JP3478839B2 - 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 - Google Patents
不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置Info
- Publication number
- JP3478839B2 JP3478839B2 JP51003799A JP51003799A JP3478839B2 JP 3478839 B2 JP3478839 B2 JP 3478839B2 JP 51003799 A JP51003799 A JP 51003799A JP 51003799 A JP51003799 A JP 51003799A JP 3478839 B2 JP3478839 B2 JP 3478839B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- secret
- offset
- cmea
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Document Processing Apparatus (AREA)
- Telephonic Communication Services (AREA)
Description
号60/053,412及び1997年7月29日に出願された米国仮出
願番号60/054,018の利益を主張する。
件発明は多大な追加システムリソースを必要としない無
線電話システムにおける速い安全な暗号化のための改良
されたセキュリティー暗号法に関する。
用いる。例えば、ユーザーにより送信された会話及び他
のデータのみならず、搬送ステータス情報、変更オペレ
ーティングモード、ハンドリングコールターミネーショ
ン、及び搬送システム、及び加入者の電子シリアルナン
バー及び電話番号といったユーザーデータが目的とされ
る。権限のないパーティー(アタッカー)による盗聴及
び干渉からのかなりの程度の保護を確保する、中央供給
局が有線で各加入者に接続されている従来の有線電話技
術と異なって、無線電話供給局(即ち、基地局)は加入
者のフィジカルロケーションに関わらず空中で信号を介
したメッセージを送受信しなければならない。
び加入者からのメッセージの受信をすることができなけ
ればならないので、メッセージング処理は加入者装置か
ら受信した信号及び加入者装置へ送信した信号に完全に
依存する。信号は空中を送信されるので、適した装置で
盗聴者及び侵入者により傍受されることができる。
盗聴者が信号を傍受して加入者の振りをするため又はユ
ーザーにより送信されたプライベートデータを傍受する
ためにそれを使用するという危険が存在する。そのよう
なプライベートデータは会話の内容も含むことがある。
また、プライベートデータはユーザーにより送信された
非音声データを含むことがある。例えば、無線電話に接
続されたモデムを通して送信されたコンピュータデータ
といったものである。また、プライベートデータはキイ
押し操作の手段で一般的に送信された銀行預金口座や他
のプライベートユーザ情報を含むことがある。会話を聞
いたり非音声データを傍受する盗聴者はユーザーからプ
ライベート情報を得ることができる。暗号化されていな
い電話信号(例えば、生文信号)のメッセージ内容は適
当に適合された受信機で比較的容易に傍受される。
を使い、基地局へ信号を送信し、会話のパーティーの振
りをすることにより確立された接続に入ることができ
る。
いと、電話リソースの権限のない使用、メッセージの盗
聴及び会話の間にパーティーの発呼又は着呼の振りをす
ることが可能である。そのような権限のない侵入、盗聴
は重大な問題だと実際に分かっていて非常に好ましくな
いことである。無線電話適応への暗号法の応用は上述し
たセキュリティー問題の解決法を提供する。しかし、無
線電話技術への基準暗号化方法の応用はこれらの方法の
計算結果的強調特性の故に著しい困難に出会った。特
に、これらの方法は小さい無線ハンドセットを提供する
ための要求により強要された制限及びハンドセットの小
さいサイズにより強要された処理電力の制限を受ける。
典型的な無線ハンドセットにおける処理電力はDES(デ
ータ暗号化基準)といった一般に知られた暗号法のアル
ゴリズムの処理要求を取り扱うために不十分である。典
型的な無線電話システムにおいて一般に知られた暗号法
のアルゴリズムようなものを実行することは信号を処理
(即ち、エンクリプト、デクリプト)するために必要と
される時間が潜在的に増加する。その結果、加入者が受
け入れがたい遅延を生じる。
でここにあげるReeds(米国特許5,159,634)に開示され
る。ReedsはCMEA(セルラー・メッセージ・エンクリプ
ション・アルゴリズム)処理として知られた暗号法の処
理を開示している。CMEAのオペレーションの要は周知の
テーブル及び秘密キイを用いて一つのオクテットからも
う一つのものへの一対一のマッピングであるtbox関数で
ある。初期のインデックスからから始めると、マッピン
グを実行するために複数の反復においてキイマテリアル
はテーブルマテリアルと組み合わせられる。tbox関数は
ファンクションコールとしてか又は静的メモリ固有のtb
oxテーブルとしてかのどちらかで実行されることができ
る。tboxテーブルの目的は、終わりの状態などで実行さ
れたとき、与えられたセキュリティーレベルのために暗
号化のかなりのスピードアップを許容することである。
ルラー電話メッセージのための改良されたセキュリティ
ーのための多重反復CMEA暗号化及び解読方法及び装置”
(Methods and Apparatus for Multiple−Iteration CM
EA Encryption and Decryption for Improved Security
for Cellular Telephone Messages)と名付けられた本
件出願の特許出願シリアルナンバー 、及
び1998年4月13日に出願された“ルックアップテーブル
への秘密キイの強化されたセキュリティー伸張のための
方法及び装置”(Methods and Apparatus for Enhanced
Security Expansion of a Secret Key Into a Lookup
Table)と名付けられた本件出願人の特許出願シリアル
ナンバー に開示されている。これら
の強化はCMEA処理へかなり強化されたセキュリティーを
与えている。しかしながら、追加の強化は更に強化され
たセキュリティーを与えるだろう。
たようにかなり改良されることができる。これらの改良
点はかなり有利であるセキュリティーの付加の度合いを
与える。
MEA、又はECMEA処理を与えることによりCMEAといった暗
号化アルゴリズムへのセキュリティーの付加の度合いを
与える。先の処理により暗号化された情報は逆処理によ
り解読される。そして、逆処理により暗号化された情報
は先の処理により解読される。先のECMEA処理はCMEAア
ルゴリズムの反復の前に第1変換、及びCMEAアルゴリズ
ムの反復後の第2の変換へのメッセージに従属する。CM
EAアルゴリズムの反復は第1秘密オフセットによるtbox
関数への入力の置授を含む。CMEAアルゴリズムにより使
用されたtbox関数は不随意のルックアップテーブルの使
用を通して強化される。変換は第1の秘密オフセット及
び第2の秘密オフセットを使用する。第1及び第2のオ
フセットが第1の変換により使用される順序と反対の順
序で第2の変換が第1及び第2のオフセットを使用する
ことを除いて、第2の変換は第1の変換と同じである。
各変換は近接したオクテット、各オクテットのためのフ
ィードバック有する不随意ルックアップ、及びランダム
バイト置授の各ペアー間でビット交換を実行する。
MEA処理は概して自己反転ではない。先のECMEA処理によ
り暗号化されたテキストを解読するため、又は先のECME
A処理により解読されたテキストを暗号化するために、
逆ECMEA処理は使用される。逆ECMEA処理は、第2の逆変
換に続く、CMEA処理の反復に続く第1の逆変換を使用す
る。第1の逆変換は逆ランダムバイト置授、各オクテッ
トのためのフィードバックを有する逆不随意ルックアッ
プ、及び隣接オクテットの各ペアー間の逆ビット交換を
実行する。また、第1の逆変換は、第1及び第2の秘密
オフセットが第1の変換により使用される順序と反対の
順序で第2の変換が第1及び第2の秘密オフセットを使
する。詳細はは以下に示される。CMEAアルゴリズムの反
復は第1秘密オフセットによるtbox関数への入力の置授
を含む。CMEAアルゴリズムにより使用されたtbox関数は
不随意ルックアップテーブルの使用を通して強化され
る。第1及び第2の秘密オフセットが第1の逆変換で使
用される順序と反対の順序で第2の逆変換が第1及び第
2の秘密オフセットを使用することを除いて、第2の逆
変換は第1の逆変換と同じである。
ストを解読し、逆ECMEA処理は先のECMEA処理により暗号
化されたテキストを解読する。上述した強化は、CMEAを
改良し、移動無線トランシーバーにおいて一般に使用さ
れるといった小さいコンピューターで速く効率的に機能
するために実行されることができる。
を適当に使用することができる。変換及び逆変換を実行
中、CMEA用の、強化されたtbox関数への入力を置授する
ために第1及び第2のオフセットをまた使用する。各オ
フセットは、2つの秘密値及び外部暗号値を用いて作ら
れる。秘密値は技術分野で一般に周知の幾つかの技術の
どれでも発生されることができる。幾つかの応用におい
て、コールの第1メッセージを暗号化するために使用さ
れた外部暗号値は二進のカウンターとして実行された8
ビット値である。
ステムは移動局及び基地局を含む。移動局及び基地局の
各々はテキストを発生し、発生されたテキストとしてそ
れを識別するI/Oインターフェースへそれを供給し、そ
れを送信のためのトランシーバへ供給する。そして、順
にテキストを暗号化する暗号化/解読プロセッサへテキ
スト及び識別を供給する。装置がトランシーバーを介し
て送信を受信したとき、送信は入ってきた暗号文として
識別される。そして、暗号文及び識別は暗号文を解読す
る暗号/解読プロセッサへ供給され、その行先の道順を
決めるためのI/Oプロセッサへテキストとしてそれを供
給する。移動局は先のECMEA処理をなるべく使用し、基
地局は逆ECMEA処理をなるべく使用する。
は以下の詳細な説明及び図面から明らかになるであろ
う。
に基づいたCMEAにおけるその利用を説明するためのフロ
ーチャートである。
強化されたtbox関数への入力で不随意ルックアップを使
用する強化されたtbox関数が使用されるCMEA処理、及び
第2の変換を使用する本件発明による先のECMEA暗号化
方法を説明するためのフローチャートである。
の変換を説明するためのフローチャートである。
の変換を説明するためのフローチャートである。
る強化されたtbox関数への入力で不随意ルックアップを
使用する強化されたtbox関数が使用されるCMEA処理、及
び第2の逆変換を使用する本件発明による逆ECMEA暗号
化方法を説明するためのフローチャートである。
逆変換を説明するためのフローチャートである。
逆変換を説明するためのフローチャートである。
テムの説明をするための図である。
ーザーデータの暗号化のためのCNEAキイを用いる従来技
術の方法100を説明するためのフローチャートである。C
MEAキイは256バイトの、秘密アレイ、tbox(z)を作る
ために使用される。その代わり、tbox関数はファンクシ
ョンコールとして実行されることができる。これはRAM
の使用を減らす。しかし、概して重大さの順で処理時間
を増大する。
る。ステップ104において、ファンクションコールとし
てよりむしろ静的テーブルとしてtboxを実施するシステ
ムにおいて静的tboxテーブルが引き出される。tboxテー
ブルは、0≦z<256の範囲における各zに対して、以
下のように引き出される。
R"はビットワイズブール排他的論理和演算子である。
“z"はCMEAキイの8オクテットからなる変換数k0,...,k
7である。そして、“C()”はセルラー認証、音声プ
ライバシー及び暗号化(CAVE)8ビットテーブルルック
アップの結果である。以下に述べる強化を欠くときはtb
ox関数は技術分野において周知である。しかしながら、
図2から図5に関連して述べられた強化はtbox関数にセ
キュリティーの著しく強化された手段を与えることがで
きる。
ータ・バッファ内のバイト・ストリングを変更する。ス
テップ106、108および110においては、CEMA処理の第
1、第2および第3のステージが、ここに示されるよう
に、それぞれ実行される。各バイトがb(i)とによっ
て設計され、iは0≦i<dの範囲の整数である、デー
タバッファdバイト長は、第3のステージで暗号化され
る。
数qを形成する、ここでは2進ブール排他的論理和で
ある、 b. k=TBOX(q)により変数kを形成する、 c. b(i)=b(i)=k mod 256によってb
(i)を更新する d. z=b(i)+z mod 256によってzを更新す
る。
b(i)=b(i)(b(d−1−i)OR 1)、ここ
でORは2値ブール論理和演算子である。
ージの逆である暗号化である。
を形成する、 b. k=TBOX(q)により変数kを形成する、 c. z=b(i)+z mod 256によってzを更新す
る、 d. b(i)=b(i)−k mod 256によってb
(i)を更新する。
る。
じ順番で適用される同じステップが、暗号の平なテキス
トおよび解読の暗号テキストの両方に用いられる。従っ
て、暗号化が実行されるのか解読が実行さるのかを決定
する必要がない。不幸なことに、上記記載のCEMA処理
は、呼に用いられるCMEAキーの回復を許す攻撃を受けや
すいことが示されている。
による暗号化システムは、不随意ルックアップ・テーブ
ルを用いる強調されたtbox関数を用いるCMEA反復を採用
する。また、暗号化システムは、tbox関数への入力を秘
密オフセットによって交換することによりtbox関数の使
用を向上している。CMEA反復の前後にメッセージに変換
を適用することにより、追加の安全性が提供される。
00の流れ図を示す。
読処理に導入される。この未処理メッセージは送信のた
めに暗号化されるべき平なテキスト・メッセージである
か、または解読されるべき受信され暗号化されたメッセ
ージである。未処理メッセージは、好ましくは、処理の
ためにデータ・バッファに格納される。ステップ204に
おいて、tboxを関数コールとしてよりもむしろ静的テー
ブルとして実施するシステムにおいては、静的tboxテー
ブルが引き出される。ステップ206において、秘密8ビ
ット値K0−K3のセットが秘密オフセットを発生するのに
用いるために発生され、オフセットが計算される。各秘
密値K0−K3は、好ましくは、8ビットである。全ての秘
密値K0−K3は、好ましくは、各無線電話呼に対して発生
され、呼を通して不変であることが好ましい。第1およ
び第2のオフセットは、次の式を用いて発生される: offset1=((K0+1)*CSn mod 257)K1 mod 256 offset2=((K2+1)*CSn mod 257)KC3 mod 25
6 ここで、K0−K3は上に定義されたものであり、CSは暗号
同期値である。CSnはn番目のメッセージに対する外的
な値である。CSn値は8ビットを含み、好ましくは、2
進カウンターとして実施される。オフセット1およびオ
フセット2は各8ビット値である。ステップ208におい
て、第1および第2の秘密オフセットを用いて、第一の
変換されたメッセージを生成するために、未処理メッセ
ージが変換される。変換の詳細は、図3の説明との関連
で後で説明される。
は、CMEAキーを用いて、CMEA処理の反復をされ、中間の
暗号テキスト・メッセージを生成する。CMEA関数は強調
されたtbox関数を含み、各オクテットの不随意ルックア
ップを実行し、次の式で与えられる tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z +k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)−k6)XOR k5) −k4)XOR k3)−k2)XOR k1)−k0 ここで、“+”はモジューロ256加算であり、 “−”はモジューロ256減算であり、 “XOR"はXOR関数であり、 “z"は関数変数であり、 k0,..k7はECMEAキーの8オクテットである。
結果である。このiboxテーブルは、8ビットバイトから
8ビットバイトへの不随意マッピングを実行するために
選択されたエントリーを持つ不随意ルックアップ・テー
ブルである。iboxテーブルの好ましい例を以下に示す: ここで、エントリーは16進数形式である。iboxテーブ
ル・エントリーは0x00から0xffの指標である。上のテー
ブルに対して、第1列の第1エントリーは0x00と指標さ
れ、第1列の第8エントリーは0x07と指標され、第2列
の第1エントリーは0x08と指標され、第2列の第8エン
トリーは0x0fと指標され、などである。テーブルを見る
と、これが不随意ルックアップを提供することは明らか
である。すなわち、ibox(ibox(z))=zである。例
えば、ibox(0x00)=0xa2である。0xa2と指標されたエ
ントリーをルックアップすると、ibox(0xa2)=0x00で
あることがわかる。強調されたtbox関数は、図1の説明
との関連で上に説明されたTBOX関数の代用とされる。
1の秘密オフセットまたは第2の秘密オフセットのいず
れかを用いて置換される。各tbox関数入力は、置換結果
を生成するために、置換される。例えば、tbox関数入力
がxとして定義されるとすると、置換結果は(xoffs
et1)の値である。置換結果はtbox関数に従属する。従
って、各tbox入力xに対して、用いられる関数はtbox
(xoffset1)である。tbox入力の置換は、効果的にt
boxエントリーの位置を、各メッセージと共にシフト
し、攻撃の難しさをとても増大させる。ステップ212に
おいて、中間の暗号テキストは最終的に処理されたテキ
ストを生成するために変換される。この第2の変換は、
第1と第2のオフセットが第2の変換に対しては反対に
されていることを除いては、第1の変換と等しい。すな
わち、第1の変換において第1のオフセットが用いられ
る所では、第2の変換では第2のオフセットが用いら
れ、第1の変換において第2のオフセットが用いられる
所では、第2の変換では第1のオフセットが用いられ
る。第2の変換は、図4の説明との関連で、以下に説明
される。
行される第1の変換208のステップの詳細を示した流れ
図である。ステップ304−308は、未処理メッセージの各
オクテットnに対して実行される。nは、n=0からn
=nmax−1であり、ここでnmaxはメッセージにおけるオ
クテットの数である。ステップ302において、nは0に
設定される。ステップ304において、ビット交換が、オ
クテットnとその上のオクテットの間で、以下の式を用
いて実行される: もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset1) On=Onj On+1=On+1j ここで、jは一時的な変数であり、Onは未処理メッセー
ジのn番目のオクテットであり、ANDは2値ブールAND演
算子である。ステップ306において、以下の式に従っ
て、フィードバックをもつ不随意のルックアップが実行
される: もしn<nmax−1なら、 On=offset1On+1tbox(Onoffset2) もしn=nmax−1なら、 On=offset1tbox(Onoffset2) ステップ308において、ランダム・バイト置換が実行さ
れる。すなわち、オクテットが、以下の式に従うランダ
ムなひとつと交換される。
示し、>>8は8ビットの右シフトを示す。
て、nはnmaxと比較される。n<nmaxである場合、制御
はステップ304に戻される。n≧nmaxである場合、制御
はステップ314に行き、第1の変換ステップは終了す
る。
行される第2の変換212のステップの詳細を示した流れ
図である。ステップ404−408は、中間の暗号テキスト・
メッセージの各オクテットnに対して実行される。n
は、n=0からn=nmax−1であり、ここでnmaxはメッ
セージにおけるオクテットの数である。ステップ402に
おいて、nは0に設定される。ステップ404において、
ビット交換が、オクテットnとその上のオクテットの間
で、以下の式を用いて実行される: もしn<nmax−1なら、 j=OnOn+1 j=j AND tbox(joffset2) On=Onj On+1=On+1j ここで、jは一時的な変数であり、Onは中間の暗号テキ
スト・メッセージのn番目のオクテットである。
バックをもつ不随意のルックアップが実行される: もしn<nmax−1なら、 On=offset2On+1tbox(Onoffset1). もしn=nmax−1なら、 On=offset2tbox(Onoffset1). ステップ408において、ランダム・バイト置換が実行さ
れる。すなわち、オクテットが、以下の式に従っうラン
ダムなひとつと交換される。
は乗法を示し、>>8は8ビットの右シフトを示す。
て、nはnmaxと比較される。n<nmaxである場合、制御
はステップ404に戻される。n≧nmaxである場合、制御
はステップ414に行き、第2の変換ステップは終了す
る。
号化されたテキスト、または、図2に示された前方ECME
A処理200によって解読されたテキストに適した、逆ECME
A処理500を示す図である。逆ECMEA処理500は、前方およ
逆変換において、第1のオフセットが第2のオフセット
に置き換えられ、第2のオフセットが第1のオフセット
に置き換えられることを除いて、前方ECMEA処理200と同
じである。
読処理に導入される。ステップ504において、tboxを関
数コールとしてよりもむしろ静的テーブルとして実施す
るシステムにおいては、静的tboxテーブルが引き出され
る。ステップ506において、秘密8ビット値K0−K3のセ
ットが秘密オフセットを発生するのに用いるために発生
され、オフセットが計算される。秘密値のセットは、当
分野において共通に知られた任意の多数の技術を用いて
生成される。全ての秘密値K0−K3は、好ましくは、各無
線電話呼に対して発生され、呼を通して不変であること
が好ましい。第1および第2のオフセットは、次の式を
用いて発生される: offset1=((K0+1)*CSn mod 257)K1 mod 256 offset2=((K2+1)*CSn mod 257)KC3 mod 25
6 ここで、K0−K3は上に定義されたものであり、CSは暗号
同期値である。CSnはn番目のメッセージに対する外的
な値である。CSn値は8ビットを含み、好ましくは、2
進カウンターとして実施される。オフセット1およびオ
フセット2は各8ビット値である。ステップ508におい
て、第1および第2の秘密オフセットを用いて、第一の
逆変換されたメッセージを生成するために、未処理メッ
セージが逆変換される。変換の詳細は、逆変換において
実行されるステップが変換のそれに関して逆の順番であ
ることと、メッセージ・オクテットが逆の順番で進めら
れることを除いては、図3の説明との関連で上に説明し
たのと同様である。第1の逆変換の詳細は、図6の説明
との関連で以下に説明され、第2の逆変換の詳細は、図
7の説明との関連で以下に説明される。
ジは、CMEAキーを用いて、CMEA処理の反復をされ、逆中
間の暗号テキスト・メッセージを生成する。CMEA関数は
強調されたtbox関数を含み、各オクテットの不随意ルッ
クアップを実行し、次の式で与えられる tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z +k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7)−k6)XOR k5) −k4)XOR k3)−k2)XOR k1)−k0 ここで、“+”はモジューロ256加算であり、 “−”はモジューロ256減算であり、 “XOR"はXOR関数であり、 “z"は関数変数であり、 k0,..k7はECMEAキーの8オクテットである。
結果である。このiboxテーブルは、8ビットバイトから
8ビットバイトへの不随意マッピングを実行するために
選択されたエントリーを持つ不随意ルックアップ・テー
ブルである。
り、8ビットバイトの8ビットバイトへの不随意のマッ
ピングを行うよう選ばれた項目を有している。なお、ib
oxテーブルの好ましい例は以下の通りである。
oxテーブルの項目は、0x00から0xffまでの索引を付けら
れ、これは10進法の0から255に直される。上記テーブ
ルについて、第1行目の第1番目の項目には0x00の索引
が付けられ、第1行目の第8番目の項目には0x07の索引
が付けられ、第2行目の第1番目の項目には0x08の索引
が付けられ、第2行目の第8番目の項目には0x0fの索引
が付けられ、以下の項目にもこれに準ずる索引が付けら
れる。テーブルの検査から、そのテーブルは不随意のル
ックアップを提供することが明らかである。即ち、ibox
(ibox((z))=zとなる。例えば、ibox(0x00)=
0xa2となる。0xa2の索引が付けられた項目を調べると、
ibox(0xa2)=0x00というのが分かる。強調されたtbox
関数は、第1図の議論に関連する既述のTBOX関数に代え
られる。
入力について第1の秘密オフセットを用いた置換が行わ
れる。tbox関数の各入力について置換結果を生成するた
めの置換が行われる。tbox関数入力をxと定義すると、
例えば置換結果は(xoffset1)の値をもつ。置換結
果はtbox関数にかけられる。これにより、各tbox入力x
について、用いられる関数は(xoffset1)である。t
box入力の置換は効果的にtbox項目のロケーションを各
メッセージと共に移動させるので、傍受等の困難性が非
常に増大する。ステップ512において、逆中間暗号文は
第2の逆変換を受けて最終的に処理されたテキストを生
成する。第2の逆変換は第1の逆変換と基本的に同一だ
が、第1の逆変換に関し第1と第2のオフセットが第2
の逆変換との関係で交換される点が相違する。即ち、第
1のオフセットが第1の逆変換に用いられるところでは
第2のオフセットが第2の逆変換に用いられ、第2のオ
フセットが第1の逆変換に用いられるところでは第1の
オフセットが第2の逆変換に用いられる。
れる第1の逆変換508の処理を詳細に示すフローチャー
トである。ここで、ステップ604〜608は未処理メッセー
ジの各オクテットn、即ちn=nmax−1からn=0、ご
とに実行される。なお、nmaxはメッセージ中のオクテッ
トの数である。
テップ604で、逆ランダムバイトの置換が実行される。
即ち、以下の式にしたがって、1つのオクテットはそれ
以下の任意のものと交換され得る。
であり、jとzは仮変数であり、*はかけ算を示し、そ
して>>8は8ビットの右シフトを示す。
ックを持つ逆不随意ルックアップが実行される。
換がオクテットnとそれ以上のオクテットとの間で実行
される。
が0と比較される。ここで、n0なら制御はステップ604
に戻り、n<0なら制御はステップ614に進んで第1の
逆変換ステップは終了する。
れる第2の逆変換512の処理を詳細に示すフローチャー
トである。ここで、ステップ704〜708は中間暗号文メッ
セージの各オクテットn、即ちn=nmax−1からn=
0、ごとに実行される。なお、nmaxはメッセージ中のオ
クテットの数である。
プ704で逆ランダムバイトの置換が実行される。即ち、
以下の式にしたがって、1つのオクテットはそれ以下の
任意のものと交換され得る。
ットであり、jとzは仮変数であり、*はかけ算を示
し、そして>>8は8ビットの右シフトを示す。
ックを持つ逆不随意ルックアップが実行される。
換がオクテットnとそれ以上のオクテットとの間で実行
される。
が0と比較される。ここで、n≧なら制御はステップ70
4に戻り、n<0なら制御はステップ714に進んで第2の
逆変換ステップは終了する。
有する無線電話システム800を示す図である。ハンドセ
ット900と基地局1000は、共に本発明によるメッセージ
送信と処理を実行できるよう装備されている。ハンドセ
ット900はトランシーバ902、入出力(I/O)インターフ
ェース904、暗号化/解読プロセッサ906、そしてキイ発
生器908を含有する。キイ発生器908は、キイ発生のため
記憶された秘密データを受信し使用する。記憶された秘
密データは望ましくはEEPROMやフラッシュメモリのよう
な不揮発性メモリ910に記憶される。キイ発生器はま
た、秘密オフセットを生成する秘密値K0〜K3を発生させ
る。なお、キイ発生器は当該技術で公知の数多くの技術
のうちどれを用いて秘密値K0〜K3を発生させるよう設計
されてもよい。1組の秘密値K0〜K3は好ましくは各無線
電話コールごとに生成され、それら値K0〜K3は好ましく
はコール全体を通じて一定に維持される。キイ発生器90
8は、生成されたキイと秘密値K0〜K3をメモリ912に記憶
する。暗号化/解読プロセッサはまた、キイ発生器908
から受信されたキイ、秘密オフセット生成時に用いられ
る初期化値、暗号文メッセージオクテット、そして静止
的テーブルとしてtbox関数を実行するよう望まれるとき
に生成されて用いられ得る静止的tboxテーブルを記憶す
るメモリ914を含有する。移動体ハンドセット900もま
た、暗号化/解読プロセッサ906により暗号化されトラ
ンシーバ902により送信されるべきメッセージを発生さ
せるメッセージ発生器916を含有する。
ット900により送信されるべきとき、そのメッセージは
メッセージ発生器916からI/Oインターフェース904へ送
信される。そしてI/Oインターフェース904は、識別子と
共にメッセージを暗号化/解読プロセッサ906に送信す
る。プロセッサ906は、キイ発生器908からのキイを受信
し、その後のメッセージの暗号化に使用する。
セージ発生器916から受信すると、そのメッセージは第
2図の議論に関連して既述される前向きECMEA処理を受
ける。この前向きECMEA処理は、第1の変換、CMEA処理
の相互作用、そして第2の変換を包含している。第2図
で既述したように、ECMEA処理を用いることはtbox項目
のロケーションを各メッセージのみでなく1つのメッセ
ージの暗号化の各相互作用をも一緒に移動させる。
されてメモリ914に記憶され、更にI/Oインターフェース
904とトランシーバ902へ送信のため発送される。
900により受信されると、トランシーバ902はそれをI/O
インターフェース904へ送る。するとI/Oインターフェー
ス904はそのメッセージを暗号化/解読プロセッサ906へ
送る。そしてプロセッサ906はキイ発生器908からのキイ
を受信し、第2図の議論に関して既述される前向きECME
A処理を用いてメッセージを解読する。ハンドセット900
はメッセージの暗号化と解読のため前向きECMEA処理を
用い、そして好ましくは第5図の議論との関係で既述の
逆ECMEA処理を暗号化と解読のため用いる基地局1000と
通信を行う。基地局1000は、トランシーバ1002、I/Oイ
ンターフェース1004、暗号化/解読プロセッサ1006、キ
イ発生器1008、不揮発性メモリ1010、メモリ1012、メモ
リ1014、そしてメッセージ発生器1014を含有する。これ
らの構成要素はハンドセット900の対応する構成要素と
類似するものであるが、逆ECMEA処理を実行するよう形
成されている。これにより、ハンドセット900により暗
号化されたメッセージは基地局1000により解読され、そ
して基地局1000により暗号化されたメッセージはハンド
セット900により解読される。
900又は基地局1000はtboxを関数又は静止的テーブルと
して実行するよう設計されていてもよい。静止的テーブ
ルとしてのtboxの実行は大容量のメモリを必要とする
が、処理の高速化をもたらすことになる。
ティーを向上させる一方で、処理又はシステムのリソー
スを実質的に増大させるものではないので、無線電話シ
ステムのような環境での使用は非常に好都合である。ま
た、このようなシステムにおける移動体ユニットと基地
局はしばしば僅かな処理電力ですむ。
れているが、その実施についての広範な応用が、上述の
開示及び請求の範囲と矛盾しない技術分野における当業
者によって行われ得る。
Claims (12)
- 【請求項1】無線電話システムにおいて利用されるCMEA
暗号システムで用いるための、コンピュータによる、呼
の各メッセージについての前向き強調されたCMEA暗号化
又は暗号解読処理の方法であって、 未処理メッセージ又は暗号化メッセージを導入手段が導
入する段階と、 1つ以上のオフセットを生成手段が生成する段階と、 未処理メッセージに第1の変換手段が第1の変換を施し
て第1の変換メッセージを作り出す段階と、 該第1の変換メッセージにCMEA処理を繰り返す手段がCM
EA処理の繰り返しを施して中間暗号テキストメッセージ
を作り出す段階とを含み、該CMEA処理の繰り返しは不随
意ルックアップを用いる強調されたtbox関数を利用する
ものであり、該強調されたtbox関数への入力を1つ以上
の秘密オフセットを用いる置換に当てて置換の結果を作
り出すものであり、該方法はさらに、 該中間テキスト暗号メッセージに第2の変換手段が第2
の変換を施して最終的なメッセージを作り出す段階とを
含むことを特徴とする方法。 - 【請求項2】請求の範囲第1項に記載の方法において、
該1つ以上の秘密オフセットが第1及び第2の秘密オフ
セットを含むことを特徴とする方法。 - 【請求項3】請求の範囲第2項に記載の方法において、
該第1及び第2のオフセットの各々を発生する段階が複
数の秘密値のいくつかを外部値と結合する段階を含むこ
とを特徴とする方法。 - 【請求項4】請求の範囲第3項に記載の方法において、
該秘密値が各オフセットについて2つの8ビット値を含
むことを特徴とする方法。 - 【請求項5】請求の範囲第4項に記載の方法において、
該外部値が8ビット値であることを特徴とする方法。 - 【請求項6】請求の範囲第5項に記載の方法において、 【外1】 呼のn番目メッセージについての該第1のオフセット
が、式:オフセット1=((K0+1)*CSn mod 257)
K1 mod 256(K0及びK1は秘密値のいくつかであり、CS
nはn番目のメッセージについての外部値である)によ
って表され、呼のn番目のメッセージについての該第2
のオフセットが式:オフセット2=((K2+1)*CSn
mod257)K3mod 256(K2及びK3は秘密値のいくつかで
あり、CSnはn番目のメッセージについての外部値であ
る)によって表されることを特徴とする方法。 - 【請求項7】無線電話システムにて利用されるCMEA暗号
システムにおいて用いる、コンピュータによる呼の各メ
ッセージについての逆強調されたCMEA暗号化処理の方法
であって、 未処理メッセージ又は暗号化メッセージを導入手段が導
入する段階と、 1つ以上の秘密オフセットを生成手段が生成する段階
と、 未処理メッセージに第1の変換手段が第1の逆変換を施
して第1の逆変換されたメッセージを作り出す段階と、 該第1の逆変換されたメッセージにCMEA処理を繰り返す
手段がCMEA処理の繰り返しを施して中間暗号テキストメ
ッセージを作り出す段階とを含み、該CMEA処理の繰り返
しが不随意ルックアップを用いる強調されたtbox関数を
利用するものであり、該強調されたtbox関数への入力を
1以上の秘密オフセットを用いる置換に当てて置換の結
果を作り出すものであり、該方法はさらに、 該中間暗号テキストメッセージに第2の変換手段が第2
の逆変換を施して最終的なメッセージを作り出す段階と
を含むことを特徴とする方法。 - 【請求項8】請求の範囲第7項に記載の方法において、
1つ以上の秘密のオフセットが第1及び第2の秘密のオ
フセットを含むことを特徴とする方法。 - 【請求項9】請求の範囲第8項に記載の方法において、
該第1及び第2のオフセットの各々を発生する段階が複
数の秘密値のいくつかを外部値と結合する段階を含むこ
とを特徴とする方法。 - 【請求項10】請求の範囲第9項に記載の方法におい
て、該秘密値が各オフセットについて2つの8ビット値
を含むことを特徴とする方法。 - 【請求項11】請求の範囲第10項に記載の方法におい
て、該外部値が8ビット値であることを特徴とする方
法。 - 【請求項12】請求の範囲第11項に記載の方法におい
て、 【外2】 呼のn番目メッセージについての該第1のオフセット
が、式:オフセット1=((K0+1)*CSn mod 257)
K1 mod 256(K0及びK1は秘密値のいくつかであり、CS
nはn番目のメッセージについての8ビットの外部値で
ある)によって表され、呼のn番目のメッセージについ
ての該オフセットが式:オフセット2=((K2+1)*
CSn mod 257)K3 mod 256(K2及びK3は秘密値のいく
つかであり、CSnはn番目のメッセージについての8ビ
ット外部値である)によって表されることを特徴とする
方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5341297P | 1997-07-22 | 1997-07-22 | |
US60/053,412 | 1997-07-22 | ||
US5401897P | 1997-07-29 | 1997-07-29 | |
US60/054,018 | 1997-07-29 | ||
PCT/US1998/015196 WO1999005817A1 (en) | 1997-07-22 | 1998-07-22 | Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involuntary lookup |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002313581A Division JP2003186395A (ja) | 1997-07-22 | 2002-10-29 | 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000508502A JP2000508502A (ja) | 2000-07-04 |
JP3478839B2 true JP3478839B2 (ja) | 2003-12-15 |
Family
ID=26731838
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51003799A Expired - Fee Related JP3478839B2 (ja) | 1997-07-22 | 1998-07-22 | 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 |
JP2002313581A Pending JP2003186395A (ja) | 1997-07-22 | 2002-10-29 | 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002313581A Pending JP2003186395A (ja) | 1997-07-22 | 2002-10-29 | 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP0927473B1 (ja) |
JP (2) | JP3478839B2 (ja) |
KR (1) | KR100591870B1 (ja) |
CN (1) | CN1237299A (ja) |
BR (1) | BR9806074A (ja) |
CA (1) | CA2266683A1 (ja) |
DE (1) | DE69827917T2 (ja) |
WO (1) | WO1999005817A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019108178B3 (de) | 2019-03-29 | 2020-06-18 | Tribe Technologies Gmbh | Verfahren und Vorrichtung zur automatischen Überwachung von Telefonaten |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
-
1998
- 1998-07-22 EP EP98936990A patent/EP0927473B1/en not_active Expired - Lifetime
- 1998-07-22 WO PCT/US1998/015196 patent/WO1999005817A1/en active IP Right Grant
- 1998-07-22 DE DE69827917T patent/DE69827917T2/de not_active Expired - Lifetime
- 1998-07-22 CN CN98801188A patent/CN1237299A/zh active Pending
- 1998-07-22 KR KR1019997002449A patent/KR100591870B1/ko not_active IP Right Cessation
- 1998-07-22 BR BR9806074-0A patent/BR9806074A/pt unknown
- 1998-07-22 CA CA002266683A patent/CA2266683A1/en not_active Abandoned
- 1998-07-22 JP JP51003799A patent/JP3478839B2/ja not_active Expired - Fee Related
-
2002
- 2002-10-29 JP JP2002313581A patent/JP2003186395A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
Non-Patent Citations (1)
Title |
---|
David Wagner,Bruce Schneier,John Kelsey,"Cryptanalysis of the Cellular Message Encryption Algorithm",Lecture Notes in Computer Science(Advances in Cryptology−CRYPTO’97),1997年 9月 8日,Vol.1294,p.526−537 |
Also Published As
Publication number | Publication date |
---|---|
EP0927473A1 (en) | 1999-07-07 |
CA2266683A1 (en) | 1999-02-04 |
JP2003186395A (ja) | 2003-07-04 |
CN1237299A (zh) | 1999-12-01 |
JP2000508502A (ja) | 2000-07-04 |
DE69827917D1 (de) | 2005-01-05 |
WO1999005817A1 (en) | 1999-02-04 |
DE69827917T2 (de) | 2005-12-22 |
EP0927473B1 (en) | 2004-12-01 |
KR100591870B1 (ko) | 2006-06-23 |
BR9806074A (pt) | 2000-10-31 |
KR20000068613A (ko) | 2000-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2693348B2 (ja) | 暗号化システム | |
CA2283304C (en) | Method of and apparatus for encrypting signals for transmission | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
US7428305B1 (en) | Generation of keyed integer permutations for message authentication codes | |
US6233337B1 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
JP3466204B2 (ja) | 強化変換を使用する強化cmea用の方法および装置 | |
EP0914732B1 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
JP3478839B2 (ja) | 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置 | |
US6418224B1 (en) | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages | |
WO1999003246A2 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
Perwej et al. | Block ciphering in KSA, A major breakthrough in cryptography analysis in wireless networks | |
KR100591869B1 (ko) | 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 | |
Smyshlyaev | Re-keying Mechanisms for Symmetric Keys draft-irtf-cfrg-re-keying-13 | |
CA2603161C (en) | Method of and apparatus for encrypting signals for transmission | |
MXPA98010503A (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
MXPA98010502A (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081003 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091003 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101003 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101003 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |