KR100576530B1 - 무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치 - Google Patents

무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치 Download PDF

Info

Publication number
KR100576530B1
KR100576530B1 KR1019980711021A KR19980711021A KR100576530B1 KR 100576530 B1 KR100576530 B1 KR 100576530B1 KR 1019980711021 A KR1019980711021 A KR 1019980711021A KR 19980711021 A KR19980711021 A KR 19980711021A KR 100576530 B1 KR100576530 B1 KR 100576530B1
Authority
KR
South Korea
Prior art keywords
message
cmea
tbox
offset
iteration
Prior art date
Application number
KR1019980711021A
Other languages
English (en)
Other versions
KR20000065264A (ko
Inventor
로버트 존 랜스
알 데일 시프
마크 에이취 에트벨
로버트 존 프랭크
대니얼 넬슨 히어
로버트 존 멕넬리스
셈욘 비 미지코브스키
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Priority claimed from PCT/US1998/007404 external-priority patent/WO1999003246A2/en
Publication of KR20000065264A publication Critical patent/KR20000065264A/ko
Application granted granted Critical
Publication of KR100576530B1 publication Critical patent/KR100576530B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 CMEA 암호화를 위한 tbox 함수의 이용에 대한 개선에 관한 것이다. 오프셋들은 비밀 값들 및 미리 암호화된 메시지 옥테트들을 이용하는 메시지에 tbox 함수의 응용을 위해 생성된다. 오프셋들은 그 tbox 함수의 응용을 위한 메시지를 퍼뮤테이션하도록 이용된다. 호출의 제 1 메시지에 대해 미리 암호화된 메시지 옥테트들은 초기화 값으로 대체된다. CMEA 암호화의 단일 반복을 이용하는 시스템에서, 제 1 및 제 2 오프셋들이 생성된다. CMEA 암호화의 두 반복들을 이용하는 시스템에서, 제 1, 제 2, 제 3, 제 4 오프셋들이 CMEA 암호화의 제 1 반복에 이용되는 제 1 및 제 2 오프셋들 및 CMEA 암호화의 제 2 반복에 이용되는 제 3 및 제 4 오프셋들로 생성된다.

Description

무선 전화 메시지들에 대한 보안성 개선을 위해 룩업 테이블의 비밀키의 개선된 보안성을 확장하기 위한 방법 및 장치
본 출원은 1997년 4월 14일 출원된 미국 임시출원번호 제 60/043,536 호의 이익을 주장한다. 본 명세서와 동일자로 제출된 발명의 명칭이 "Methods and Apparatus for Multiple-Iteration CMEA Encryption and Decryption for Improved Security for Wireless Telephone Messages"인 관련 출원이 전체적으로 본 명세서에서 참조로 주목되고 통합된다.
본 발명은 일반적으로 무선 전화 암호 해독법(cryptography)에 관한 것이다. 특히 본 발명은 대량의 부가적인 시스템 수단을 필요로 하지 않는 무선 전화 시스템 내의 신속하고 안전한 암호화를 위한 개선된 안전성 암호 사용법(cryptosystem)에 관한 것이다.
무선 전화는 예를 들어, 상태 정보 전송, 동작 모드들 재구성, 호출 종료 핸들링, 사용자에 의해 전송된 대화들 및 다른 데이터뿐만 아니라 가입자의 전자적 일련 번호 및 전화 번호와 같은 시스템과 사용자 데이터 전달을 포함하는 여러 목적들을 위한 메시징을 이용한다. 중앙 서빙 스테이션이 각 가입자에게 유선으로 접속되므로, 승인되지 않은 사람(침해자)에 의해 도청 및 조작으로부터 상당한 정도의 보호를 보장하는 통상의 유선 전화와는 달리, 무선 전화 서빙 스테이션들(즉, 기지국들)은 가입자들의 물리적 위치와 무관하게 공중을 통해 신호들을 통해 메시지들을 전송하고 수신해야 한다.
기지국이 어디에서나 가입자에게 메시지들을 전송 및 가입자로부터 메시지 들을 수신할 수 있어야하기 때문에, 그 메시징 처리는 가입자 장비로부터 수신된 신호들 및 가입자 장비로 송신된 신호들에 전적으로 의존한다. 신호들은 공중을 통해 전송되기 때문에, 도청자 또는 침해자가 적절한 장비로 인터셉트할 수 있다.
신호가 무선 전화에 의해 평문(plaintext)으로 전송되면, 도청자가 그 신호를 인터셉트하고 그것을 이용해 가입자로 가장하거나 그 사용자에 의해 전송된 사적인 데이터를 인터셉트할 위험이 존재한다. 그러한 사적인 데이터는 대화들의 내용을 포함할 수 있다. 사적인 데이터는 또한 예를 들면 무선 전화에 접속된 모뎀을 통해 전송된 컴퓨터 데이터와 같은 사용자에 의해 전송된 비음성 데이터를 포함할 수 있으며, 또한 통상적으로 키 누름들(keypresses)에 의해 전송된 은행계좌 또는 다른 사적인 사용자 정보를 포함할 수 있다. 대화를 청취하거나 또는 비음성 데이터를 인터셉트하는 도청자가 사용자로부터의 사적인 정보를 얻을 수 있다. 암호화되지 않은 전화 신호(즉, 평문 신호)의 메시지 내용을 적절하게 적응된 수신기에 의해 비교적 쉽게 인터셉트할 수 있다.
대안으로, 침입자는 보다 큰 전송 전력을 사용하고, 신호들을 기지국에 전송하고, 그 대화의 사람으로 가장함으로써 설정된 접속으로 그 자신을 갑자기 개입시킬 수 있다.
무선 신호들에 의해 전송된 메시지들에 암호 해독법을 적용하지 않는 경우, 대화동안 전화 리소스들의 승인되지 않은 사용, 메시지들의 도청 및 호출받은 사람 또는 호출한 사람의 모사가 가능하다. 상기 승인되지 않은 침해 및/또는 도청은 사실상 중대한 문제이며 매우 바람직하지 못한 것으로 입증되었다.
무선 전화 애플리케이션들에 대한 암호 해독법의 애플리케이션은 앞서 논의된 보안성 문제들에 대한 해결책을 제시할 수는 있지만, 무선 전화에 대한 표준 암호 해독법들의 응용은 이러한 방법들의 계산적으로 강한 성질에 기인해 무선 전화는 중요한 난점들과 마주치게 된다. 특히, 이러한 방법들은 소형 무선 핸드셋을 공급하기 위한 소망에 의해 가중된 제약들 및 핸드셋의 소형 사이즈에 의해 가중된 처리 전력상의 제약들에 속한다. 통상의 무선 핸드셋들에 존재하는 처리 전력은 일반적으로 공지되어 있는 DES(데이터 암호화 표준)와 같은 암호 해독법 알고리즘들의 처리 요구들을 다루기에는 불충분하다. 통상의 무선 전화 시스템에서 그러한 일반적으로 공지된 암호 해독법 알고리즘을 구현하는 것은 처리 신호들(즉,암호 및 해독)에 요구되는 시간을 잠재적으로 증가시킬 것이므로, 가입자들에게 수용할 수 없는 지연들을 야기한다.
무선 전화용 암호 해독법 시스템은 본 명세서에서 참조로 통합된 Reeds 미국 특허 제 5,159,634 호("Reed")에 개시되어 있다. Reeds는 CMEA("셀룰러 메시지 암호화 알고리즘") 처리로 알려진 암호 해독법 처리를 설명한다. CMEA 동작의 중심은 비밀키(secret key)를 비밀 룩업 테이블(secret lookup table)로 확장하는 tbox 함수이다. 초기 인덱스를 시작으로, 키 부재(key material)는 비밀 룩업 테이블을 생성하기 위한 다수의 반복으로 테이블 부재와 결합된다. 일단 테이블이 생성되면, 그 키의 옥테트(octet)들이 아래에 기재되는 알고리즘에 따라서 메시지의 옥테트들에 인가되고, 그 결과적인 값은 룩업 테이블에 대한 인덱스로 사용된다. tbox 함수는 함수 호출 또는 정적 메모리-상주 테이블 중 하나로서 구현될 수 있다. 후자의 경우에 따라 구현되는 경우, 테이블의 목적은 임의의 안전성 레벨에 대한 암호화의 상당한 속도를 허용하는 것이다.
종래 기술의 CMEA 알고리즘은 아래에 더욱 상세히 설명되는 바와 같이 상당히 개선될 수 있다. 이러한 개선들은 매우 유리한 부가적인 보안성(degree of security)을 제공한다.
도 1은 CMEA 기초의 암호화 구현에서의 종래 기술의 CMEA 키 생성 공정 및 그 이용의 양상들을 예시하는 플로우차트.
도 2는 tbox 함수가 본 발명에 따른 제 1 및 제 2 오프셋들에 의해 퍼뮤테이션된 tbox 함수로의 입력들을 갖는 tbox 룩업을 포함하는 tbox 함수를 이용하는 CMEA 암호화 방법을 예시하는 플로우차트.
도 3은 다중 CMEA 반복들을 이용하는 개선된 CMEA 암호화 방법으로서, 각 CMEA 반복은 tbox 함수를 이용하고, 그 tbox 함수는 본 발명에 따라서 제 1 CMEA 반복동안 제 1 및 제 2 오프셋들에 의해, 그리고 제 3 및 제 4 반복들동안 제 3 및 제 2 오프셋들에 의해 퍼뮤테이션되는 tbox 함수에 대한 입력들을 갖는 tbox 룩업을 포함하는, 상기 개선된 CMEA 암호화 방법을 예시하는 플로우차트.
도 4는 개선된 CMEA 처리에 의해 암호화된 암호문을 해독하는 본 발명에 따른 방법을 예시하는 플로우차트.
도 5는 본 발명에 따른 개선된 CMEA 암호화를 이용하는 암호화/해독 전화를 예시하는 도면.
발명의 개요
본 발명은 tbox 함수의 변경된 사용을 통해 CMEA와 같은 암호 해독법 알고리즘들에 부가적인 보안성을 제공한다. tbox 함수의 개선된 이용은 CMEA를 개선하고, 이동 무선 송수신기에서 일반적으로 이용되는 소형 컴퓨터에서 신속하고 효율적으로 동작하도록 구현될 수 있다.
본 발명에 따른 tbox 함수의 개선된 이용은 tbox 함수에 대한 입력들을 퍼뮤테이션(permutation)하기 위해 오프셋들을 적절히 사용할 수 있다. 각 오프셋은 2개의 비밀 값들 및 외부 크립토싱크(cryptosync) 값을 이용하여 생성된다. 비밀 값들은 종래 기술에 일반적으로 공지된 여러 기술들 중 임의의 것에 의해 생성될 수 있다. 몇몇 애플리케이션들에서, 호출의 제 1 메시지를 암호화하는데 이용되는 외부 크립토싱크 값은 초기화 벡터(initialization vector)이다. 다음의 메시지들에 대해, 외부 크립토싱크 값은 미리 암호화된 메시지로부터 암호문의 첫 2개의 옥테트들이다.
본 발명에 따른 tbox 함수의 개선된 이용은 적어도 두개의 CMEA 반복들을 이용하는 개선된 CMEA 처리로 바람직하게 달성된다. 개선된 CMEA 처리의 경우, 제 1 내지 제 4 오프셋들이 생성된다. 각 오프셋은 바람직하게 15비트 비밀 값, 16비트 비밀 값 및 외부 크립토싱크 값을 이용한다. 각 오프셋은 비밀 값들의 다른 쌍을 이용한다. 비밀 값들은 종래 기술에 일반적으로 공지된 여러 기술들 중 임의의 기술에 의해 생성될 수 있다. 제 1 및 제 2 오프셋들은 CMEA 처리의 제 1 반복동안 tbox 함수에 대한 입력들에 적용되며, 제 3 및 제 4 오프셋들은 CMEA 처리의 제 2 반복동안 tbox 함수에 대한 입력들에 적용된다.
암호화된 텍스트는 암호문을 도입하고 평문을 암호화하기 위해 적용된 단계들을 반전하고 인버팅함으로써 본 발명의 가르침들에 따라 해독된다.
본 발명의 또 다른 양상에서, 본 발명에 따른 장치는 텍스트를 생성하고, 그것을 생성된 텍스트로서 식별하는 I/O 인터페이스로 공급하고, 그 텍스트 및 식별을 암호화/해독 처리기에 공급하며, 이는 차례로 그 텍스트를 암호화하고 그것을 전송용 송수신기에 공급한다. 장치가 송수신기를 통해 전송을 수신할 때, 그 전송은 들어오는 암호문으로서 식별되고, 그 암호문 및 식별은 암호문을 해독하고 텍스트로서 이것을 그 목적지로 라우팅하기 위한 I/O 처리기에 공급하는 암호화/해독 처리기에 공급된다.
상세한 설명
도 1은 호출 중 전송될 수 있는 임의의 중요한 유저 데이터의 암호화를 위한 CMEA 키를 이용하는 종래의 방법(100)을 예시한 플로우차트이다. CMEA 키는 256바이트의 비밀 어레이, tbox(z)를 생성하기 위해 이용된다. 또는, tbox 함수는 함수호출로서 구현될 수 있다. 이것은 RAM의 이용을 줄일 수 있으나, 대략적인 정도로 처리시간을 증가시킬 수 있다.
단계 102에서 처리되지 않은 텍스트가 제공된다. 단계 104에서, 함수 호출로서보다는 정적(static) 테이블로서 tbox를 구현하는 시스템에서, 정적 tbox 테이블이 유도된다. tbox 테이블은 다음과 같이 발생된다. 각 z에 대하여 0≤z<256의 범위에 있다.
tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z) XOR k2)+k3)+z) XOR k4)+k5)+z) XOR k6)+k7)+z,
여기서, '+'는 모듈로 256 가산을 표시하고, 'XOR'은 비트형 불린 (boolean) 배타적-OR 연산자이고,'z'는 함수 변수, k0,...,k7은 CMEA 키의 8개의 옥테트를 포함하며, C( )는 셀룰러 연산, 음성 기임 및 암호화(CAVE) 8비트 테이블 룩업의 결과이다. 이하에 설명되는 개선점이 없는 경우의, tbox 함수는 종래에 잘 알려진 것이다. 그러나, 도 2-5와 연관하여 설명된 이하의 개선점은 tbox 함수가 보안성을 상당히 증가시킨다.
CMEA는 3개의 연속적인 단들을 포함하는데, 각각은 데이터 버퍼 내의 각 바이트 스트링을 변경한다. 단계 106, 1078, 110에서, CMEA의 제 1, 제 2 및 제3 단들은 각각 본 명세서에서 설명되는 바와 같이 수행된다. 0≤i<d 범위 내의 정; 수 i에 대하여 b(i)로 표시된 각 바이트를 갖는 데이터 버퍼 d 바이트 길이는 3개의 단들에서 암호화된다. CMEA의 제 1단(1)은 다음과 같다:
1. 변수 z를 제로로 초기화한다,
2. 0 ≤ i < d 범위 내의 i의 연속적인 정수 값들에 대해,
a. q=zi의 낮은 차수 바이트: 에 의해 변수 q를 형성하고, 여기서 는 비트 단위의 불린 배타적 논리합(Exclusive-OR) 연산자이며,
b. k=TBOX(q): 에 의해 변수 k를 형성하고,
c, b(i)=b(i)+k mod 256: 으로 b(i)를 업데이트하고,
d. z=b(i)+z mod 256: 으로 z를 업데이트한다.
CMEA의 제 2 단계(Ⅱ)는:
1. 0 ≤ i <(d-1)/2 범위의 모든 i값에 대해: b(i)(b(d-1-i)OR 1)이고, 여기서 OR은 비트 단위의 불린 OR 연산자이다.
CMEA의 최종 또는 제 3 단계(Ⅲ)는 제 1 단계의 역인 해독이다:
1. 변수 z를 0으로 초기화하고,
2. 0 ≤ i < d의 범위에 있는 i의 연속하는 정수 값들에 대해,
a. q=zi의 낮은 차수 바이트: 에 의해 변수 q를 형성하고,
b. k=TBOX(q): 에 의해 변수 k를 형성하고,
c. z=b(i)+k mod 256: 으로 z를 업데이트하고,
d. b(i)=b(i)-k mod 256으로 b(i)를 업데이트한다.
단계 112에서, 최종 처리된 출력이 제공된다.
상술된 CMEA 처리는 자기 반전이다. 즉, 동일한 순서로 적용된 동일한 단계가 평문을 암호화하고 암호문을 해독하기 위해 이용된다. 따라서, 암호화 또는 해독화가 처리되는 가를 판단할 필요가 없다. 불행히도 상술된 CMEA 처리는 호출에 이용되는 CMEA 키의 회복(recovery)을 허용할 수 있는 침입을 받을 수 있음이 보여진다.
고객 정보에 부가적인 보안성을 제공하기 위하여, 본 발명에 따른 암호화 시스템은 비밀 오프셋에 의해 tbox 함수로의 입력들을 퍼뮤테이팅함으로써 tbox 함수의 이용을 개선한다. tbox 함수의 개선된 이용은 메시지가 CMEA 처리의 2개의 반복을 받는 개선된 CMEA 또는 ECMEA 처리의 부분으로서 이용되는 것이 바람직하다.
도 2는 본 발명의 한 양상에 따른 tbox 함수의 개선된 이용을 하는 암호화 처리(200)를 도시하는 플로우차트이다. 도 2에 도시된 암호화 처리에서, tbox 함수의 각 이용은 비밀 오프셋들을 이용하여 tbox 함수 입력들의 퍼뮤테이션을 행한다. 단계 202에서, 평문은 암호화 처리로 도입된다. 단계 204에서, 함수 호출(function call)보다는 정적 테이블로서 tbox를 구현하는 시스템에서, 정적 tbox 테이블이 유도된다. 단계 206에서, 한 세트의 비밀 값들(K1 내지 K4)은 비밀 오프셋들을 생성할 때 이용하기 위해서 생성된다. i가 기수인 Ki는 15비트 값들이고, i가 우수인 Ki는 16이트값들이다. 비밀 값들의 세트는 본 기술분야에 일반적으로 공지된 많은 기술들 중 임의의 기술을 사용하여 생성될 수 있다. 모든 비밀 값들(K1 내지 K4)은 각 무선 전화 호출에 대해 바람직하게 생성되며, 호출 내내 일정하며, 단계 208에서 바람직하게 평문은 CMEA 키를 이용하는 CMEA 함수의 반복이 행해진다. CMEA 함수는 tbox 함수를 포함하고, 여기서 tbox 함수로의 입력들은 이전의 메시지로부터 암호화된 텍스트를 이용하여 전개된 비밀 오프셋들을 이용하여 퍼뮤테이션이 행해진다. 각 tbox 함수 입력은 퍼뮤테이션 결과를 생성하기 위해 퍼뮤테이션이 행해진다. tbox 함수 입력이 x로서 정의되면, 예를 들어 퍼뮤테이션 결과는 (((xoffset1) + offset2) mod 256)이다. 그 tbox 입력들의 효과적인 결과는 tbox 함수가 적용된다. 그러므로, 각 tbox 입력(x)에 대해, 이용되는 함수는tbox(((xoffset1) + offset2) mod 256)이다. offset1 및 offset2는 바람직하게는 8비트 비밀 값들이다. 비밀 오프셋 값들의 새로운 세트가 바람직하게는 무선호출의 각 메시지에 대해 생성된다.
tbox 입력들의 tbox 퍼뮤테이션들에 대한 비밀 오프셋 값들은 다음의 공식을 이용하여 호출의 n번째 메시지에 대해 생성된다:
offset1n=(((2K1+1)* CTn-1+K2) mod 64K)>>8
offset2n=(((2K3+1)* CTn-1+K4) mod 64K)>>8
여기서, K1 내지 K4는 앞서 정의된 바와 같다 CTn-1 값들은 (n-1)번째 암호문 메시지 중 첫 2개의 옥테트들이고, CTO는 바람직하게 호출의 제 1 메시지에 대한 비밀 16비트 초기화 값으로 대체된다. 이러한 설명에서, mod 64K는 종래의 컴퓨터 과학 기술에 따른 mod(65,536)를 의미하는 것으로 이해될 수 있다. offset1n 및 offset2n은 각각 8비트 값들이다. tbox 입력들의 퍼뮤테이션은 tbox의 위치 엔트리들이 각 메시지와 함께 효과적으로 시프트하도록 하고, 이는 침입의 어려움을 상당히 증가시킨다. 단계 210에서, 최종 암호문이 생성된다.
도 3은 본 발명의 다른 양태에 따른 tbox 함수의 개선된 이용을 갖는 암호화 처리(300)를 도시한 플루차트이다. 메시지에 대한 보안성의 부가를 구현하기 위하여, 제 1 및 제 2 키를 이용하는 CMEA 함수의 2번의 반복을 이용하는 것이 바람직하다. CMEA 함수의 각 반복은 본 발명에 따른 tbox 함수의 개선된 이용을 적용한다. CMEA 함수의 각 반복은 tbox 함수로의 입력들의 퍼뮤테이션을 위한 비밀 오프셋을 이용한다.
단계 302에서, 평문은 암호화 처리로 도입된다. 단계 304에서, 함수 호출로서보다는 정적 테이블로서 tbox를 구현하는 시스템들에서, 정적 tbox 테이블이 유도된다. 단계 306에서, 한 세트의 비밀 값들 K1 내지 K8은 비밀 오프셋을 생성시 이용하기 위해 생성된다. i가 기수인 Ki는 15비트 값들이고, i가 우수인 Ki는 16 비트값들이다. 한 세트의 비밀 값들은 종래에 일반적으로 알려진 다수의 기술중 임의의 것을 이용하여 생성될 수 있다. 모든 비밀 값들 K1 내지 K8은 바람직하게 각 무선 전화 호출에 대해 생성되고, 바람직하게는 호출 내내 일정하다. 단계 308에서 평문은 제 1 CMEA 키를 이용하여 변형된 CMEA 처리의 제 1 반복이 행해진다. CMEA 처리의 제 1 반복에 이용된 tbox 함수의 사용은 제 1 및 제 2 비밀 오프셋들에 의한 tbox 입력들의 퍼뮤테이션에 의해 개선된다. 각각의 tbox 함수 입력은 먼저 퍼뮤테이션 결과를 생성하기 위해 퍼뮤테이션이 행해진다. tbox 함수 입력이 x이면, 예를 들어 퍼뮤테이션 결과가 (((xoffset1)+offset2) mod 256)이다. 퍼뮤테이션 결과는 tbox 함수 처리가 행해진다. 따라서, 각 tbox 입력(x)에 대해, 이용되는 함수는 tbox(((xoffsetl)+offset2) mod 256)의 값이다.
단계 310에서, 제 1 반복이 완료되고, 중간 암호문이 생성된다. 단계 312에서, 중간 암호문은 제 2 CMEA 키를 이용하여 변경된 CMEA 처리의 제 2 반복이 행해진다. 제 2 반복 처리에서 tbox 함수의 이용은 제 3 및 제 4 비밀 오프셋들에 의해 tbox 입력들의 퍼뮤테이션에 의해 개선된다. 각 tbox 함수 입력이 먼저 퍼뮤테이션 결과를 생성하기 위해 퍼뮤테이션이 행해진다. tbox 함수 입력이 x이면, 예를 들어, 그 퍼뮤테이션 결과는 (((xoffset3)+offset4) mod 256)의 값이다. 그 퍼뮤테이션 결과는 tbox 함수가 행해진다. 그러므로, 각 tbox 함수 입력(x)에 대해, 이용되는 함수는 tbox(((xoffset3)+offset4) mod 256)이다. 단계 310에서, 제 2 반복은 완료되고, 최종 암호문이 생성된다. 바람직하게는 offset1, offset2, offset3, offset4가 각각의 8비트 값들이다. 비밀 오프셋 값들의 새로운 세트는 무선 전화 호출의 각 메시지에 대해 바람직하게 생성된다.
tbox 퍼뮤테이션들을 위한 4개의 비밀 오프셋 값들은 다음의 공식들을 이용하여 호출의 n번째 메시지에 대하여 생성된다:
offset1n=(((2K1+1)* CTn-1+K2) mod 64K)>>8
offset2n=(((2K3+1)* CTn-1+K4) mod 64K)>>8
offset3n=(((2K5+1)* CTn-1+K5) mod 64K)>>8
offset4n=(((2K7+1)* CTn-1+K8) mod 64K)>>8
여기서, K1 내지 K8은 앞서 정의된 바와 같다. CTn-1 값들은 (n-1)번째 암호문 메시지 중 첫 2개의 옥테트들이고, 바람직하게는 CT0는 호출의 제 1 메시지에 대한 16비트 비밀 초기화 값으로 대체된다. 상기 설명에서, mod 64K는 또한 종래의 컴퓨터 과학 기술에 따른 mod(65,536)를 의미하는 것으로 이해될 수 있다. CMEA 함수의 제 1 반복을 위한 제 1 및 제 2 오프셋 간들의 이용 및 CMEA 함수의 제 2 반복을 위한 제 3 및 제 4 오프셋 값들의 이용은 tbox 엔트리의 위치를 각 메시지와 함께 시프트시킬 뿐만 아니라 단일 메시지의 암호화의 각 반복에 대해서도 마찬가지이다. 단계 314에서, 최종 암호가 생성된다.
본 발명에 따른 tbox의 개선된 이용이 CMEA 처리의 임의의 에플리케이션에 이용될 수 있지만, 처리의 보안성을 향상시킬 수 있으며, 도 3의 설명과 관련하여 설명된 향상된 CMEA 처리는 추가된 보안성을 더 부가하고 양호하게 된다. 도 3에 도시된 암호화 시스템은 두 키들의 연속적인 적용을 필요로 하나, 자기 반전은 아니다. 즉, 동일한 순서로 적용된 동일한 연산이 평문을 암호화하거나 암호문을 해독화하지 않는다. 그러므로, 아래에 기재되는 바와 같이 개별 해독 처리가 필수적이다.
도 4는 본 발명의 다른 양상에 따른 해독 처리(400)를 예시한 플로우차트이다. 본질적으로, 도 4에 예시된 단계들이 이어지지만, 도 3에 도시된 순서와는 반대이다. 단계 402에서, 암호문은 해독 처리로 도입된다. 단계 404에서, 암호문은 도 3의 설명과 연관하여 상술된 바와 같이 offset3 및 offset4에 의해 퍼뮤테이션된 tbox 함수로의 입력들로 CMEA 처리의 제 1 반복 처리를 받는다. 상기 제 1 반복에 이용되는 키는 제 2 CMEA 키이다. 단계 406에서, 중간 암호문이 생성된다. 다음에, 단계 403에서, 중간 암호문이 도 3의 설명과 연관하여 상술된 바와 같이 offset1 및 offset2에 의해 퍼뮤테이션된 tbox 함수로의 입력들로 CMEA 처리의 제 2 반복 처리를 받는다. 제 2 반복에 이용되는 키는 제 1 CMEA 키이다. 최종적으로, 단계 410에서 평문이 출력으로 생성된다. 제 1 내지 제 4 오프셋들은 도 3과 연관하여 앞서 기재된 바와 같다.
도 5는 메시지가 암호화 또는 해독을 필요로 하는가를 인식하고 적절한 암호화 및 해독을 수행하기 위한 설비들을 갖는 본 발명에 따른 메시지 전송 및 암호화/해독을 수행하도록 구비된 무선 전화 세트(500)를 도시한 도면이다. 전화 세트(500)는 송수신기(502), 입출력(I/O) 인터페이스(504), 암호화/해독 처리기(506) 및 키 생성기(508)를 포함한다. 키 생성기(508)는 키 생성을 위해 저장된 비밀 데이터를 수신 및 이용한다. 그 저장된 비밀 데이터는 바람직하게는 EEPROM 또는 플레시 메모리 같은 비활성 메모리(510)에 저장된다. 키 생성기는 또한 오프셋을 생성하기 위해 이용되는 비밀 값들(K1 내지 K8)을 생성한다. i가 기수인 Ki는 15비트 값들이고, i가 우수인 Ki는 16비트 값들이다. 키 생성기는 종래에 널리 알려진 다수의 기술 중 임의의 것을 이용하여 비밀 값들(K1 내지 K8)을 생성하도록 구성될 수 있다. 비밀 값들(K1 내지 K8)의 세트는 바람직하게 각 무선 전화 호출에 대해 생성되며, 값들(K1 내지 K8)은 바람직하게 호출 내내 일정하게 유지된다. 키 생성기(508)는 메모리(512) 내에 생성된 키들 및 비밀 값들(K1 내지 K8)을 저장한다. 암호화/해독 처리기는 또한 키 생성기(508)로부터 수신된 키의 저장을 위한 메모리(514), 오프셋의 생성 시 이용되는 초기화 값, 오프셋들을 생성하기 위해 이용되는 암호문 메시지 옥테트들 및 정적 테이블로 tbox 함수를 구현하는 것이 소망되는 경우, 생성 및 이용될 수 있는 정적 tbox 테이블을 포함한다 전화 세트(500)는 또한 암호화/해독 처리기(506)에 의해 암호화되며 송수신기(502)에 의해 전송되는 메시지를 생성하는 메시지 생성기(516)를 포함한다.
내부적으로 생성된 메시지가 전화 세트(500)에 의해 암호화 및 전송되면, 그 메시지는 메시지 생성기(516)로부터 I/O 인터페이스(504)로 전송된다. I/O 인터페이스(504)는 메시지를 암호화될 내부적으로 생성된 메시지로서 식별하고, 그 식별에 따라 그 메시지를 암호화/해독 처리기(506)에 전송한다. 암호화/해독 처리기(506)는 메지시를 암호화하는데 이용되는 키 생성기(508)로부터 하나 또는 그 이상의 키들을 수신하고, 암호화/해독 처리기(506)는 도 2 및 도 3과 연관하여 앞서 기재된 바와 같이 tbox의 개선된 이용을 적용하는 2개의 반복 CMEA를 수행하기 위해 적용되는 키 생성기(508)로부터 2개의 키들을 수신하는 것이 바람직하다.
암호화/해독 처리기(506)가 메시지 생성기(516)로부터 평문 메시지를 수신하는 경우, 그 메시지는 키 생성기(508)로부터 수신된 제 1 CMEA 키를 이용하는 변경된 CMEA의 제 1 반복 처리가 행해진다. 제 1 반복 처리 시 tbox로의 입력은 퍼뮤테이션 처리가 행해지며; 이용되는 함수는 tbox(((xoffset1)+offset2) mod 256)이다. 제 1 반복의 완료 시, 중간 암호문이 생성되어 메모리(514)에 저장된다. 이어서, 중간 암호문은 제 2 CMEA 키를 이용하는 변경된 CMEA의 제 2 반복 처리가 행해진다. 제 2 반복 처리 시 tbox로의 입력은 유사한 퍼뮤테이션 처리가 행해진다; 즉, 이용되는 함수는 (((xoffset3)+offset4) mod 256)이다. 바람직하게는 offset1, offset2, offset3, offset4 각각이 8비트 값들이다. 오프셋 값들의 세트는 바람직하게 무선 전화 호출의 각 메시지에 대해 생성된다.
tbox 퍼뮤테이션들을 위한 4개의 비밀 오프셋 값들은 다음의 공식들을 이용하여 호출의 n번째 메시지에 대해 생성된다:
offset1n=(((2K1+1)*CTn-1+K2) mod 64K)>>8
offset2n=(((2K3+1)*CTn-1+K4) mod 64K)>>8
offset3n=(((2K5+1)*CTn-1+K6) mod 64K)>>8
offset4n=(((2K3+1)*CTn-1+K8) mod 64K)>>8
여기서, i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하다. CTn-1 값들은 (n-1)번째 암호문 메시지의 첫 두 개의 옥테트들이고, CT0는 바람직하게는 그 호출의 제 1 메시지에 대해 16비트 비밀 초기화 값으로 대체된다. 상기 설명에서, mod 64K는 또한 종래의 컴퓨터 과학 기술에 따른 mod(65,536)를 의미함을 이해할 수 있다. CMEA 함수의 제 1 반복에 대한 제 1 및 제 2 오프셋 값들의 사용 및 CMEA 함수의 제 2 반복에 대한 제 3 및 제 4오프셋 값들의 사용은 tbox 엔트리들의 위치가 단지 각각의 메시지와 함께 시프트하도록 할뿐 아니라 단일 메시지의 암호화의 각 반복에 대해서도 시프트하도록 한다.
제 2 반복의 완료 시, 최종 암호문이 메모리(514) 내에 생성되어 저장되고, 전송을 위하여 I/O 인터페이스(504) 및 송수신기(502)에 라우팅된다.
암호화된 메시지가 해독의 목적으로 전화 세트(500)에 의해 수신되며, 송수신기(502)는 이것을 I/O 인터페이스(504)에 전달한다. I/O 인터페이스는 메시지를 암호화된 메시지로 식별하고, 이 식별을 그 메시지에 따라 암호화/해독 처리기(506)로 전달한다. 암호화/해독 처리기(506)는 키 생성기(508)로부터 하나 또는 그 이상의 키들을 수신하고, 바람직하게는 도 4와 관련하여 기재된 바와 같이 2개의 반복 CMEA 해독 처리를 이용하여 메시지를 해독한다. 암호화/해독 처리기(506)가 I/O 인터페이스(504)로부터 암호문을 수신하는 경우, 암호문은 변경된 CMEA의 제 1 반복 처리가 행해지고, tbox 함수에 대한 입력들에는 offset3 및 offset4를 이용하는 퍼뮤테이션이 행해진다. 이러한 제 1 반복을 위해 이용되는 키는 제 2 CMEA 키이다. 중간 암호문은 생성되어 메모리(514)에 저장된다. 다음에, 중간 암호문은 변경된 CMEA의 제 2 반복 처리가 행해지고, tbox 함수로의 입력에는 offset1 및 offset2를 이용하는 퍼뮤테이션이 행해진다. 상기 제 2 반복을 위해 이용되는 키는 제 1 CMEA 키이다. 최종적으로, 암호화/해독 처리기(506)는 출력으로서 평문을 생성하고, 그 메시지를 I/O 인터페이스(504)로 되돌려 전달하고, 이어서 궁극적인 이용을 위해 라우팅된다.
속도 요구조건들 및 메모리 제약들에 따라서, 전화 세트는 tbox를 함수로서 또는 정적 테이블로서의 구현하도록 설계될 수 있다. 정적 테이블로서의 tbox의 구현은 증가된 메모리를 필요로 하지만 더 큰 속도를 제공한다. tbox 함수로의 입력들이 offset1 및 offset2를 이용하는 퍼뮤테이션 처리가 행해지는, tbox 함수를 이용한 단일 반복 CMEA 처리를 구현하도록 전화 세트(500)를 설계하는 것 또한 가능하다.
앞서 기재된 CMEA 처리의 개선들은 실질적으로 보안성을 증가시킬 수 있지만, 처리 또는 시스템 리소스들을 실질적으로 증가시키지는 못하며, 그러므로 무선 전화 시스템 같은 환경에서 이용하는데 적합하다. 그러한 시스템들 내의 이동 유닛들은 종종 제한된 처리량을 갖는다.
본 발명은 현재 바람직한 실시예의 내용으로 기재되어 있지만, 본 기술분야의 숙련자들은 폭넓은 다양한 구현들이 위의 설명 및 아래의 청구항들과 일관되게 사용될 수 있음을 이해할 것이다.

Claims (16)

  1. 무선 전화 시스템에 채용되는 CMEA 암호화 시스템에서 이용하기 위한, 호출에서 각 메시지에 대한 개선된 tbox 처리 방법에 있어서,
    제 1 오프셋 및 제 2 오프셋을 각각 생성하는 단계와;
    퍼뮤테이션 결과(permutation result)를 생성하기 위해 상기 제 1 오프셋 및 제 2 오프셋을 이용하여 tbox 함수에 대한 각 입력에 퍼뮤테이션을 행하는 단계와;
    상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 단계를 포함하는, tbox 처리 방법.
  2. 제 1 항에 있어서,
    상기 제 1 및 제 2 오프셋들을 생성하는 단계는 각 호출에 대한 복수의 비밀 값(secret value)들을 생성하는 단계를 포함하는, tbox 처리 방법.
  3. 제 2 항에 있어서,
    상기 제 1 및 제 2 오프셋들 각각을 생성하는 단계는 복수의 비밀 값들 중 비밀 값들을 각 오프셋에 대한 미리 암호화된 메시지 옥테트(octet)들의 쌍과 조합하는 단계를 포함하며, 상기 미리 암호화된 메시지 옥테트들의 쌍은 호출의 제 1 메시지에 대한 초기화 값으로 대체되는, tbox 처리 방법.
  4. 제 3 항에 있어서,
    상기 비밀 값들은 각 오프셋에 대하여 15비트 값 및 16비트 값을 포함하는, tbox 처리 방법.
  5. 제 4 항에 있어서,
    상기 초기화 값은 16비트 값인, tbox 처리 방법.
  6. 제 5 항에 있어서,
    호출의 n번째 메시지에 대한 제 1 오프셋은 방정식 offset1n=(((2K1+1)*CTn-1+K2) mod 64K)>>8로 표현되고, 여기서 i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고, CTn-1은(n-1)번째 암호문 메시지(ciphertext massage)의 첫 2개의 옥테트들이고,
    호출의 n번째 메시지에 대한 제 2 오프셋은 방정식 offset2n=(((2K3+1)*CTn-1+K4) mod 64K)>>8로 표현되고, 여기서 i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고, CTn-1은(n-1)번째 암호문 메시지의 첫 2개의 옥테트들이며,
    mod 64K는 mod 65,536인, tbox 처리 방법.
  7. 무선 전화 시스템에 채용되는 2-반복 CMEA 암호화 시스템의 각 반복에서 이용하기 위한, 호출에서 각 메시지에 대한 개선된 tbox 처리 방법에 있어서,
    CMEA 처리의 제 1 반복을 위해 제 1 오프셋 및 제 2 오프셋 각각을 생성하는 단계와;
    상기 CMEA 처리의 제 2 반복을 위해 제 3 오프셋 및 제 4 오프셋 각각을 생성하는 단계와;
    상기 CMEA 처리의 제 1 반복에서, 제 1 퍼뮤테이션 결과를 생성하기 위해 상기 제 1 오프셋 및 제 2 오프셋을 이용하여 상기 메시지의 각 옥테트에 대해 퍼뮤테이션을 수행하고, 상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 단계; 및
    상기 CMEA 처리의 제 2 반복에서, 제 2 퍼뮤테이션 결과를 생성하기 위해 상기 제 3 오프셋 및 제 4 오프셋에 의해 상기 메시지의 각 옥테트에 대해 퍼뮤테이션을 수행하고, 상기 제 2 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 단계를 포함하는, tbox 처리 방법.
  8. 제 7 항에 있어서,
    상기 오프셋들을 생성하는 단계는 각 호출에 대한 복수의 비밀 값들을 생성하는 단계를 포함하는, tbox 처리 방법.
  9. 제 8 항에 있어서,
    상기 오프셋들 각각을 생성하는 단계는 상기 복수의 비밀 값들 중 비밀 값들을 각 오프셋에 대한 미리 암호화된 메시지 옥테트들의 쌍과 조합하는 단계를 포함하고, 상기 미리 암호화된 메시지 옥테트들의 쌍은 호출의 제 1 메시지에 대한 초기화 값으로 대체되는, tbox 처리 방법.
  10. 제 9 항에 있어서,
    상기 비밀 값들은 각 오프셋에 대하여 15비트 값 및 16비트 값을 포함하는, tbox 처리 방법.
  11. 제 10 항에 있어서,
    상기 초기화 값은 16비트 값인, tbox 처리 방법.
  12. 제 5 항에 있어서,
    호출의 n번째 메시지에 대한 상기 제 1 오프셋은 방정식 offset1n=(((2K1+l)*CTn-1+K2) mod 64K)>>8로 표현되고, 여기서 i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고,CTn-1은 (n-1)번째 암호문 메시지의 첫 2개의 옥테트들이고,
    호출의 n번째 메시지에 대한 상기 제 2 오프셋은 방정식 offset2n=(((2K3+1)*CTn-1+K4) mod 64K)>>8로 표현되고, 여기서 i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고, CTn-1은 (n-1)번째 암호문 메시지의 첫 2개의 옥테트들이고,
    호출의 n번째 메시지에 대한 상기 제 3 오프셋은 방정식 offset3n=(((2K5+1)*CTn-1+K6) mod 64K)>>8로 표현되고, 여기서 i가 기수인 K는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고, CTn-1은 (n-1)번째 암호문 메시지의 첫 2개의 옥테트들이고,
    호출의 n번째 메시지에 대한 상기 제 4 오프셋은 방정식 offset4n=(((2K7+1)*CTn-1+K8) mod 64K)>>8로 표현되고, 여기서 i가 기수인 Ki는 15비트 비밀 값들이고, i가 우수인 Ki는 16비트 비밀 값들이며, 모두 호출에 대해 일정하고,
    mod 64K는 mod 65,536인, tbox 처리 방법.
  13. 무선 전화 시스템에 사용되는 2-반복 CMEA 암호화 시스템의 각 반복에서 이용하기 위한, 호출에서 각 메시지에 대한 개선된 tbox 처리 방법에 있어서,
    제 1, 제 2, 제 3, 및 제 4 오프셋들을 생성하는 단계와;
    상기 CMEA 처리의 제 1 반복에서, 제 1 퍼뮤테이션 결과를 생성하기 위해 상기 제 3 오프셋 및 제 4 오프셋을 이용하여 상기 메시지의 각 옥테트에 대해 퍼뮤테이션을 수행하고, 상기 제 1 퍼뮤테이션 결과에 대해 상기 tbox 함수를 수행하는 단계와;
    상기 CMEA 처리의 제 2 반복에서, 제 2 퍼뮤테이션 결과를 생성하기 위해 상기 제 1 오프셋 및 제 2 오프셋에 의해 상기 메시지의 각 옥테트에 대해 퍼뮤테이션을 수행하고, 상기 제 2 퍼뮤테이션 결과에 대해 상기 tbox 함수를 수행하는 단계를 포함하는, tbox 처리 방법.
  14. 메시지를 안전하게 전송하기 위한 무선 전화 세트에 있어서,
    송수신기와;
    입/출력 인터페이스와;
    호출동안 이용될 하나 또는 그 이상의 키들을 생성하기 위한 키 생성기와;
    메시지의 식별과 함께 암호화되거나 또는 해독될 메시지를 암호화될 평문(plaintext) 또는 해독될 암호문(ciphertext)으로서 상기 입력/출력 인터페이스로부터 수신하고, 하나 또는 그 이상의 비밀 오프셋들에 의해 퍼뮤테이팅되는 tbox 함수를 포함하는 CMEA 처리를 적절히 이용함으로서 상기 메시지를 암호화 또는 해독하기 위한 암호화/해독 처리기를 포함하고, 상기 암호화/해독 처리기는 다른 라우팅을 위해 암호화되거나 또는 해독된 메시지를 상기 입력/출력 인터페이스로 복귀시키도록 또한 동작하는, 무선 전화 세트.
  15. 제 14 항에 있어서,
    상기 암호화/해독화 처리기는
    제 1 CMEA 키 및 제 2 CMEA 키를 수신하는 단계와;
    제 1, 제 2, 제 3 및 제 4 오프셋들을 생성하는 단계와;
    상기 제 1 CMEA 키를 이용하여 평문 메시지에 대해 CMEA 처리의 제 1 반복을 행하는 단계로서, 상기 CMEA 처리의 제 1 반복은 개선된 tbox 함수를 포함하고, 상기 개선된 tbox 함수는 퍼뮤테이션 결과를 생성하기 위해 상기 제 1 오프셋 및 제 2 오프셋에 의해 tbox 어드레스를 퍼뮤테이팅하는 것 및 상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 것을 포함하는, 상기 CMEA 처리의 제 1 반복을 행하는 단계와;
    중간 암호문 메시지를 생성 및 저장하는 단계와;
    상기 제 2 CMEA 키를 이용하여 중간 평문 메시지에 대해 상기 CMEA 처리의 제 2 반복을 행하는 단계로서, 상기 CMEA 처리의 제 2 반복은 개선된 tbox 함수를 포함하고, 상기 개선된 tbox 함수는 제 3 오프셋 및 제 4 오프셋 각각을 생성하는것, 퍼뮤테이션 결과를 생성하기 위해 상기 제 1 오프셋 및 제 2 오프셋에 의해 tbox 어드레스를 퍼뮤테이팅하는 것, 및 상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 것을 포함하는, 상기 제 CMEA 처리의 2 반복을 행하는 단계와;
    최종 암호문 메시지를 생성하는 단계에 의해 평문 메시지를 암호화하도록 동작하는, 무선 전화 세트.
  16. 제 14 항에 있어서,
    상기 암호화/해독 처리기는 또한,
    제 2 CMEA 키를 이용하여 암호문 메시지에 대해 CMEA 처리의 제 1 반복을 행하는 단계로서, 상기 CMEA 처리의 제 1 반복은 개선된 tbox 함수를 포함하고, 상기 개선된 tbox 함수는 퍼뮤테이션 결과를 생성하기 위해 상기 제 3 오프셋 및 제 4 오프셋에 의해 tbox 어드레스를 퍼뮤테이팅하는 것 및 상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 것을 포함하고, 상기 CMEA 처리의 제 1 반복은 중간 암호화 메시지를 생성하는, 상기 CMEA 처리의 제 1 반복을 행하는 단계와;
    제 1 CMEA 키를 이용하여 상기 중간 평문 메시지에 대해 상기 CMEA 처리의 제 2 반복을 행하는 단계로서, 상기 CMEA 처리의 제 2 반복은 개선된 tbox 함수를 포함하고, 상기 개선된 tbox 함수는 퍼뮤테이션 결과를 생성하기 위해 제 1 오프셋 및 제 2 오프셋에 의해 tbox 어드레스를 퍼뮤테이팅하는 것, 및 최종 평문 메시지를 생성하기 위해 상기 퍼뮤테이션 결과에 대해 tbox 함수를 수행하는 것을 포함하는, 상기 CMEA 처리의 제 2 반복을 행하는 단계에 의해 암호문 메시지를 해독하도록 동작하는, 무선 전화 세트.
KR1019980711021A 1997-04-14 1998-04-13 무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치 KR100576530B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043536 1997-04-14
US09/059,116 US6233337B1 (en) 1997-04-14 1998-04-13 Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
PCT/US1998/007404 WO1999003246A2 (en) 1997-04-14 1998-04-13 Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
US9/059116 1998-04-13
US09/059116 1998-04-13

Publications (2)

Publication Number Publication Date
KR20000065264A KR20000065264A (ko) 2000-11-06
KR100576530B1 true KR100576530B1 (ko) 2006-10-31

Family

ID=21927669

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980711021A KR100576530B1 (ko) 1997-04-14 1998-04-13 무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치

Country Status (6)

Country Link
US (1) US6233337B1 (ko)
EP (1) EP0935859A2 (ko)
JP (4) JP3459074B2 (ko)
KR (1) KR100576530B1 (ko)
CN (1) CN1229551A (ko)
CA (1) CA2258750A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190001168A (ko) 2017-06-26 2019-01-04 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190001168A (ko) 2017-06-26 2019-01-04 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Also Published As

Publication number Publication date
KR20000065264A (ko) 2000-11-06
US6233337B1 (en) 2001-05-15
JP3459073B2 (ja) 2003-10-20
JP3902144B2 (ja) 2007-04-04
CN1229551A (zh) 1999-09-22
JP3792657B2 (ja) 2006-07-05
JP3459074B2 (ja) 2003-10-20
JP2003263107A (ja) 2003-09-19
JP2000514934A (ja) 2000-11-07
CA2258750A1 (en) 1999-01-21
JP2003263108A (ja) 2003-09-19
JP2001504672A (ja) 2001-04-03
EP0935859A2 (en) 1999-08-18

Similar Documents

Publication Publication Date Title
US6768797B2 (en) Method and apparatus for encrypting data in a wireless communication system
KR100576530B1 (ko) 무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치
KR100573180B1 (ko) 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150422

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee