KR100591869B1 - 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 - Google Patents

무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 Download PDF

Info

Publication number
KR100591869B1
KR100591869B1 KR1019980710376A KR19980710376A KR100591869B1 KR 100591869 B1 KR100591869 B1 KR 100591869B1 KR 1019980710376 A KR1019980710376 A KR 1019980710376A KR 19980710376 A KR19980710376 A KR 19980710376A KR 100591869 B1 KR100591869 B1 KR 100591869B1
Authority
KR
South Korea
Prior art keywords
message
output
input
cmea
transform
Prior art date
Application number
KR1019980710376A
Other languages
English (en)
Other versions
KR20000016768A (ko
Inventor
로버트 죤 랜스
알. 데일 시프
마크 에이취 에트젤
로버트 죤 프랭크
대니얼 넬슨 히어
로버트 죤 넥넬리스
비 미지코브스키 셈욘
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Priority to KR1019980710376A priority Critical patent/KR100591869B1/ko
Publication of KR20000016768A publication Critical patent/KR20000016768A/ko
Application granted granted Critical
Publication of KR100591869B1 publication Critical patent/KR100591869B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본원은 무선 전화에 사용하는데 적합한 향상된 CMEA 암호화 시스템에 관한 것이다. 평문 메시지는 상기 시스템으로 도입되고, 제 1 CMEA 키를 사용하여 CMEA처리의 제 1 반복을 받아 중간 암호문을 생성한다. 그리고 나서, 중간 암호문은 제2 CMEA 키를 사용하여 CMEA 처리의 제 2 반복을 받아 최종 암호문을 생성한다. 평 문 및 중간 암호문이 각 회의 CMEA 처리 전후에 입력 및 출력 변환을 받아 부가적인 보안성이 달성된다. 상기 CMEA 반복은 메시지 또는 중간 암호처리된 데이터에 치환(permutation)을 부가하는 tbox 함수의 개선된 이용법을 이용하여 실행될 수 있다. 해독은 암호문 메시지에 암호화하는데 사용된 단계들의 역순을 적용하고, 입력 및 출력 변환들을 각각 역 출력 및 역 입력 변환들로 적절하게 대체시킴으로써 달성된다.

Description

무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화 방법 및 무선 전화
본 출원은 1997년 4월 14일에 출원된 미국 임시 출원 일련 번호 제60/043,536호의 이점을 청구한다. 본 출원과 동일자로 출원된 발명의 명칭 "무선 전화 메시지들에 대한 보안성을 개선하기 위해 비밀키를 룩업 테이블로 확장시켜 보안성을 향상시키는 방법 및 장치(Method and apparatus for Enhanced Security Expansion of a Secret key into a Lookup Table for Improved Security for Wireless Telephone Messages)"인 관련 출원이 본원에 참조로서 그 전체가 언급되고 포함된다.
발명의 분야
본 발명은 일반적으로 무선 전화 암호화(cryptography)에 관한 것이다. 특히, 본 발명은 무선 전화 시스템에서 신속하고 안전하게 암호화하기 위해 개선된 보안성을 갖는 암호시스템에 관한 것이다.
무선 전화는 예를 들어 상태 정보 전달, 동작 모드 재구성, 착신호(call termination) 처리 및 가입자의 전자 일련 번호(electronic serial number) 및 전화 번호와 같은 시스템 및 사용자 데이터뿐만 아니라, 사용자에 의해 전송되는 대화 및 다른 데이터도 전달하는 것을 포함하는 여러 가지 목적들을 위해 메시징(messaging)을 사용한다. 중앙 서빙국(central serving station)이 전선에 의해 각 가입자에 접속되며 그러므로 권한이 없는 자(공격자)에 의한 도청 및 간섭으로부터 상당한 정도의 보호를 보장하는 통상적인 유선 전화와는 달리, 무선 전화 서빙국들(즉, 기지국들)은 가입자들의 물리적 위치(physical location)와 관계없이 대기를 통과하는 신호에 의해 메시지를 송수신해야 한다.
기지국이 임의 장소에 있는 가입자에게 메시지들을 전송하고 이 가입자로부터 메시지를 수신할 수 있어야만 하기 때문에, 메시징 처리는 가입자 장비로부터 수신되는 신호 및 이 가입자 장비에 전송되는 신호들에 전적으로 좌우된다. 신호들이 대기를 통해서 전송되기 때문에, 신호들은 적당한 장비를 갖고 있는 도청자나 침입자에 의해 도청될 수 있다.
신호가 무선 전화에 의해 평문(plaintext)으로 전송되는 경우, 도청자가 신호를 가로채어 이를 사용하여 임의의 가입자를 사칭하거나 또는 사용자에 의해 전송된 사적인 데이터를 가로챌 위험이 존재한다. 이와 같은 사적인 데이터는 대화 내용을 포함할 수 있다. 사적인 데이터는 또한 예를 들어 무선 전화에 접속된 모뎀을 통해서 전송되는 컴퓨터 데이터와 같은 사용자에 의해 전송되는 비음성 데이터를 포함할 수 있고, 또한 전형적으로 키를 누름으로써 전송되는 은행 계좌 또는 그외 다른 사적인 사용자 정보를 포함할 수 있다. 대화를 듣거나 비음성 데이터를 가로채는 도청자는 사용자로부터 사적인 정보를 얻을 수 있다, 암호화되지 않은 전화신호(즉, 평문 신호)의 메시지 내용은 적당히 개조된 수신기에 의해 비교적 용이하게 도청된다.
또한, 침입자는 보다 큰 전송력(transmitting power)을 사용하고 신호들을 기지국으로 전송하고 대화의 상대방으로 사칭함으로써 설정된 접속에 자기 자신을 끼워 넣을 수 있다.
무선 신호들로 전송되는 메시지에 암호문을 적용하지 않으면, 대화동안 전화 리소스들(telephone resources)의 불법 사용, 메시지의 도청 및 피호출자 또는 호출자로의 사칭이 가능하다. 이와 같이 불법 침입 및/또는 도청은 실제로 중대한 문제이고 매우 바람직하지 않다는 것이 증명되었다.
무선 전화 응용에 암호문을 적용하는 것은 상술된 보안 문제들에 대한 해결책이지만, 표준 암호화 방법을 무선 전화에 적용하는 것은 이들 방법의 계산-집중특성(computationally-intensive nature)으로 인해 상당한 어려움을 겪어왔다. 특히, 이들 방법은 소형의 무선 핸드셋(handset)을 공급하고자 하는 욕구에 의해 부가되는 제약과 소형의 핸드셋에 의해 부가되는 처리력(processing power)에 대한 제약을 받는다. 전형적인 무선 핸드셋들에 제공되는 이 처리력은 통상적으로DES(Data Encryption Standard)와 같은 공지된 암호화 알고리즘들의 처리 요건들(processing requirements)을 다루는데 불충분하다. 전형적인 무선 전화 시스템에서 이와 같이 통상적으로 공지된 암호화 알고리즘을 구현하는 것은 신호들을 처리 (즉, 암호 및 해독)하는데 필요한 시간을 잠재적으로 증가시켜, 가입자가 수용할 수 없는 지연들을 초래한다.
무선 전화용의 한 암호화 시스템이 본원에 참조로 포함된 리드즈(Reeds)에게 허여된 미국 특허 제5,159,634호("리드즈")에 서술되어 있다. 리드즈는 셀룰러 메시지 암호화 알고리즘(CMEA: Cellular Message Encryption Algorithm)으로서 공지된 암호화 알고리즘에 포함된 암호화 시스템을 서술하고 있다. 이러한 문맥에서 이용가능한 리소스들과 일치하는 무선 전화를 위한 현존하는 가지각색의 암호화 시스템들을 실질적으로 개선시키고자 하는 소망이 존재한다.
도 1은 종래 기술의 CMEA 키 생성 처리 및 CMEA구현을 도시한 흐름도.
도 2는 본 발명에 따른 다수의 CMEA 반복들을 사용하는 개선된 CMEA 암호화방법을 도시한 흐름도.
도 3은 다수의 CMEA 반복들을 사용하는 본 발명에 따른 개선된 CMEA 암호화방법을 도시한 흐름도이며, 이 반복 각각에는 입력 변환이 선행되고 출력 변환이 뒤따른다.
도 4는 본 발명에 따른 암호화 방법에 사용하는데 적합한 입력 변환의 상세도.
도 5는 본 발명에 따른 암호화 방법에 사용하는데 적합한 출력 변환의 상세도.
도 6은 개선된 CMEA 처리에 의해 암호화된 암호문을 해독하는 본 발명에 따른 방법을 도시한 흐름도.
도 7은 본 발명에 따른 개선된 CMEA 암호화를 사용하는 전화기를 도시한 도면.
발명의 요약
본 발명은 가지각색의 소망들을 유리하게 다룬다. 본 발명에 따른 한 방법에서, 제 1 및 제 2 CMEA 키들이 발생된다. 평문이 도입되어 제 1 입력 변환을 받아(subject) 제 1 입력 변환된 메시지를 생성한다. 제 1 입력 변환된 메시지는 제 1 CMEA 키를 사용하여 CMEA 처리의 제 1 반복에 의해 처리되어 제 1 중간 암호문을 생성한다. 이 제 1 중간 암호문은 제 1 출력 변환을 받아 제 1 출력 변환된 메시지를 생성한다. 제 1 출력 변환된 메시지는 제 2 입력 변환을 받아 제 2 입력 변환된 메시지를 생성한다. 제 2 입력 변환된 메시지는 제 2 CMEA 키를 사용하여 CMEA 처리의 제 2 반복에 의해 처리되어 제 2 중간 암호문을 생성한다. 제 2 중간 암호문은 제 2 출력 변환을 받아 제 2 출력 변환된 메시지를 생성한다. 본 발명의 또 다른 양상에 따르면, CMEA 처리의 제 1 및 제 2 반복은 비밀 오프셋들에 의해 치환 (퍼뮤테이션)된 입력들을 갖는 tbox(티박스) 함수들을 채용한다. 본 발명의 또 다른 양상에 따르면, 평문은 입력 및 출력 변환들을 받지 않고, 제 1 및 제 2 CMEA 키들을 사용하여 CMEA 처리의 제 1 및 제 2 반복에 의해 처리될 수 있다. 암호화된 텍스트(text)는 본 발명의 교시에 따라 암호문을 도입하고 평문을 암호화하는데 적용된 단계들을 순서대로 역전시킴으로써 적절하게 해독될 수 있다.
본 발명에 따른 장치는 텍스트를 생성하여 이를 I/O 인터페이스에 공급하는데, 이 I/O 인터페이스는 이 텍스트를 생성된 텍스트로서 식별하여 이 텍스트 및 이 식별을 암호화/해독화 처리기에 공급하고, 상기 암호화/해독화 처리기는 차례대로 이 텍스트를 암호화하여 이를 전송하는 트랜시버에 공급한다. 이 장치가 트랜시버를 통해서 전송을 수신하는 경우, 이 전송은 착신 암호문으로서 식별되고, 암호문 및 식별은 암호문을 해독하는 암호화/해독화 처리기에 공급되며, 이 처리기는 이를 텍스트로서 그 목적지로 경로 지정하는 I/O 처리기에 공급한다. 양호한 실시예에서, 이 장치는 이와 같을 전화들에 현재 전형적으로 사용되는 것들과 일치하는 표준 마이크로프로세서 및 메모리를 사용하는 무선 전화로 통합된다.
본 발명의 추가적인 특성들 및 장점들뿐만 아니라, 본 발명의 보다 완전한 이해가 다음의 상세한 설명 및 첨부한 도면을 토대로 명확해질 것이다.
상세한 설명
도 1은 호출중에 전송될 수 있는 어떤 중요한 사용자 데이터를 암호화하기 위해 CMEA 키를 사용하는 종래 기술의 방법(100)을 도시한 도면이다. CMEA 키의 생성 및 설명은 종래 기술에 널리 공지되어 있다. CMEA 키는 비밀 어레이, 즉 256바이트의 tbox(z)을 생성하는데 사용된다. 또한, tbox는 함수 호출(function call)로서 구현될 수 있다. 이 구현은 RAM의 사용을 감소시키지만, 대략 10배 정도까지 처리 시간을 증가시킨다.
단계(102)에서, 처리되지 않은 텍스트가 도입된다. 단계(104)에서, tbox를 함수 호출이라기 보다는 스태틱 테이블(static table)로서 구현한 시스템들에서, 스태틱 tbox 테이블이 유도된다. tbox 테이블은 다음과 같이 유도된다. 범위 0≤ z≤ 256의 각 z에 대하여, tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z이고, 여기서 "+"는 모듈로 256 가산을 표시하며, "XOR"은 비트 단위의 불(boolean) XOR 연산자이며, "z"는 함수 인수이며, k0,...k7은 CMEA 키의 8개의 옥테트(octets)를 포함하고, C( )는 CAVE 8-비트 테이블 룩업의 결과이다.
CMEA는 3개의 연속적인 스테이지들을 포함하는데, 각 스테이지는 데이터 버퍼에서 각 바이트 스트링을 변경한다. 단계 (106, 108 및 110)에서, CMEA 처리의 제 1, 제 2 및 제 3 스테이지들은 본원에 서술된 바와 같이 각각 수행된다. 범위 0≤i〈d의 정수에 대해, 각 바이트가 b(i)로 표기되는, d 바이트 길이의 데이터 버퍼는 3 스테이지들에서 암호화된다. CMEA의 제 1 스테이지(1)는 다음과 같다.
1. 변수 z을 제로(zero)로 초기화
2. 범위 0≤ i〈d의 연속적인 정수값 i에 대하여,
a. q = z(+) i의 하위 바이트에 의해 변수 q를 형성, 여기서 (+)는 비트 단위의 불 배타적-OR 연산자,
b. k = TBOX(q)에 의해 변수 k를 형성
c. b(i) = b(i) + k mod 256으로 b(i) 갱신
d. z = b(i) + z mod 256으로 z 갱신
CMEA의 제2 스테이지(Ⅱ)는 다음과 같다.
1. 0≤ i <(d-1)/2 범위의 모든 값 i에 대하여,
b(i) = b(i)(b(d -1 -i) OR 1)이며, 여기서 OR은 비트 단위의 불 OR 연산자이다.
CMEA의 최종 또는 제 3 스테이지(Ⅲ)는 제1 스테이지의 반대인 해독화이다:
1. 변수 z를 제로로 초기화
2, 0≤ i <d 범위의 연속적인 정수값 i에 대하여,
a. q = zi의 하위 바이트로 변수 q를 형성
b, k = TBOX(q)로 변수 k를 형성
c. z = b(i) + z mod 256으로 z를 갱신
d. b(i) = b(i) - k mod 256으로 b(i)를 갱신
단계(112)에서, 최종 처리된 출력이 제공된다.
CMEA 처리는 자기 반전적이다. 즉, 동일한 순서로 적용된 동일한 단계들이 평문을 암호화하고 암호문을 해독하는데 사용된다. 그러므로, 암호화 및 해독화가실행되는지 여부를 결정할 필요가 없다. 불행히도, CMEA 처리는 호출에 사용되는CMEA 키의 복원을 허용할 수 있는 침입을 받는다는 것이 알려져 왔다.
고객 정보에 보안성을 부가하기 위해, 본 발명에 따른 암호화 시스템은 바람직하게 CMEA 처리의 2회 반복을 수행하며 각 반복에는 서로 다른 키가 사용된다. 제 1 입력 변환 및 제 1 출력 변환은 CMEA 처리의 제 1 반복 전후에 수행되고 제 2 입력 변환 및 제 2 출력 변환은 CMEA 처리의 제 2 반복 후에 수행된다. 본 발명에 따른 또 다른 암호화 시스템은 바람직하게 CMEA 처리의 1회 이상의 반복들에 tbox입력들 중 적어도 하나의 치환(퍼뮤테이션)을 부가함으로써 tbox 함수의 이용을 개선시킨다. tbox 함수의 개선된 이용법은 본 발명과 동일자로 출원되어 본원에 참조로 포함된 발명의 명칭 "무선 전화 메시지들에 대한 보안성을 개선하기 위해 비밀 키를 룩업 테이블로 확장시켜 보안성을 향상시키는 방법 및 장치(Method and apparatus for Enhanced Security Expansion of a Secret Key into a Lookup Table for Improved Security for Wireless Telephone Messages)"인 특허 출원 일련 번호 제 09/059,116호에 서술되어 있다. 본 발명의 또 다른 양상으로서, CMEA 처리의 제 1 및 제 2 반복은 각 회의 CMEA 처리 전후에 입력 및 출력 변환 없이 실행될 수 있다.
도 2는 본 발명의 양상에 따른 암호화 처리(200)에 의해 실행되는 단계를 도시한 흐름도이다. 도 2의 암호화 처리는 도 1의 서술과 관련하려 서술된 CMEA 처리의 2회 반복을 포함하는데, 각 반복에는 서로 다른 CMEA 키가 사용된다. 단계(202)에서, 평문이 암호화 처리에 도입된다. 단계(204)에서, 평문은 제 1 CMEA 키를 사용하여 CMEA 처리를 이용하는 제 1 반복으로 암호화된다. 단계(206)에서, 제 1 반복이 완료되고 중간 암호문이 생성된다. 단계(208)에서, 중간 암호문은 제 2 CMEA키를 사용하여 CMEA 처리의 제 2 반복을 받게 된다. 단계(210)에서, 최종 암호문이 생성된다.
도 3은 본 발명의 또 다른 양상에 따른 암호화 처리(300)를 도시한 도면이다. 단계(302)에서, 평문 메시지가 암호화 처리에 도입된다. 단계(304)에서, 평문메시지는 제 1 입력 변환을 받아 제 1 입력 변환된 메시지를 생성한다. 단계(306)에서, 제 1 입력 변환된 메시지는 제 1 CMEA 키를 사용하여 CMEA 처리의 제 1 반복을 받아 제 1 중간 암호문을 생성한다. 바람직하게 CMEA 처리의 제 1 반복은 tbox함수의 각 입력이 치환을 받게 되는 tbox 함수의 개선된 이용법을 채용한다. tbox함수의 개선된 이용법은 상술된 출원 일련 번호 제 09/059,116호에 서술되어 있다. 단계(308)에서, CMEA 처리의 제 1 반복의 출력은 제 1 출력 변환을 받아 제 1 출력변환된 메시지를 생성한다. 단계(310)에서, 제 1 중간 암호문은 제 2 입력 변환을 받아 제 2 입력 변환된 메시지를 생성한다. 단계(312)에서, 변환된 중간 암호문은 제 2 CMEA 키를 사용하여 CMEA 처리의 제 2 반복을 받아 제 2 중간 암호문을 생성한다. CMEA 처리의 제 2 반복은 바람직하게 상술된 출원에 서술된 tbox 함수의 개선된 이용법을 채용한다. 단계(314)에서, 제 2 중간 암호문은 제 2 출력 변환을 받아 제 2 출력 변환된 메시지를 생성한다. 단계(316)에서, 제 2 출력 변환된 메시지는 최종 암호문으로서 출력된다.
도 4는 도 3과 관련하여 서술된 암호화 처리(300)에 적절하게 사용될 수 있는 입력 변환(400)을 상세하게 도시한 도면이다. 역 입력 변환(400)은 자기 반전적 이다. j+1 입력 데이터 옥테트, j+1, j, ... 2, 1 각각은 변환 옥테드와 함께 배타적 논리합(XOR)이 된다. 변환 옥테트는 종래 기술에서 통상적으로 사용되는 임의의 다수의 기술들을 사용하여 생성될 수 있는 비밀값이다. 2개의 변환 옥테트들이 바람직하게 사용되고 다른 방식으로 입력 데이터 옥테트에 인가된다. 변환 옥테트 I2 는 입력 데이터 옥테트 j+1에 인가되며, 변환 옥테트 I1는 입력 데이터 옥테트 j에인가되며, 변환 옥테트 I2는 입력 데이터 옥테트 j-1에 인가되는 식으로 된다. 변환의 응용은 새로운 세트의 입력 데이터 옥테트들 j+1', j', ... , 2', 1'를 생성하며, 그리고 나서 이 새로운 옥테트는 도 3의 서술과 관련하여 상술된 바와 같이 사용된다.
도 5는 도 3과 관련하여 서술된 암호화 처리(300)에서 적합하게 사용될 수 있는 순/역(forward/inverse) 출력 변환(500)을 도시한 도면이다. 순출력 변환의 경우에, j+1 출력 데이터 옥테트, j+1, j, ... , 2, 1의 각각은 변환 옥테트와 합산된다. 변환 옥테트는 종래 기술에 통상적으로 사용되는 임의의 다수의 기술을 사용하여 생성될 수 있는 비밀값이다. 역 출력 변환의 경우에, 합산은 감산으로 대체된다. 2개의 변환 옥테트들이 바람직하게 사용되고 다른 방식으로 출력 데이터 옥테트들에 인가된다. 변환 옥테트 O2는 출력 데이터 옥테트 j+1에 인가되며, 변환 옥테트 O1는 출력 데이터 옥테트 j에 인가되며, 변환 옥테트 O2는 출력 데이터 옥테트j-1에 인가되는 식으로 된다. 이 변환의 응용은 새로운 세트의 출력 데이터 옥테트들 j+1', j', ... , 2', 1'를 생성하며, 그리고 나서 이 새로운 옥테트는 도 3의 서술과 관련하여 상술된 바와 같이 사용된다.
본 발명의 암호화 시스템은 2개의 키의 적용을 필요로 하기 때문에, 자기 반전이 아니다. 즉, 동일한 순서로 적용되는 동일한 동작들로는 평문을 암호화하거나 암호문을 해독하지 못한다. 게다가, 도 5의 서술과 관련하여 설명된 출력 변환은 자기 반전이 아니다. 그러므로, 개별적인 해독화 처리가 후술되는 바와 같이 필요하다.
도 6은 본 발명의 양상에 따른 해독화 처리(600)를 도시한다. 본질적으로, 도 3에 도시된 단계를 따르지만, 도 3에 도시된 순서의 역을 따른다. 제 1 및 제 2 역 입력 및 출력 변환들은 도 3의 입력 및 출력 변환들 대신에 채용된다. 제 1 역 입력 변환은 도 3의 서술과 관련하여 상술된 제 2 입력 변환이고 제 2 역 입력 변환은 도 3의 서술과 관련하여 상술된 제 1 입력 변환이다.
단계(602)에서, 암호문 메시지가 해독화 처리에 도입된다. 단계(604)에서, 암호문 메시지는 제 1 역 출력 변환을 받아 제 1 역 출력 변환된 메시지를 생성한다. 제 1 역 출력 변환은 도 3과 관련하여 서술되고 도 5와 관련하여 상세히 서술된 제 2 출력 변환의 역이다. 특히, 출력 변환에서의 가산 단계는 역 출력 변환에서 감산되어 상쇄된다. 단계(606)에서, 제 1 역 출력 변환된 메시지는 CMEA 처리의제 1 반복을 받아 제 1 중간 해독된 암호문 메시지를 생성한다. CMEA 처리의 제 1 반복은 바람직하게 상술된 출원 일련 번호 제 09/059,116호에 따른 tbox 함수의 개선된 이용법을 채용한다. 이 제 1 반복을 위해 사용되는 키잉(keying)은 제 2 CMEA키 및 제 2 tbox 입력 치환이다. 단계(608)에서, 제 1 중간 암호문은 도 3의 서술과 관련하여 서술된 제 2 입력 변환과 동일한 제 1 역 입력 변환을 받아 제 1 역 입력 변환된 메시지를 생성한다. 다음에, 단계(610)에서, 제 1 역 입력 변환된 메시지는 도 3의 서술과 관련하여 서술된 제 1 출력 변환의 역인 제 2 역 출력 변환을 받아 제 2 역 출력 변환된 메시지를 생성한다. 단계(612)에서, 제 2 역 출력 변환된 메시지는 CMEA 처리의 제 2 반복을 받아 제 2 중간 해독된 암호문 메시지를 생성한다. CMEA 처리의 제 2 반복은 바람직하게 tbox 함수의 개선된 이용법을 채용한다. 수정된 CMEA 처리의 이 반복을 위해 사용되는 키잉은 제 1 CMEA 키와 제 1 tbox 입력 치환이다. 단계(616)에서, 제 2 중간 해독된 암호문 메시지는 도 4의 서술과 관련하여 서술된 제 1 입력 변환과 동일한 제 2 역 입력 변환을 받아 제 2 역 입력 변환된 메시지를 생성한다. 단계(618)에서, 제 2 반복이 완료되고 제 2 역 입력 변환된 메시지가 최종 평문으로서 출력된다.
도 2의 서술과 관련하여 서술된 암호화는 유사하게 역전될 수 있다. 상기 도2와 관련하여 서술된 본 발명의 양상에 따른 암호화된 메시지를 해독하기 위해, 도 6에서 서술된 해독화는 역 입력 및 출력 변환들을 실행하지 않고 실행된다.
도 6과 관련하여 서술된 해독화는 도 3과 관련하여 서술된 암호화를 동작시킴으로써 간단하게 이루어질 수 없기 때문에, 본 발명에 따른 암호화 및 해독화 시스템을 사용하는 장치는 메시지의 암호화가 필요한 경우와 메시지의 해독화가 필요한 경우를 인식할 필요가 있다.
도 7은 메시지의 암호화나 해독화가 필요한지를 인식하고 적절한 암호화 또는 해독화를 수행하기 위한 설비들을 갖는, 본 발명에 따른 메시지 전송 및 암호화/해독화를 수행하기 위해 설치된 무선 전화기(700)를 도시한 도면이다. 전화기(700)는 트랜시버(702), 입/출력(I/O) 인터페이스(704), 암호화/해독화 처리기(706) 및 키 생성기(708)를 포함한다. 키 생성기(708)는 키 발생을 위해 저장된 비밀 데이터를 수신하여 채용한다. 저장된 비밀 데이터는 바람직하게 EEPROM 또는 플래시메모리와 같은 비휘발성 메모리(710)에 저장된다. 키 생성기(708)는 메모리(712)에 생성된 키들을 저장한다. 암호화/해독화 처리기는 또한 키 생성기(708)로부터 수신된 키들, tbox 함수를 스태틱 테이블로서 구현하는 것이 바람직한 경우 생성되어 사용될 수 있는 스태틱 tbox 테이블 및 암호화 및 해독화중에 생성되어 저장될 수 있는 다른 값들을 저장하는 메모리(714)를 포함한다. 전화기(700)는 또한 암호화/해독화 처리기(706)에 의해 암호화되어 트랜시버(702)에 의해 전송되는 메시지들을 생성하는 메시지 생성기(716)를 포함한다.
내부적으로 생성된 메시지가 전화기(700)에 의해 암호화되어 전송되는 경우, 메시지는 메시지 생성기(712)로부터 I/0 인터페이스(704)에 전송된다. I/O 인터페이스(704)는 상기 메시지를 암호화될 내부적으로 생성된 메시지로서 식별하여 이 메시지를 이 식별과 함께, 암호화/해독화 처리기(706)에 전송한다. 암호화/해독화 처리기(706)는 키 생성기(708)로부터 하나 이상의 키를 수신하며, 그리고 나서 이 키는 메시지를 암호화하는데 사용된다. 바람직하게, 암호화/해독화 처리기(706)는 키 생성기(708)로부터 2개의 키를 수신하며, 그리고 나서 이 키들은 도 3과 관련하여 서술된 바와 같이 입력 및 출력 정보들을 사용하여 2회 반복의 CMEA 암호화를 수행하는데 채용된다.
암호화/해독화 처리기(706)는 평문 메시지를 제 1 입력 변환을 받아 제 1 입력 변환된 메시지를 생성한다. 다음에, 제 1 입력 변환된 메시지는 제 1 CMEA 키를 사용하여 CMEA 처리의 제 1 반복을 받아 제 1 중간 암호문 메시지를 생성한다. CMEA 처리의 제 1 반복은 각 tbox 함수 입력이 치환을 받는 tbox 함수의 개선된 이용법을 적절히 채용할 수 있다. 제 1 중간 암호문 메시지는 제 1 출력 변환을 받아 제 1 출력 변환된 메시지를 생성한다. 다음에, 제 1 출력 변환된 메시지는 제 2 입력 변환을 받아 제 2 입력 변환된 메시지를 생성한다. 그리고 나서, 제 2 입력 변환된 메시지는 제 2 CMEA 키를 사용하여 수정된 CMEA 처리의 제 2 반복을 받아 제 2 중간 암호문 메시지를 생성한다. 제 2 반복 처리는 또한 tbox 함수의 개선된 이용법을 적절히 채용한다. 그리고 나서, CMEA 처리의 제 2 반복의 출력은 제 2 출력변환을 받아 제 2 출력 변환된 메시지를 생성한다. 마지막으로, 제 2 반복이 완료되고 제 2 출력 변환된 메시지가 최종 암호문으로서 생성된다. 이 암호화의 완료시, 최종 암호문이 메모리(714)에 저장되고 I/O 인터페이스로 및 트랜시버(702)로 경로 지정되어 전송된다.
암호화된 메시지가 전화기(700)에 의해 수신되는 경우, 트랜시버(702)는 이 메시지를 I/O 인터페이스(704)로 보낸다. I/O 인터페이스는 메시지를 암호화된 메시지로서 식별하여 이 식별을 메시지와 함께, 암호화/해독화 처리기(706)로 보낸다. 암호화/해독화 처리기(706)는 키 생성기(708)로부터 하나 이상의 키를 수신하여 도 6과 관련하여 서술된 바와 같은 2회 반복의 CMEA 해독 처리를 바람직하게 사용하여 메시지를 해독한다.
암호화/해독화 처리기(706)가 I/O 인터페이스로부터 암호문 메시지를 수신하는 경우, 암호문 메시지는 제 1 역 출력 변환을 받아 제 1 역 출력 변환된 메시지를 생성한다. 제 1 역 출력 변환은 도 3과 관련하여 서술된 그리고 도 5와 관련하여 보다 상세히 서술된 제 2 출력 변환의 역이다. 특히, 출력 변환의 가산 단계는 역 출력 변환의 감산에 의해 상쇄된다. 다음에, CMEA 처리의 제 1 반복은 바람직하게 tbox 함수의 개선된 이용법을 채용하여 실행되어 제 1 중간 해독된 암호문 메시지를 생성한다. 이 제 1 반복을 위해 사용되는 키잉은 제 2 CMEA 키 및 제 2 tbox입력 치환이다. 다음에, 제 1 중간 해독된 암호문 메시지는 제 1 역 입력 변환을 받아 제 1 역 입력 변환된 메시지를 생성한다. 제 1 역 입력 변환은 도 3의 서술과 관련하여 서술된 제 2 입력 변환과 동일하다. 그리고 나서, 제 2 역 입력 변환된 메시지는 제 2 역 출력 변환을 받아 제 2 역 출력 변환된 메시지를 생성한다. 제 2 역 출력 변환은 도 3의 서술과 관련하여 서술된 제 1 출력 변환의 역이다. 그리고 나서, CMEA 처리의 제 2 반복은 바람직하게 tbox 함수의 개선된 사용을 채용하여 수행되어 제 2 중간 해독된 암호문 메시지를 생성한다. 수정된 CMEA 처리의 이 반복을 위해 사용되는 키잉은 제 1 CMEA 키와 제 1 tbox 치환이다. 그리고 나서, 제 2 중간 해독된 암호문 메시지는 제 2 역 입력 변환을 격어 제 2 역 입력 변환된 메시지를 생성한다. 제 2 역 입력 변환은 도 3의 서술과 관련하여 서술된 제 1 입력변환과 동일하다. 제 2 역 입력 변환된 메시지는 평문으로서 I/O 인터페이스(704)로 보내지며, 그리고 나서, 그 최종 사용을 위해 경로 지정된다.
CMEA 처리에 대한 상술된 향상들은 실질적으로 보안성을 증가시키지만 실질적으로 프로세싱 또는 시스템 리소스들을 증가시키지 않으므로, 무선 전화 시스템과 같은 환경에서 사용하는데 적합하며, 이 시스템에서 이동 유닛과 같은 유닛은 종종 처리력이 제한된다.
본 발명이 현재 양호한 실시예의 문맥으로 설명되었지만, 상기 설명과 다음에 오는 청구범위를 따르는 여러 가지 구현들이 당업자에 의해 채용될 수 있음을 인식할 것이다.

Claims (14)

  1. 데이터 암호화 방법에 있어서,
    평문 메시지(plaintext message)를 도입하는 단계와,
    상기 평문 메시지에 제 1 입력 변환을 실행하여 제 1 입력 변환된 메시지를 생성시키는 단계와,
    제 1 CMEA 키를 사용하여 상기 제 1 입력 변환된 메시지에 CMEA 처리의 제 1 반복을 실행하여 제 1 중간 암호문 메시지를 생성하는 단계와,
    상기 제 1 중간 암호문 메시지에 제 1 출력 변환을 실행하여 제 1 출력 변환된 메시지를 생성시키는 단계를 포함하며,
    상기 제 1 출력 변환은 상기 제 1 입력 변환과 상이하며, 상기 제 1 입력 변환의 역과도 상이하고, 자기 반전이 아닌, 데이터 암호화 방법.
  2. 제1항에 있어서,
    상기 제 1 출력 변환된 메시지에 제 2 입력 변환을 실행하여 제 2 입력 변환된 메시지를 생성하는 단계와,
    제 2 CMEA 키를 사용하여 상기 제 2 입력 변환된 메시지에 CMEA 처리의 제 2 반복을 실행하여 제 2 중간 암호문 메시지를 생성시키는 단계와,
    상기 제 2 중간 암호문 메시지에 제 2 출력 변환을 수행하여 제 2 출력 변환된 메시지를 생성시키는 단계를 더 포함하는, 데이터 암호화 방법.
  3. 제2항에 있어서,
    상기 제 1 입력 변환된 메시지는 상기 CMEA 처리의 제 1 반복 동안 제 1 및 제 2 비밀 오프셋들에 의해 tbox 함수로의 각 입력의 치환을 포함하는 tbox 함수의 적용을 받고, 상기 제 2 입력 변환된 메시지는 상기 CMEA 처리의 제 2 반복 동안 제 3 및 제 4 비밀 오프셋들에 의해 상기 tbox 함수로의 각 입력의 치환을 포함하는 tbox 함수를 적용을 받는, 데이터 암호화 방법.
  4. 암호문 메시지의 해독 방법에 있어서,
    암호문 메시지를 도입하는 단계와,
    상기 암호문 메시지에 제 1 역 출력 변환을 실행하여 제 1 역 출력 변환된 메시지를 생성하는 단계와,
    제 2 CMEA 키를 사용하여, 상기 제 1 역 출력 변환된 메시지에 CMEA 처리의 제 1 반복을 실행하여 제 1 중간 해독된 암호문 메시지를 생성시키는 단계와,
    상기 제 1 중간 해독된 암호문 메시지에 제 1 역 입력 변환을 실행하여 제 1 역 입력 변환된 메시지를 생성하는 단계를 포함하며,
    상기 제 1 역 출력 변환은 상기 제 1 역 입력 변환과 상이하며, 상기 제 1 역 입력 변환의 역과도 상이하고, 자기 반전이 아닌, 암호문 메시지 해독 방법.
  5. 제4항에 있어서,
    상기 제 1 역 입력 변환된 메시지에 제 2 역 출력 변환을 실행하여 제 2 역 출력 변환된 메시지를 생성하는 단계와,
    제 1 CMEA 키를 사용하여, 상기 제 2 역 출력 변환된 메시지에 CMEA 처리의 제 2 반복을 실행하여 제 2 중간 해독된 암호문 메시지를 생성시키는 단계와,
    상기 제 2 중간 해독된 암호문 메시지에 제 2 역 입력 변환을 실행하여 제 2 역 입력 변환된 메시지를 생성하는 단계를 더 포함하는, 암호문 메시지 해독 방법.
  6. 제5항에 있어서,
    상기 암호문 메시지를 생성하기 위해 평문 메시지의 암호화 동안 생성되는 제 1, 제 2, 제 3, 제 4 오프셋들을 검색하는 단계와,
    상기 제 1 역 출력 변환된 메시지가 상기 CMEA 처리의 제 1 반복 동안 상기 제 3 및 제 4 오프셋들에 의해 각 tbox 함수 입력의 치환을 포함하는 tbox 함수의 적용을 받게 하는 단계와,
    상기 제 2 역 출력 변환된 메시지가 상기 CMEA 처리의 제 2 반복 동안 상기 제 1 및 제 2 오프셋들에 의해 각 tbox 함수 입력의 치환을 포함하는 tbox 함수의 적용을 받게 하는 단계를 더 포함하는, 암호문 메시지 해독 방법.
  7. 무선 전화에 있어서,
    사용자 입력들을 수신하여 사용자 입력들을 발신 메시지로 포맷하는 메시지 생성기와,
    비밀 데이터를 저장하는 메모리와,
    상기 비밀 데이터에 기초하여 적어도 제 1 암호화 키를 생성하는 키 생성기와,
    상기 발신 메시지에 제 1 입력 변환을 실행하고, 상기 제 1 암호화 키를 사용하여 상기 제 1 입력 변환의 출력에 CMEA 처리의 제 1 반복을 실행하여 제 1 암호문 메시지를 생성하고, 상기 제 1 암호문 메시지에 제 1 출력 변환을 실행함으로써 상기 발신 메시지를 처리하는 처리기로서, 상기 제 1 출력 변환은 상기 제 1 입력 변환과 상이하며, 상기 제 1 입력 변환의 역과도 상이하고, 자기 반전이 아닌, 상기 처리기와,
    상기 처리기로부터 출력된 상기 처리된 발신 메시지를 전송하는 전송기를 포함하는, 무선 전화.
  8. 제7항에 있어서,
    상기 처리기는 또한,
    상기 제 1 출력 변환의 출력에 제 2 입력 변환을 실행하고, 상기 키 생성기에 의해 생성된 제 2 암호화 키를 사용하여 상기 제 2 입력 변환의 출력에 CMEA 처리의 제 2 반복을 실행하여 제 2 암호문 메시지를 생성하며, 상기 제 2 암호문 메시지에 제 2 출력 변환을 실행함으로써 상기 발신 메시지를 처리하며,
    상기 제 2 출력 변환은 상기 제 2 입력 변환과 상이하며, 상기 제 2 입력 변환의 역과도 상이하고, 자기 반전이 아닌, 무선 전화.
  9. 제8항에 있어서,
    상기 제 1 입력 변환의 출력은 상기 CMEA 처리의 제 1 반복 동안 제 1 및 제 2 오프셋에 의해 각 tbox 함수 입력의 치환을 포함하는 tbox 함수의 적용을 받고,
    상기 제 2 입력 변환의 출력은 상기 CMEA 처리의 제 2 반복 동안 제 3 및 제 4 오프셋에 의해 각 tbox 함수 이력의 치환을 포함하는 tbox 함수의 적용을 받는, 무선 전화.
  10. 제8항에 있어서,
    착신 메시지들을 수신하는 수신기를 더 포함하며,
    상기 처리기는,
    상기 착신 메시지에 상기 제 2 출력 변환의 역인 상기 제 1 역 출력 변환을 실행하고,
    상기 제 2 암호화 키를 사용하여 상기 제 1 역 출력 변환의 출력에 제 3 CMEA 처리를 실행하고,
    상기 제 3 CMEA 처리의 출력에 상기 제 2 입력 변환의 역인 제 1 역 입력 변환을 실행하고,
    상기 제 1 역 입력 변환 메시지의 출력에 상기 제 1 출력 변환의 역인 제 2 역 출력 변환을 실행하고,
    상기 제 1 암호화 키를 사용하여 상기 제 1 역 출력 변환의 출력에 제 4 CMEA 처리를 실행하고,
    상기 제 4 CMEA 처리의 출력에 상기 제 1 입력 변환의 역인 제 2 역 입력 변환을 실행함으로써 각 착신 메시지를 처리하는, 무선 전화.
  11. 제 7 항에 있어서,
    착신 메시지를 수신하는 수신기를 더 포함하며,
    상기 처리기는,
    상기 착신 메시지에 역 출력 변환을 실행하고,
    상기 제 1 암호화 키를 사용하여 상기 역 출력 변환의 출력에 CMEA 처리를 실행하고,
    상기 CMEA 처리의 출력에 역 입력 변환을 실행함으로써 상기 착신 메시지를 처리하는, 무선 전화.
  12. 제 11항에 있어서,
    상기 수신기로부터의 착신 메시지들을 상기 처리기로 경로 지정하고, 상기 메시지 생성기로부터의 발신 메시지들을 상기 처리기로 경로 지정하고, 상기 처리기로부터 처리된 발신 메시지들을 상기 전송기로 경로 지정하는 인터페이스를 더 포함하며,
    상기 인터페이스는 상기 착신 메시지를, 상기 착신 메시지를 착신 메시지로서 식별하는 제 1 식별 신호와 함께 상기 처리기에 공급하고, 상기 발신 메시지를, 상기 발신 메시지를 발신 메시지로서 식별하는 제 2 식별 신호와 함께 상기 처리기에 공급하는, 무선 전화.
  13. 제 11항에 있어서,
    상기 전송기 및 수신기는 트랜시버로 구현되는, 무선 전화.
  14. 무선 전화에 있어서,
    착신 메시지를 수신하는 수신기와,
    비밀 데이터를 저장하는 메모리와,
    상기 비밀 데이터에 기초하여 적어도 제 1 암호화 키를 생성하는 키 생성기와,
    상기 착신 메시지에 역 출력 변환을 실행하고, 상기 제 1 암호화 키를 사용하여 상기 역 출력 변환의 출력에 CMEA 처리를 실행하고, 상기 CMEA 처리의 출력에 역 입력 변환을 실행함으로써 상기 착신 메시지를 처리하는 처리기로서, 상기 역 출력 변환은 상기 역 입력 변환과 상이하며, 상기 역 입력 변환의 역과도 상이하고, 자기 반전이 아닌, 상기 처리기를 포함하는, 무선 전화.
KR1019980710376A 1997-04-14 1998-04-14 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 KR100591869B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980710376A KR100591869B1 (ko) 1997-04-14 1998-04-14 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60/043,536 1997-04-14
US09/059,107 1998-04-13
US9/059,107 1998-04-13
KR1019980710376A KR100591869B1 (ko) 1997-04-14 1998-04-14 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화

Publications (2)

Publication Number Publication Date
KR20000016768A KR20000016768A (ko) 2000-03-25
KR100591869B1 true KR100591869B1 (ko) 2006-11-10

Family

ID=41748087

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980710376A KR100591869B1 (ko) 1997-04-14 1998-04-14 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화

Country Status (1)

Country Link
KR (1) KR100591869B1 (ko)

Also Published As

Publication number Publication date
KR20000016768A (ko) 2000-03-25

Similar Documents

Publication Publication Date Title
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
US6233337B1 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100573180B1 (ko) 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130607

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160603

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee