまた使用する。各オ
フセットは、2つの秘密値及び外部暗号値を用いて作ら
れる。秘密値は技術分野で一般に周知の幾つかの技術の
どれでも発生されることができる。幾つかの応用におい
て、コールの第1メッセージを暗号化するために使用さ
れた外部暗号値は二進のカウンターとして実行された8
ビット値である。
本件発明の他の見地において、本件発明による電話シ
ステムは移動局及び基地局を含む。移動局及び基地局の
各々はテキストを発生し、発生されたテキストとしてそ
れを識別するI/Oインターフェースへそれを供給し、そ
れを送信のためのトランシーバへ供給する。そして、順
にテキストを暗号化する暗号化/解読プロセッサへテキ
スト及び識別を供給する。装置がトランシーバーを介し
て送信を受信したとき、送信は入ってきた暗号文として
識別される。そして、暗号文及び識別は暗号文を解読す
る暗号/解読プロセッサへ供給され、その行先の道順を
決めるためのI/Oプロセッサへテキストとしてそれを供
給する。移動局は先のECMEA処理をなるべく使用し、基
地局は逆ECMEA処理をなるべく使用する。
本件発明の特徴及び長所のみならず更なる完全な理解
は以下の詳細な説明及び図面から明らかになるであろ
う。
図面の説明 図1は従来技術のCMEAキイ発生処理及び暗号化の実行
に基づいたCMEAにおけるその利用を説明するためのフロ
ーチャートである。
図2は第1の変換、秘密オフセットにより置授される
強化されたtbox関数への入力で不随意ルックアップを使
用する強化されたtbox関数が使用されるCMEA処理、及び
第2の変換を使用する本件発明による先のECMEA暗号化
方法を説明するためのフローチャートである。
図3は先のECMEA暗号化方法において使用される第1
の変換を説明するためのフローチャートである。
図4は先のECMEA暗号化方法において使用される第2
の変換を説明するためのフローチャートである。
図5は第1の逆変換、秘密オフセットにより置授され
る強化されたtbox関数への入力で不随意ルックアップを
使用する強化されたtbox関数が使用されるCMEA処理、及
び第2の逆変換を使用する本件発明による逆ECMEA暗号
化方法を説明するためのフローチャートである。
図6は逆ECMEA暗号化方法において使用される第1の
逆変換を説明するためのフローチャートである。
図7は逆ECMEA暗号化方法において使用される第2の
逆変換を説明するためのフローチャートである。
図8は本件発明によるECMEA処理を使用する電話シス
テムの説明をするための図である。
詳細な説明 図1はコールの間に送信されるであろうある重要なユ
ーザーデータの暗号化のためのCNEAキイを用いる従来技
術の方法100を説明するためのフローチャートである。C
MEAキイは256バイトの、秘密アレイ、tbox(z)を作る
ために使用される。その代わり、tbox関数はファンクシ
ョンコールとして実行されることができる。これはRAM
の使用を減らす。しかし、概して重大さの順で処理時間
を増大する。
ステップ102において、未処理テキストが導入され
る。ステップ104において、ファンクションコールとし
てよりむしろ静的テーブルとしてtboxを実施するシステ
ムにおいて静的tboxテーブルが引き出される。tboxテー
ブルは、0≦z<256の範囲における各zに対して、以
下のように引き出される。
tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z) XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z, ここで“+”は256加算を法とすることを示す。“XO
R"はビットワイズブール排他的論理和演算子である。
“z"はCMEAキイの8オクテットからなる変換数k0,...,k
7である。そして、“C()”はセルラー認証、音声プ
ライバシー及び暗号化(CAVE)8ビットテーブルルック
アップの結果である。以下に述べる強化を欠くときはtb
ox関数は技術分野において周知である。しかしながら、
図2から図5に関連して述べられた強化はtbox関数にセ
キュリティーの著しく強化された手段を与えることがで
きる。
CEMAは3つの連続するステージを含み、それぞれはデ
ータ・バッファ内のバイト・ストリングを変更する。ス
テップ106、108および110においては、CEMA処理の第
1、第2および第3のステージが、ここに示されるよう
に、それぞれ実行される。各バイトがb(i)とによっ
て設計され、iは0≦i<dの範囲の整数である、デー
タバッファdバイト長は、第3のステージで暗号化され
る。
CEMAの第1のステージ(I)は以下である: 1. 変数Zを0に初期化する、 2. 0≦i<dの範囲の連続する整数値iに対して a. q=z(iの低いオーダーバイト)によって変
数qを形成する、ここでは2進ブール排他的論理和で
ある、 b. k=TBOX(q)により変数kを形成する、 c. b(i)=b(i)=k mod 256によってb
(i)を更新する d. z=b(i)+z mod 256によってzを更新す
る。
CEMAの第2のステージ(II)は以下である: 1. 0≦i<(d−1)/2の範囲の全ての値に対して、
b(i)=b(i)(b(d−1−i)OR 1)、ここ
でORは2値ブール論理和演算子である。
CEMAの第1又は第3のステージ(III)は、第1のステ
ージの逆である暗号化である。
1. 変数zを0に初期化する、 2. 0≦i<dの範囲の連続する整数値iに対して a. q=z(iの低いオーダーバイト)によってq
を形成する、 b. k=TBOX(q)により変数kを形成する、 c. z=b(i)+z mod 256によってzを更新す
る、 d. b(i)=b(i)−k mod 256によってb
(i)を更新する。
ステップ12では、最終的に処理された出力が提供され
る。
上記説明のCEMA処理は自己反転である。すなわち、同
じ順番で適用される同じステップが、暗号の平なテキス
トおよび解読の暗号テキストの両方に用いられる。従っ
て、暗号化が実行されるのか解読が実行さるのかを決定
する必要がない。不幸なことに、上記記載のCEMA処理
は、呼に用いられるCMEAキーの回復を許す攻撃を受けや
すいことが示されている。
顧客の情報に追加の安全性を提供するため、本願発明
による暗号化システムは、不随意ルックアップ・テーブ
ルを用いる強調されたtbox関数を用いるCMEA反復を採用
する。また、暗号化システムは、tbox関数への入力を秘
密オフセットによって交換することによりtbox関数の使
用を向上している。CMEA反復の前後にメッセージに変換
を適用することにより、追加の安全性が提供される。
図2は、本願発明の強調されたECMEA暗号/解読処理2
00の流れ図を示す。
ステップ202において、未処理メッセージが暗号/解
読処理に導入される。この未処理メッセージは送信のた
めに暗号化されるべき平なテキスト・メッセージである
か、または解読されるべき受信され暗号化されたメッセ
ージである。未処理メッセージは、好ましくは、処理の
ためにデータ・バッファに格納される。ステップ204に
おいて、tboxを関数コールとしてよりもむしろ静的テー
ブルとして実施するシステムにおいては、静的tboxテー
ブルが引き出される。ステップ206において、秘密8ビ
ット値K0−K3のセットが秘密オフセットを発生するのに
用いるために発生され、オフセットが計算される。各秘
密値K0−K3は、好ましくは、8ビットである。全ての秘
密値K0−K3は、好ましくは、各無線電話呼に対して発生
され、呼を通して不変であることが好ましい。第1およ
び第2のオフセットは、次の式を用いて発生される: offset1=((K0+1)CSn mod 257)K1 mod 256 offset2=((K2+1)CSn mod 257)KC3 mod 25
6 ここで、K0−K3は上に定義されたものであり、CSは暗号
同期値である。CSnはn番目のメッセージに対する外的
な値である。CSn値は8ビットを含み、好ましくは、2
進カウンターとして実施される。オフセット1およびオ
フセット2は各8ビット値である。ステップ208におい
て、第1および第2の秘密オフセットを用いて、第一の
変換されたメッセージを生成するために、未処理メッセ
ージが変換される。変換の詳細は、図3の説明との関連
で後で説明される。
ステップ210において、第1の変換されたメッセージ
は、CMEAキーを用いて、CMEA処理の反復をされ、中間の
暗号テキスト・メッセージを生成する。CMEA関数は強調
されたtbox関数を含み、各オクテットの不随意ルックア
ップを実行し、次の式で与えられる tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z +k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)−k6)XOR k5) −k4)XOR k3)−k2)XOR k1)−k0 ここで、“+”はモジューロ256加算であり、 “−”はモジューロ256減算であり、 “XOR"はXOR関数であり、 “z"は関数変数であり、 k0,..k7はECMEAキーの8オクテットである。
I()は周知のibox8ビットテーブル・ルックアップの
結果である。このiboxテーブルは、8ビットバイトから
8ビットバイトへの不随意マッピングを実行するために
選択されたエントリーを持つ不随意ルックアップ・テー
ブルである。iboxテーブルの好ましい例を以下に示す: ここで、エントリーは16進数形式である。iboxテーブ
ル・エントリーは0x00から0xffの指標である。上のテー
ブルに対して、第1列の第1エントリーは0x00と指標さ
れ、第1列の第8エントリーは0x07と指標され、第2列
の第1エントリーは0x08と指標され、第2列の第8エン
トリーは0x0fと指標され、などである。テーブルを見る
と、これが不随意ルックアップを提供することは明らか
である。すなわち、ibox(ibox(z))=zである。例
えば、ibox(0x00)=0xa2である。0xa2と指標されたエ
ントリーをルックアップすると、ibox(0xa2)=0x00で
あることがわかる。強調されたtbox関数は、図1の説明
との関連で上に説明されたTBOX関数の代用とされる。
更に安全性を高めるために、tbox関数への入力が、第
1の秘密オフセットまたは第2の秘密オフセットのいず
れかを用いて置換される。各tbox関数入力は、置換結果
を生成するために、置換される。例えば、tbox関数入力
がxとして定義されるとすると、置換結果は(xoffs
et1)の値である。置換結果はtbox関数に従属する。従
って、各tbox入力xに対して、用いられる関数はtbox
(xoffset1)である。tbox入力の置換は、効果的にt
boxエントリーの位置を、各メッセージと共にシフト
し、攻撃の難しさをとても増大させる。ステップ212に
おいて、中間の暗号テキストは最終的に処理されたテキ
ストを生成するために変換される。この第2の変換は、
第1と第2のオフセットが第2の変換に対しては反対に
されていることを除いては、第1の変換と等しい。すな
わち、第1の変換において第1のオフセットが用いられ
る所では、第2の変換では第2のオフセットが用いら
れ、第1の変換において第2のオフセットが用いられる
所では、第2の変換では第1のオフセットが用いられ
る。第2の変換は、図4の説明との関連で、以下に説明
される。
図3は、図2に示される前方ECMEA処理200において実
行される第1の変換208のステップの詳細を示した流れ
図である。ステップ304−308は、未処理メッセージの各
オクテットnに対して実行される。nは、n=0からn
=nmax−1であり、ここでnmaxはメッセージにおけるオ
クテットの数である。ステップ302において、nは0に
設定される。ステップ304において、ビット交換が、オ
クテットnとその上のオクテットの間で、以下の式を用
いて実行される: もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset1) On=Onj On+1=On+1j ここで、jは一時的な変数であり、Onは未処理メッセー
ジのn番目のオクテットであり、ANDは2値ブールAND演
算子である。ステップ306において、以下の式に従っ
て、フィードバックをもつ不随意のルックアップが実行
される: もしn<nmax−1なら、 On=offset1On+1tbox(Onoffset2) もしn=nmax−1なら、 On=offset1tbox(Onoffset2) ステップ308において、ランダム・バイト置換が実行さ
れる。すなわち、オクテットが、以下の式に従うランダ
ムなひとつと交換される。
もしn>0: もしn<nmax−1なら、, j=tbox(On+1offset1) もしn=nmax−1なら、 j=tbox(0x37offset1) j=((n+1)j)>>8; z=Oj Oj=On On=z, ここで、jおよびzはバッファ変数であり、*は乗法を
示し、>>8は8ビットの右シフトを示す。
ステップ310において、nは増加される。312におい
て、nはnmaxと比較される。n<nmaxである場合、制御
はステップ304に戻される。n≧nmaxである場合、制御
はステップ314に行き、第1の変換ステップは終了す
る。
図4は、図2に示される前方ECMEA処理200において実
行される第2の変換212のステップの詳細を示した流れ
図である。ステップ404−408は、中間の暗号テキスト・
メッセージの各オクテットnに対して実行される。n
は、n=0からn=nmax−1であり、ここでnmaxはメッ
セージにおけるオクテットの数である。ステップ402に
おいて、nは0に設定される。ステップ404において、
ビット交換が、オクテットnとその上のオクテットの間
で、以下の式を用いて実行される: もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset2) On=Onj On+1=On+1j ここで、jは一時的な変数であり、Onは中間の暗号テキ
スト・メッセージのn番目のオクテットである。
ステップ406において、以下の式に従って、フィード
バックをもつ不随意のルックアップが実行される: もしn<nmax−1なら、 On=offset2On+1tbox(Onoffset1). もしn=nmax−1なら、 On=offset2tbox(Onoffset1). ステップ408において、ランダム・バイト置換が実行さ
れる。すなわち、オクテットが、以下の式に従っうラン
ダムなひとつと交換される。
もしn>0: もしn<nmax−1なら、 j=tbox(On+1offset2) もしn=nmax−1なら、 j=tbox(0x37offset2) j=((n+1)j)>>8 z=Oj Oj=On On=z, ここで、jおよびzは一時的なバッファ変数であり、*
は乗法を示し、>>8は8ビットの右シフトを示す。
ステップ410において、nは増加される。412におい
て、nはnmaxと比較される。n<nmaxである場合、制御
はステップ404に戻される。n≧nmaxである場合、制御
はステップ414に行き、第2の変換ステップは終了す
る。
図5は、図2に示された前方ECMEA処理200によって暗
号化されたテキスト、または、図2に示された前方ECME
A処理200によって解読されたテキストに適した、逆ECME
A処理500を示す図である。逆ECMEA処理500は、前方およ
逆変換において、第1のオフセットが第2のオフセット
に置き換えられ、第2のオフセットが第1のオフセット
に置き換えられることを除いて、前方ECMEA処理200と同
じである。
ステップ502において、未処理メッセージが暗号/解
読処理に導入される。ステップ504において、tboxを関
数コールとしてよりもむしろ静的テーブルとして実施す
るシステムにおいては、静的tboxテーブルが引き出され
る。ステップ506において、秘密8ビット値K0−K3のセ
ットが秘密オフセットを発生するのに用いるために発生
され、オフセットが計算される。秘密値のセットは、当
分野において共通に知られた任意の多数の技術を用いて
生成される。全ての秘密値K0−K3は、好ましくは、各無
線電話呼に対して発生され、呼を通して不変であること
が好ましい。第1および第2のオフセットは、次の式を
用いて発生される: offset1=((K0+1)CSn mod 257)K1 mod 256 offset2=((K2+1)CSn mod 257)KC3 mod 25
6 ここで、K0−K3は上に定義されたものであり、CSは暗号
同期値である。CSnはn番目のメッセージに対する外的
な値である。CSn値は8ビットを含み、好ましくは、2
進カウンターとして実施される。オフセット1およびオ
フセット2は各8ビット値である。ステップ508におい
て、第1および第2の秘密オフセットを用いて、第一の
逆変換されたメッセージを生成するために、未処理メッ
セージが逆変換される。変換の詳細は、逆変換において
実行されるステップが変換のそれに関して逆の順番であ
ることと、メッセージ・オクテットが逆の順番で進めら
れることを除いては、図3の説明との関連で上に説明し
たのと同様である。第1の逆変換の詳細は、図6の説明
との関連で以下に説明され、第2の逆変換の詳細は、図
7の説明との関連で以下に説明される。
ステップ510において、第1の逆変換されたメッセー
ジは、CMEAキーを用いて、CMEA処理の反復をされ、逆中
間の暗号テキスト・メッセージを生成する。CMEA関数は
強調されたtbox関数を含み、各オクテットの不随意ルッ
クアップを実行し、次の式で与えられる tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z +k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)−k6)XOR k5) −k4)XOR k3)−k2)XOR k1)−k0 ここで、“+”はモジューロ256加算であり、 “−”はモジューロ256減算であり、 “XOR"はXOR関数であり、 “z"は関数変数であり、 k0,..k7はECMEAキーの8オクテットである。
I()は周知のibox8ビットテーブル・ルックアップの
結果である。このiboxテーブルは、8ビットバイトから
8ビットバイトへの不随意マッピングを実行するために
選択されたエントリーを持つ不随意ルックアップ・テー
ブルである。
iboxテーブルは不随意のルックアップテーブルであ
り、8ビットバイトの8ビットバイトへの不随意のマッ
ピングを行うよう選ばれた項目を有している。なお、ib
oxテーブルの好ましい例は以下の通りである。
ここで、項目は16進フォーマットからなっている。ib
oxテーブルの項目は、0x00から0xffまでの索引を付けら
れ、これは10進法の0から255に直される。上記テーブ
ルについて、第1行目の第1番目の項目には0x00の索引
が付けられ、第1行目の第8番目の項目には0x07の索引
が付けられ、第2行目の第1番目の項目には0x08の索引
が付けられ、第2行目の第8番目の項目には0x0fの索引
が付けられ、以下の項目にもこれに準ずる索引が付けら
れる。テーブルの検査から、そのテーブルは不随意のル
ックアップを提供することが明らかである。即ち、ibox
(ibox((z))=zとなる。例えば、ibox(0x00)=
0xa2となる。0xa2の索引が付けられた項目を調べると、
ibox(0xa2)=0x00というのが分かる。強調されたtbox
関数は、第1図の議論に関連する既述のTBOX関数に代え
られる。
セキュリティーをより向上させるため、tbox関数への
入力について第1の秘密オフセットを用いた置換が行わ
れる。tbox関数の各入力について置換結果を生成するた
めの置換が行われる。tbox関数入力をxと定義すると、
例えば置換結果は(xoffset1)の値をもつ。置換結
果はtbox関数にかけられる。これにより、各tbox入力x
について、用いられる関数は(xoffset1)である。t
box入力の置換は効果的にtbox項目のロケーションを各
メッセージと共に移動させるので、傍受等の困難性が非
常に増大する。ステップ512において、逆中間暗号文は
第2の逆変換を受けて最終的に処理されたテキストを生
成する。第2の逆変換は第1の逆変換と基本的に同一だ
が、第1の逆変換に関し第1と第2のオフセットが第2
の逆変換との関係で交換される点が相違する。即ち、第
1のオフセットが第1の逆変換に用いられるところでは
第2のオフセットが第2の逆変換に用いられ、第2のオ
フセットが第1の逆変換に用いられるところでは第1の
オフセットが第2の逆変換に用いられる。
第6図は、第5図に示される逆ECMEA処理500で実行さ
れる第1の逆変換508の処理を詳細に示すフローチャー
トである。ここで、ステップ604〜608は未処理メッセー
ジの各オクテットn、即ちn=nmax−1からn=0、ご
とに実行される。なお、nmaxはメッセージ中のオクテッ
トの数である。
ステップ602で、nはnmax−1に設定される。またス
テップ604で、逆ランダムバイトの置換が実行される。
即ち、以下の式にしたがって、1つのオクテットはそれ
以下の任意のものと交換され得る。
もしn>0で、 もしn>nmax−1なら、 j=tbox(On+1offset2) もしn=nmax−1なら、 j=tbox(0x37offset2) j=((n+1)j)>>8 z=Oj Oj=On On=z ここで、Onは未処理メッセージのn番目のオクテット
であり、jとzは仮変数であり、*はかけ算を示し、そ
して>>8は8ビットの右シフトを示す。
ステップ604で、以下の式にしたがって、フィードバ
ックを持つ逆不随意ルックアップが実行される。
もしn<nmax−1なら、 On=offset1tbox(OnOn+1offset2) もしn=nmax−1なら、 On=offset1tbox(Onoffset2) ステップ606で、以下の式にしたがって、逆ビット交
換がオクテットnとそれ以上のオクテットとの間で実行
される。
もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset2) On=Onj On=On+1j ここで、jは仮変数である。
ステップ610でnが減分され、そしてステップ612でn
が0と比較される。ここで、n0なら制御はステップ604
に戻り、n<0なら制御はステップ614に進んで第1の
逆変換ステップは終了する。
第7図は、第5図に示される逆ECMEA処理500で実行さ
れる第2の逆変換512の処理を詳細に示すフローチャー
トである。ここで、ステップ704〜708は中間暗号文メッ
セージの各オクテットn、即ちn=nmax−1からn=
0、ごとに実行される。なお、nmaxはメッセージ中のオ
クテットの数である。
ステップ702でnはnmax−1に設定され、またステッ
プ704で逆ランダムバイトの置換が実行される。即ち、
以下の式にしたがって、1つのオクテットはそれ以下の
任意のものと交換され得る。
もしn>0で、 もしn<nmax−1なら、 j=tbox(On+1offset1) もしn=nmax−1なら、 j=tbox(0x37offset1) j=((n+1)j)>>8 z=Oj Oj=On On=z ここで、Onは中間暗号文メッセージのn番目のオクテ
ットであり、jとzは仮変数であり、*はかけ算を示
し、そして>>8は8ビットの右シフトを示す。
ステップ708で、以下の式にしたがって、フィードバ
ックを持つ逆不随意ルックアップが実行される。
もしn<nmax−1なら、 On=offset2tbox(OnOn+1offset1) もしn=nmax−1なら、 On=offset2tbox(Onoffset1) ステップ706で、以下の式にしたがって、逆ビット交
換がオクテットnとそれ以上のオクテットとの間で実行
される。
もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset1) On=Onj On=On+1j ここで、jは仮変数である。
ステップ710でnが減分され、そしてステップ712でn
が0と比較される。ここで、n≧なら制御はステップ70
4に戻り、n<0なら制御はステップ714に進んで第2の
逆変換ステップは終了する。
第8図は、移動体ハンドセット900と基地局1000を含
有する無線電話システム800を示す図である。ハンドセ
ット900と基地局1000は、共に本発明によるメッセージ
送信と処理を実行できるよう装備されている。ハンドセ
ット900はトランシーバ902、入出力(I/O)インターフ
ェース904、暗号化/解読プロセッサ906、そしてキイ発
生器908を含有する。キイ発生器908は、キイ発生のため
記憶された秘密データを受信し使用する。記憶された秘
密データは望ましくはEEPROMやフラッシュメモリのよう
な不揮発性メモリ910に記憶される。キイ発生器はま
た、秘密オフセットを生成する秘密値K0〜K3を発生させ
る。なお、キイ発生器は当該技術で公知の数多くの技術
のうちどれを用いて秘密値K0〜K3を発生させるよう設計
されてもよい。1組の秘密値K0〜K3は好ましくは各無線
電話コールごとに生成され、それら値K0〜K3は好ましく
はコール全体を通じて一定に維持される。キイ発生器90
8は、生成されたキイと秘密値K0〜K3をメモリ912に記憶
する。暗号化/解読プロセッサはまた、キイ発生器908
から受信されたキイ、秘密オフセット生成時に用いられ
る初期化値、暗号文メッセージオクテット、そして静止
的テーブルとしてtbox関数を実行するよう望まれるとき
に生成されて用いられ得る静止的tboxテーブルを記憶す
るメモリ914を含有する。移動体ハンドセット900もま
た、暗号化/解読プロセッサ906により暗号化されトラ
ンシーバ902により送信されるべきメッセージを発生さ
せるメッセージ発生器916を含有する。
内部的に発生したメッセージが暗号化されてハンドセ
ット900により送信されるべきとき、そのメッセージは
メッセージ発生器916からI/Oインターフェース904へ送
信される。そしてI/Oインターフェース904は、識別子と
共にメッセージを暗号化/解読プロセッサ906に送信す
る。プロセッサ906は、キイ発生器908からのキイを受信
し、その後のメッセージの暗号化に使用する。
暗号化/解読プロセッサ906が平文メッセージをメッ
セージ発生器916から受信すると、そのメッセージは第
2図の議論に関連して既述される前向きECMEA処理を受
ける。この前向きECMEA処理は、第1の変換、CMEA処理
の相互作用、そして第2の変換を包含している。第2図
で既述したように、ECMEA処理を用いることはtbox項目
のロケーションを各メッセージのみでなく1つのメッセ
ージの暗号化の各相互作用をも一緒に移動させる。
前向きECMEA処理が終了すると、最後の暗号文が生成
されてメモリ914に記憶され、更にI/Oインターフェース
904とトランシーバ902へ送信のため発送される。
暗号化されたメッセージが解読の目的でハンドセット
900により受信されると、トランシーバ902はそれをI/O
インターフェース904へ送る。するとI/Oインターフェー
ス904はそのメッセージを暗号化/解読プロセッサ906へ
送る。そしてプロセッサ906はキイ発生器908からのキイ
を受信し、第2図の議論に関して既述される前向きECME
A処理を用いてメッセージを解読する。ハンドセット900
はメッセージの暗号化と解読のため前向きECMEA処理を
用い、そして好ましくは第5図の議論との関係で既述の
逆ECMEA処理を暗号化と解読のため用いる基地局1000と
通信を行う。基地局1000は、トランシーバ1002、I/Oイ
ンターフェース1004、暗号化/解読プロセッサ1006、キ
イ発生器1008、不揮発性メモリ1010、メモリ1012、メモ
リ1014、そしてメッセージ発生器1014を含有する。これ
らの構成要素はハンドセット900の対応する構成要素と
類似するものであるが、逆ECMEA処理を実行するよう形
成されている。これにより、ハンドセット900により暗
号化されたメッセージは基地局1000により解読され、そ
して基地局1000により暗号化されたメッセージはハンド
セット900により解読される。
高速化の要求やメモリ上の制約次第で、ハンドセット
900又は基地局1000はtboxを関数又は静止的テーブルと
して実行するよう設計されていてもよい。静止的テーブ
ルとしてのtboxの実行は大容量のメモリを必要とする
が、処理の高速化をもたらすことになる。
CEMA処理についての上記実施例は、実質的にセキュリ
ティーを向上させる一方で、処理又はシステムのリソー
スを実質的に増大させるものではないので、無線電話シ
ステムのような環境での使用は非常に好都合である。ま
た、このようなシステムにおける移動体ユニットと基地
局はしばしば僅かな処理電力ですむ。
本発明は上述の好適な実施例との関係において開示さ
れているが、その実施についての広範な応用が、上述の
開示及び請求の範囲と矛盾しない技術分野における当業
者によって行われ得る。
フロントページの続き (72)発明者 フランク,ロバート,ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロード 1200 (72)発明者 ヒアー,ダニエル,ネルソン アメリカ合衆国 03858 ニューハンプ シャー,ニュートン,ソーネル ロード 29 (72)発明者 マックネリス,ロバート,ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クオントレル ロウ 10075 (72)発明者 ミズコヴスキー,セミオン,ビー. アメリカ合衆国 07751 ニュージャー シィ,モーガンヴィル,イエローナイフ ロード 227 (72)発明者 ランス,ロバート,ジョン アメリカ合衆国 01810 マサチューセ ッツ,アンドーヴァー,ウインターグリ ーン サークル 6 (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペラス ドライヴ 5351 (56)参考文献 特開 平8−95490(JP,A) 米国特許5159634(US,A) David Wagner,Bruc e Schneier,John Ke lsey,“Cryptanalysi s of the Cellular Message Encryption Algorithm”,Lectur e Notes in Compute r Science(Advances in Cryptology−CRY PTO’97),1997年 9月 8日,V ol.1294,p.526−537 (58)調査した分野(Int.Cl.7,DB名) H04L 9/06 G09C 1/00 610 H04Q 7/38

Claims (12)

    (57)【特許請求の範囲】
  1. 【請求項1】無線電話システムにおいて利用されるCMEA
    暗号システムで用いるための、コンピュータによる、呼
    の各メッセージについての前向き強調されたCMEA暗号化
    又は暗号解読処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入手段が導
    入する段階と、 1つ以上のオフセットを生成手段が生成する段階と、 未処理メッセージに第1の変換手段が第1の変換を施し
    て第1の変換メッセージを作り出す段階と、 該第1の変換メッセージにCMEA処理を繰り返す手段がCM
    EA処理の繰り返しを施して中間暗号テキストメッセージ
    を作り出す段階とを含み、該CMEA処理の繰り返しは不随
    意ルックアップを用いる強調されたtbox関数を利用する
    ものであり、該強調されたtbox関数への入力を1つ以上
    の秘密オフセットを用いる置換に当てて置換の結果を作
    り出すものであり、該方法はさらに、 該中間テキスト暗号メッセージに第2の変換手段が第2
    の変換を施して最終的なメッセージを作り出す段階とを
    含むことを特徴とする方法。
  2. 【請求項2】請求の範囲第1項に記載の方法において、
    該1つ以上の秘密オフセットが第1及び第2の秘密オフ
    セットを含むことを特徴とする方法。
  3. 【請求項3】請求の範囲第2項に記載の方法において、
    該第1及び第2のオフセットの各々を発生する段階が複
    数の秘密値のいくつかを外部値と結合する段階を含むこ
    とを特徴とする方法。
  4. 【請求項4】請求の範囲第3項に記載の方法において、
    該秘密値が各オフセットについて2つの8ビット値を含
    むことを特徴とする方法。
  5. 【請求項5】請求の範囲第4項に記載の方法において、
    該外部値が8ビット値であることを特徴とする方法。
  6. 【請求項6】請求の範囲第5項に記載の方法において、 【外1】 呼のn番目メッセージについての該第1のオフセット
    が、式:オフセット1=((K0+1)*CSn mod 257)
    K1 mod 256(K0及びK1は秘密値のいくつかであり、CS
    nはn番目のメッセージについての外部値である)によ
    って表され、呼のn番目のメッセージについての該第2
    のオフセットが式:オフセット2=((K2+1)*CSn
    mod257)K3mod 256(K2及びK3は秘密値のいくつかで
    あり、CSnはn番目のメッセージについての外部値であ
    る)によって表されることを特徴とする方法。
  7. 【請求項7】無線電話システムにて利用されるCMEA暗号
    システムにおいて用いる、コンピュータによる呼の各メ
    ッセージについての逆強調されたCMEA暗号化処理の方法
    であって、 未処理メッセージ又は暗号化メッセージを導入手段が導
    入する段階と、 1つ以上の秘密オフセットを生成手段が生成する段階
    と、 未処理メッセージに第1の変換手段が第1の逆変換を施
    して第1の逆変換されたメッセージを作り出す段階と、 該第1の逆変換されたメッセージにCMEA処理を繰り返す
    手段がCMEA処理の繰り返しを施して中間暗号テキストメ
    ッセージを作り出す段階とを含み、該CMEA処理の繰り返
    しが不随意ルックアップを用いる強調されたtbox関数を
    利用するものであり、該強調されたtbox関数への入力を
    1以上の秘密オフセットを用いる置換に当てて置換の結
    果を作り出すものであり、該方法はさらに、 該中間暗号テキストメッセージに第2の変換手段が第2
    の逆変換を施して最終的なメッセージを作り出す段階と
    を含むことを特徴とする方法。
  8. 【請求項8】請求の範囲第7項に記載の方法において、
    1つ以上の秘密のオフセットが第1及び第2の秘密のオ
    フセットを含むことを特徴とする方法。
  9. 【請求項9】請求の範囲第8項に記載の方法において、
    該第1及び第2のオフセットの各々を発生する段階が複
    数の秘密値のいくつかを外部値と結合する段階を含むこ
    とを特徴とする方法。
  10. 【請求項10】請求の範囲第9項に記載の方法におい
    て、該秘密値が各オフセットについて2つの8ビット値
    を含むことを特徴とする方法。
  11. 【請求項11】請求の範囲第10項に記載の方法におい
    て、該外部値が8ビット値であることを特徴とする方
    法。
  12. 【請求項12】請求の範囲第11項に記載の方法におい
    て、 【外2】 呼のn番目メッセージについての該第1のオフセット
    が、式:オフセット1=((K0+1)*CSn mod 257)
    K1 mod 256(K0及びK1は秘密値のいくつかであり、CS
    nはn番目のメッセージについての8ビットの外部値で
    ある)によって表され、呼のn番目のメッセージについ
    ての該オフセットが式:オフセット2=((K2+1)*
    CSn mod 257)K3 mod 256(K2及びK3は秘密値のいく
    つかであり、CSnはn番目のメッセージについての8ビ
    ット外部値である)によって表されることを特徴とする
    方法。
JP51003799A 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 Expired - Fee Related JP3478839B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US5341297P 1997-07-22 1997-07-22
US60/053,412 1997-07-22
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29
PCT/US1998/015196 WO1999005817A1 (en) 1997-07-22 1998-07-22 Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involuntary lookup

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002313581A Division JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Publications (2)

Publication Number Publication Date
JP2000508502A JP2000508502A (ja) 2000-07-04
JP3478839B2 true JP3478839B2 (ja) 2003-12-15

Family

ID=26731838

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51003799A Expired - Fee Related JP3478839B2 (ja) 1997-07-22 1998-07-22 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置
JP2002313581A Pending JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2002313581A Pending JP2003186395A (ja) 1997-07-22 2002-10-29 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置

Country Status (8)

Country Link
EP (1) EP0927473B1 (ja)
JP (2) JP3478839B2 (ja)
KR (1) KR100591870B1 (ja)
CN (1) CN1237299A (ja)
BR (1) BR9806074A (ja)
CA (1) CA2266683A1 (ja)
DE (1) DE69827917T2 (ja)
WO (1) WO1999005817A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019108178B3 (de) 2019-03-29 2020-06-18 Tribe Technologies Gmbh Verfahren und Vorrichtung zur automatischen Überwachung von Telefonaten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
David Wagner,Bruce Schneier,John Kelsey,"Cryptanalysis of the Cellular Message Encryption Algorithm",Lecture Notes in Computer Science(Advances in Cryptology−CRYPTO’97),1997年 9月 8日,Vol.1294,p.526−537

Also Published As

Publication number Publication date
EP0927473A1 (en) 1999-07-07
CA2266683A1 (en) 1999-02-04
JP2003186395A (ja) 2003-07-04
CN1237299A (zh) 1999-12-01
JP2000508502A (ja) 2000-07-04
DE69827917D1 (de) 2005-01-05
WO1999005817A1 (en) 1999-02-04
DE69827917T2 (de) 2005-12-22
EP0927473B1 (en) 2004-12-01
KR100591870B1 (ko) 2006-06-23
BR9806074A (pt) 2000-10-31
KR20000068613A (ko) 2000-11-25

Similar Documents

Publication Publication Date Title
JP2693348B2 (ja) 暗号化システム
CA2283304C (en) Method of and apparatus for encrypting signals for transmission
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
US7428305B1 (en) Generation of keyed integer permutations for message authentication codes
US6233337B1 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
JP3466204B2 (ja) 強化変換を使用する強化cmea用の方法および装置
EP0914732B1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
CN108599922B (zh) 新型含密钥消息完整性认证码的生成方法
JP3478839B2 (ja) 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
Perwej et al. Block ciphering in KSA, A major breakthrough in cryptography analysis in wireless networks
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
Smyshlyaev Re-keying Mechanisms for Symmetric Keys draft-irtf-cfrg-re-keying-13
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees