RU2384000C2 - Устройство и способ для шифрования/дешифрования сигнала в системе связи - Google Patents

Устройство и способ для шифрования/дешифрования сигнала в системе связи Download PDF

Info

Publication number
RU2384000C2
RU2384000C2 RU2007126323/09A RU2007126323A RU2384000C2 RU 2384000 C2 RU2384000 C2 RU 2384000C2 RU 2007126323/09 A RU2007126323/09 A RU 2007126323/09A RU 2007126323 A RU2007126323 A RU 2007126323A RU 2384000 C2 RU2384000 C2 RU 2384000C2
Authority
RU
Russia
Prior art keywords
counter
encryption
generating
mbs service
communication system
Prior art date
Application number
RU2007126323/09A
Other languages
English (en)
Other versions
RU2007126323A (ru
Inventor
Дзи-Чеол ЛИ (KR)
Дзи-Чеол ЛИ
Дзун-Хиук СОНГ (KR)
Дзун-Хиук СОНГ
Геун-Хви ЛИМ (KR)
Геун-Хви ЛИМ
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2007126323A publication Critical patent/RU2007126323A/ru
Application granted granted Critical
Publication of RU2384000C2 publication Critical patent/RU2384000C2/ru

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/06Lids or covers for cooking-vessels
    • A47J36/12Devices for holding lids in open position on the container
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/002Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S220/00Receptacles
    • Y10S220/912Cookware, i.e. pots and pans

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Food Science & Technology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к устройству и способу для шифрования/дешифрования сигнала в системе связи. Техническим результатом является создание устройства и способа для шифрования/дешифрования сигнала, которые позволяют избежать конфликта между начальными значениями счетчика, когда в современной системе связи IEEE 802.16 используется режим счетчика усовершенствованного стандарта шифрования (AES). Указанный результат достигается тем, что в системе связи генерируется вторая информация шифрования с использованием первой информации шифрования, когда генерируются данные для передачи. Данные зашифровываются с использованием второй информации шифрования и третьей информации шифрования, при этом первая информация шифрования соответствует счетчику прокрутки, причем счетчик прокрутки получает приращение при увеличении номера кадра системы связи, и третья информация шифрования представляет собой ключ шифрования графика (МТК) услуги групповой и широковещательной передачи (MBS). Генерируется и передается сигнал, содержащий зашифрованные данные и первую информацию шифрования. 4 н. и 8 з.п. ф-лы, 6 ил.

Description

Область техники
Настоящее изобретение относится к устройству и способу для шифрования/дешифрования сигнала в системе связи.
Предшествующий уровень техники
Обширные исследования проводятся для создания систем связи следующего поколения для обеспечения пользователей услугами на основе различного качества обслуживания (QoS) на высокой скорости передачи данных.
Системы связи беспроводной локальной сети (LAN) и системы связи городской сети (MAN) поддерживают высокую скорость передачи данных. Система связи беспроводной сети MAN служит в качестве системы связи широкополосного беспроводного доступа (BWA) и поддерживает более широкую зону обслуживания и более высокую скорость передачи, чем система связи беспроводной сети LAN. При разработках системы связи следующего поколения обширные исследования проводятся для создания новой системы связи, обеспечивающей мобильность и качество обслуживания (QoS) для абонентских станций (SS) в системах связи сети LAN и сети MAN для достижения относительно высокой скорости передачи, в частности, таким образом, чтобы могли поддерживаться высокоскоростные услуги, обеспечиваемые системой связи следующего поколения.
Система для использования мультиплексирования с ортогональным частотным разделением (OFDM) и множественного доступа с ортогональным частотным разделением (OFDMA) для поддержки сети широкополосной передачи в физическом канале системы связи беспроводной сети MAN основана на стандарте связи IEEE (Института инженеров по электротехнике и электронике) 802.16, далее упоминаемой как система связи IEEE 802.16. Поскольку система связи IEEE 802.16 использует схему OFDM/OFDMA в системе связи беспроводной сети MAN, сигнал физического канала может передаваться на множестве поднесущих, и поэтому могут передаваться высокоскоростные данные. Для удобства объяснения система связи IEEE 802.16 будет описана на примере системы связи широкополосного беспроводного доступа (BWA).
Как описано выше, обширные исследования проводятся для обеспечения высокоскоростной передачи в системе связи IEEE 802.16, более конкретно, для обеспечения услуги групповой и широковещательной передачи (MBS), которая может обеспечивать множество абонентских станций SS идентичной услугой при минимизации ресурсов. Провайдеры услуг MBS должны учитывать аутентификацию пользователей и расчет за услуги. Для выполнения аутентификации пользователей и расчетов за услуги для абонентской станции SS, принимающей данные услуги MBS, момент времени, когда абонентская станция SS начинает принимать данные услуги MBS, и момент времени, когда прием данных услуги MBS останавливается, должны быть корректно определены. Для этого передатчик (например, базовая станция (BS)) для передачи данных услуги MBS зашифровывает данные услуги MBS, так что данные услуги MBS могут приниматься только в приемниках (например, абонентских станциях SS), и за эту услугу может начисляться оплата. При приеме данных услуги MBS, абонентские станции SS должны дешифровать зашифрованные данные услуги MBS. Базовая станция BS должна посылать дешифрованную информацию к абонентским станциям SS, так что они принимают и дешифруют данные услуги MBS, зашифрованные базовой станцией BS.
Операция шифрования/дешифрования в режиме счетчика усовершенствованного стандарта шифрования (AES) (CTR) для определения схем шифрования и дешифрования, используемая в системе связи IEEE 802.16, описана ниже со ссылкой на фиг.1 и фиг.2.
Фиг.1 иллюстрирует формат полезной нагрузки услуги MBS, используемый в обычной системе связи IEEE 802.16.
Согласно фиг.1 полезная нагрузка услуги MBS включает в себя обычное поле 111 заголовка управления доступом к среде передачи (МАС) (GMH), поле 113 случайного слова (NONCE), поле 115 потока услуги MBS и поле 117 проверки циклическим избыточным кодом (CRC).
Поле 111 заголовка GMH включает в себя заголовок GMH, служащий заголовком МАС с предварительно установленной длиной. Поле 113 NONCE включает в себя случайное слово, используемое для генерации начального значения счетчика в режиме AES-CRT. Поле 115 потока услуги MBS включает в себя поток услуги MBS. Поле 117 CRC включает в себя значение CRC для проверки ошибки в полезной нагрузке услуги MBS. Поток услуги MBS, включенный в поле 115 потока услуги MBS, генерируется из зашифрованных данных услуги MBS. Предпочтительным образом, размер случайного слова идентичен размеру данных услуги MBS перед шифрованием. Однако размер случайного слова необязательно должен быть идентичным размеру данных услуги MBS перед шифрованием. В системе связи IEEE 802.16 размер случайного слова установлен на 32 бита.
На фиг.2 показана блок-схема, иллюстрирующая структуру устройства шифрования в режиме AES-CRT обычной системы связи IEEE 802.16.
Согласно фиг.2 устройство шифрования AES-CRT включает в себя блок 200 шифрования AES-CRT и генератор 211 начального значения счетчика. Блок 200 шифрования AES-CRT включает в себя счетчик 213, n генераторов блоков шифрования, то есть c первого по n-ый генераторы 215-1…215-n блоков шифрования и n логических операторов «исключающее ИЛИ» (XOR), т.е. с первого по n-ый логические операторы 217-1…217-n «исключающее ИЛИ» (XOR).
Данные услуги MBS, подлежащие передаче, случайное слово, ключ шифрования трафика услуги MBS (МТК) вводятся в блок 200 шифрования AES-CRT, когда генерируются данные услуги MBS, подлежащие передаче. Данные услуги MBS сегментируются на n фрагментов открытого текста, т.е. с первого по n-ый открытые тексты. Каждый из n открытых текстов вводится в ассоциированный логический оператор «исключающее ИЛИ». То есть первый открытый текст вводится в первый логический оператор 217-1 «исключающее ИЛИ». Таким же способом, n-ый открытый текст вводится в n-ый логический оператор 217-n «исключающее ИЛИ». Случайное число устанавливается на 32-битовое случайное число в современной системе связи IEEE 802.16. 32-битовое случайное слово вводится в генератор 211 начального значения счетчика. Ключ МТК вводится в генераторы 215-1…215-n блоков шифрования с 1-го по n-ый.
Генератор 211 начального значения счетчика принимает случайное слово и генерирует 128-битовое начальное значение счетчика путем повторения принятого случайного слова предварительно установленное число раз, например, четыре раза. Затем генератор 211 начального значения счетчика выводит сгенерированное начальное значение счетчика на счетчик 213. Счетчик 213 получает начальное значение счетчика с генератора 211 начального значения счетчика и сообщает приращение начальному значению счетчика на единицу, n раз, тем самым генерируя n значений счетчика. Счетчик 213 выводит каждое из n значений счетчика на ассоциированный генератор блока шифрования. То есть, счетчик 213 выводит на первый генератор 215-1 блока шифрования первое значение счетчика, генерированное путем приращения начального значения счетчика на единицу. Счетчик 213 выводит на второй генератор 215-2 блока шифрования второе значение счетчика, генерированное приращением начального значения счетчика на два. Таким способом счетчик 213 выводит на n-ый генератор 215-n блока шифрования n-ое значение счетчика, генерированное путем приращения начального значения счетчика на n.
Каждый из n генераторов блоков шифрования принимает ключ МТК и значение счетчика, выведенное со счетчика 213, генерирует блок шифрования и выводит сгенерированный блок шифрования на ассоциированный логический оператор «исключающее ИЛИ». То есть первый генератор 215-1 блока шифрования генерирует первый блок шифрования с использованием ключа МТК и первого значения счетчика, выведенного со счетчика 213, и затем выводит сгенерированный блок шифрования на первый логический оператор 217-1 «исключающее ИЛИ». Таким же способом, n-ый генератор 215-n блока шифрования генерирует n-ый блок шифрования с использованием ключа МТК и n-го значения счетчика, выведенного со счетчика 213, и затем выводит сгенерированный блок шифрования на n-ый логический оператор 217-n «исключающее ИЛИ».
Каждый из n логических операторов «исключающее ИЛИ» принимает ассоциированный открытый текст и блок шифрования, выведенный из ассоциированного генератора блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над открытым текстом и блоком шифрования и генерирует и выводит поток услуги MBS. То есть первый логический оператор 217-1 «исключающее ИЛИ» принимает первый открытый текст и первый блок шифрования, выведенный из первого генератора 215-1 блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над первым открытым текстом и первым блоком шифрования и генерирует и выводит первый поток услуги MBS. Аналогичным способом, n-ый логический оператор 217-n «исключающее ИЛИ» принимает n-ый открытый текст и n-ый блок шифрования, выведенный из n-го генератора 215-n блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над n-ым открытым текстом и n-ым блоком шифрования и генерирует и выводит n-ый поток услуги MBS.
Поскольку блок шифрования AES-CTR использует идентичный ключ МТК, как описано выше, более стабильное шифрование t может быть выполнено путем смены начального значения счетчика в течение временного интервала, использующего идентичный ключ МТК. Поскольку современная система связи IEEE 802.16 генерирует случайное слово в форме случайного числа, первоначальное значение счетчика предыдущего временного интервала, прежде чем ключ МТК будет обновлен, может быть повторно использовано в последующем временном интервале. В этом случае стабильность операции шифрования не может быть гарантирована. Важно, чтобы можно было избежать повторения начального значения счетчика или конфликта между начальными значениями счетчика. Поскольку имеется возможность атаки для взлома шифра, когда начальное значение счетчика идентично во временном интервале, использующем идентичный ключ МТК, начальное значение счетчика не должно повторяться во временном интервале, использующем идентичный ключ МТК.
Весьма важно, чтобы не только шифрование было устойчивым, но и объем данных, который должен дополнительно передаваться для шифрования и дешифрования, был минимизирован при рассмотрении эффективности системы в целом. Однако пропускная способность для данных снижается из-за случайного слова, поскольку 32-битовое случайное слово должно передаваться в каждом потоке услуги MBS, как в современной системе связи IEEE 802.16.
Сущность изобретения
Поэтому целью настоящего изобретения является создание устройства и способа для шифрования/дешифрования сигнала в системе связи.
Другой целью настоящего изобретения является создание устройства и способа для шифрования/дешифрования сигнала, которые позволяют избежать конфликта между начальными значениями счетчика, когда в современной системе связи IEEE 802.16 используется режим счетчика усовершенствованного стандарта шифрования (AES) (CTR).
Также целью настоящего изобретения является создание устройства и способа для шифрования/дешифрования сигнала, которые позволяют минимизировать передачу дополнительных данных, когда в современной системе связи IEEE 802.16 используется режим счетчика усовершенствованного стандарта шифрования (AES) (CTR).
В соответствии с одним аспектом настоящего изобретения предусмотрено устройство для передачи сигнала в системе связи, включающее в себя генератор второй информации шифрования для генерации второй информации шифрования с использованием первой информации шифрования; блок шифрования для шифрования данных с использованием второй информации шифрования и третьей информации шифрования, когда генерируются данные, подлежащие передаче; и генератор сигнала для генерации и передачи сигнала, содержащего зашифрованные данные и первую информацию шифрования.
В соответствии с другим аспектом настоящего изобретения предусмотрено устройство для передачи потоков услуги групповой и широковещательной передачи (MBS) в системе связи, содержащее генератор начального значения счетчика, предназначенный для генерации начального значения счетчика с использованием номера кадра системы связи и счетчика прокрутки (ROC); счетчик для генерации n значений счетчика путем приращения на единицу начального значения счетчика, когда генерируются данные услуги MBS для передачи; n генераторов блоков шифрования, предназначенных для генерации n блоков шифрования с использованием n значений счетчика и ключа шифрования трафика услуги MBS (МТК) и n логических операторов «исключающее ИЛИ» (XOR) для выполнения логических операций «исключающее ИЛИ» над блоками шифрования и n открытыми текстами, на которые сегментированы данные услуги MBS, и генерации потоков услуги MBS.
В соответствии с другим аспектом настоящего изобретения предусмотрен способ передачи сигнала в системе связи, включающий в себя этапы генерации второй информации шифрования с использованием первой информации шифрования, когда генерируются данные для передачи; шифрования данных с использованием второй информации шифрования и третьей информации шифрования; и генерации и передачи сигнала, содержащего зашифрованные данные и первую информацию шифрования.
В соответствии с еще одним аспектом настоящего изобретения предусмотрен способ передачи потоков услуги групповой и широковещательной передачи (MBS) в системе связи, включающий в себя этапы генерации начального значения счетчика с использованием номера кадра системы связи и счетчика прокрутки (ROC), когда генерируются данные услуги MBS для передачи; генерации n значений счетчика путем приращения на единицу начального значения счетчика; генерации n блоков шифрования с использованием n значений счетчика и ключа шифрования трафика услуги MBS (МТК); сегментирования данных услуги MBS на n открытых текстов; генерации потоков услуги MBS путем выполнения логических операций «исключающее ИЛИ» над n открытыми текстами и блоками шифрования; и генерации и передачи n полезных нагрузок услуги MBS, которые содержат один из n потоков услуги MBS и ROC, соответственно.
Краткое описание чертежей
Вышеописанные и другие цели и преимущества настоящего изобретения поясняются в последующем детальном описании, иллюстрируемом чертежами, на которых показано следующее:
Фиг.1 - формат полезной нагрузки услуги MBS, используемый в обычной системе связи IEEE 802.16;
Фиг.2 - блок-схема, иллюстрирующая структуру устройства шифрования режима счетчика усовершенствованного стандарта шифрования (AES) (CTR), используемого в режиме AES-CTR современной системы связи IEEE 802.16;
Фиг.3 - блок-схема, иллюстрирующая устройство для передачи сигнала в системе связи IEEE 802.16 в соответствии с вариантом осуществления настоящего изобретения;
Фиг.4 - формат нагрузки услуги MBS в соответствии с вариантом осуществления настоящего изобретения;
Фиг.5 - блок-схема, иллюстрирующая структуру блока 400 шифрования AES-CTR по фиг.3; и
Фиг.6 - блок-схема, иллюстрирующая процесс шифрования AES-CTR системы связи IEEE 802.16 в соответствии с вариантом осуществления настоящего изобретения.
Детальное описание предпочтительных вариантов осуществления настоящего изобретения
Предпочтительные варианты осуществления настоящего изобретения детально описаны ниже со ссылками на иллюстрирующие чертежи. В последующем описании представлены только элементы, необходимые для понимания операций, согласно настоящему изобретению, а описание иных элементов опущено, в целях ясности и краткости.
Настоящее изобретение предусматривает устройство и способ для шифрования/дешифрования сигнала в системе связи. Устройство и способ для шифрования/дешифрования сигнала, раскрытые в настоящем описании, основаны на системе связи IEEE 802.16, соответствующей, в качестве примера, системе связи с широкополосным беспроводным доступом (BWA). Устройство и способ для шифрования/дешифрования сигнала, предложенные в настоящем изобретении, могут быть применены в других системах связи, как и в системе связи IEEE 802.16.
На фиг.3 представлена блок-схема, иллюстрирующая устройство для передачи сигнала в системе связи IEEE 802.16 в соответствии с вариантом осуществления настоящего изобретения.
Согласно фиг.3 устройство для передачи сигнала содержит устройство шифрования режима счетчика усовершенствованного стандарта шифрования (AES) (CTR), используемого в режиме AES-CTR, и генератор 450 полезной нагрузки. Устройство шифрования AES-CTR содержит генератор 300 начального значения счетчика и блок 400 шифрования AES-CTR. Поскольку структура блока 400 шифрования AES-CTR подробно описана ниже со ссылкой на фиг.4 детальное описание блока шифрования AES-CTR здесь опущено.
Активно проводились исследования для обеспечения услуги MBS системы связи IEEE 802.16. Поскольку данные услуги MBS должны зашифровываться и расшифровываться при передаче между передатчиком (например, базовой станцией (BS)) и приемниками (например, абонентскими станциями (SS)), чтобы могла быть обеспечена услуга MBS, определены режим AES-CTR и схемы шифрования и дешифрования для обеспечения услуги MBS. Базовая станция BS должна передавать информацию дешифрования к абонентским станциям SS, чтобы они могли дешифровать зашифрованные данные услуги MBS. В системе связи IEEE 802.16 данные, используемые для генерации начального значения счетчика, такие как информация дешифрования, должны быть включены и должны передаваться в нагрузке услуги MBS. Настоящее изобретение предусматривает счетчик прокрутки (ROC) для предоставления данных для генерации начального значения счетчика. Здесь счетчик ROC получает приращение всякий раз, когда увеличивается номер кадра, используемого на физическом уровне (PHY) системы связи IEEE 802.16. Например, счетчик ROC выражается 8 битами. В системе связи IEEE 802.16 номер кадра выражается 24 битами.
Согласно настоящему изобретению генерируются 24 бита с использованием 8-битового счетчика ROC и 24-битового номера кадра; полученные 32 бита повторяются предварительно установленное количество раз, например, четыре раза, и генерируется 128-битовое начальное значение счетчика. В результате настоящее изобретение позволяет выполнять надежное шифрование и дешифрование, поскольку конфликт между начальными значениями счетчика не возникает ввиду смены номера кадра или отсчета счетчика ROC на временном интервале, использующем идентичный ключ шифрования трафика услуги MBS (MTK). То есть, надежные процедуры шифрования и дешифрования возможны, поскольку начальное значение счетчика не используется повторно, когда период, с которым обновляется ключ МТК, установлен на большее значение, чем период, с которым повторяется отсчет счетчика ROC.
Согласно фиг.3 генератор 300 начального значения счетчика увеличивает значение ROC всякий раз, когда имеет место увеличение номера кадра физического уровня PHY системы связи IEEE 802.16. Генератор 300 начального значения счетчика выполняет конкатенацию 24-битового номера кадра и 8-битового отсчета ROC для генерации 32 битов и повторяет 32 бита четыре раза для генерации 128-битового начального значения счетчика. Затем генератор 300 начального значения счетчика выводит 128-битовое начальное значение счетчика на блок 400 шифрования AES-CTR. Кроме того, генератор 300 начального значения счетчика выводит отсчет ROC на генератор 450 полезной нагрузки услуги MBS.
Когда данные услуги MBS, которые должны передаваться, сформированы, данные услуги MBS, ключ МТК и начальное значение счетчика вводятся в блок 400 шифрования AES-CTR. Блок 400 шифрования AES-CTR принимает данные услуги MBS, ключ МТК и начальное значение счетчика, шифрует данные услуги MBS для генерации потока услуги MBS и выводит генерированный поток услуги MBS на генератор 450 полезной нагрузки данные услуги MBS. Генератор 450 полезной нагрузки услуги MBS генерирует полезную нагрузку услуги MBS, включающую в себя поток услуги MBS, выведенный с блока 400 шифрования AES-CTR, и отсчет ROC, выведенный из генератора 300 начального значения счетчика. Структура передатчика для передачи полезной нагрузки услуги MBS не показана на фиг.3. Полезная нагрузка услуги MBS передается на абонентские станции SS посредством передатчика.
На фиг.4 показан формат нагрузки услуги MBS в соответствии с вариантом осуществления настоящего изобретения. Согласно фиг.4 полезная нагрузка услуги MBS включает в себя обычное поле 411 заголовка управления доступом к среде передачи (МАС) (GMH), поле 413 ROC, поле 415 потока услуги MBS и поле 417 проверки циклическим избыточным кодом (CRC).
Поле 411 заголовка GMH включает в себя заголовок GMH, соответствующий заголовку МАС с предварительно установленной длиной. Поле 413 ROC включает в себя отсчет ROC, используемый для генерации начального значения счетчика в режиме AES-CRT. Поле 415 потока услуги MBS включает в себя поток услуги MBS. Поле 417 CRC включает в себя значение CRC для проверки ошибки в полезной нагрузке услуги MBS. Поток услуги MBS, включенный в поле 415 потока услуги MBS, генерируется из зашифрованных данных услуги MBS. Размер ROC равен 8 битов, как описано выше. Поскольку размер ROC меньше, чем у 32-битового случайного слова, используемого для генерации начального значения счетчика в обычной системе связи IEEE 802.16, обеспечивается выигрыш в аспекте передачи данных.
На фиг.5 показана блок-схема, иллюстрирующая структуру блока 400 шифрования AES-CTR по фиг.3.
Согласно фиг.5 блок 400 шифрования AES-CRT включает в себя счетчик 412, n генераторов блоков шифрования, то есть c первого по n-ый генераторы 413-1…413-n блоков шифрования, и n логических операторов «исключающее ИЛИ» (XOR), то есть с первого по n-ый логические операторы 415-1…415-n «исключающее ИЛИ» (XOR).
Данные услуги MBS, подлежащие передаче, начальное значение счетчика и ключ МТК вводятся в блок 400 шифрования AES-CRT, когда генерируются данные услуги MBS, подлежащие передаче. Данные услуги MBS сегментируются на n фрагментов открытого текста, то есть с первого по n-ый открытые тексты. Каждый из n открытых текстов вводится в ассоциированный логический оператор «исключающее ИЛИ». Первый открытый текст вводится в первый логический оператор 415-1 «исключающее ИЛИ». Таким же способом, n-ый открытый текст вводится в n-ый логический оператор 415-n «исключающее ИЛИ». Ключ МТК вводится в генераторы 413-1…413-n блоков шифрования с 1-го по n-ый.
Счетчик 412 получает начальное значение счетчика и сообщает приращение начальному значению счетчика на единицу, n раз, тем самым генерируя n значений счетчика. Счетчик 412 выводит каждое из n значений счетчика на ассоциированный генератор блока шифрования. То есть, счетчик 412 выводит на первый генератор 413-1 блока шифрования первое значение счетчика, генерированное путем приращения начального значения счетчика на единицу. Счетчик 412 выводит на второй генератор 413-2 блока шифрования второе значение счетчика, генерированное приращением начального значения счетчика на два. Таким способом счетчик 412 выводит на n-ый генератор 413-n блока шифрования n-ое значение счетчика, генерированное путем приращения начального значения счетчика на n.
Каждый из n генераторов блоков шифрования принимает ключ МТК и значение счетчика, выведенное со счетчика 412, генерирует блок шифрования и выводит сгенерированный блок шифрования на ассоциированный логический оператор «исключающее ИЛИ». Первый генератор 413-1 блока шифрования генерирует первый блок шифрования с использованием ключа МТК и первого значения счетчика, выведенного со счетчика 412, и затем выводит сгенерированный блок шифрования на первый логический оператор 415-1 «исключающее ИЛИ». Таким же способом, n-ый генератор 413-n блока шифрования генерирует n-ый блок шифрования с использованием ключа МТК и n-го значения счетчика, выведенного со счетчика 412, и затем выводит сгенерированный блок шифрования на n-ый логический оператор 415-n «исключающее ИЛИ».
Каждый из n логических операторов «исключающее ИЛИ» принимает ассоциированный открытый текст и блок шифрования, выведенный из ассоциированного генератора блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над открытым текстом и блоком шифрования и генерирует и выводит поток услуги MBS. Первый логический оператор 415-1 «исключающее ИЛИ» принимает первый открытый текст и первый блок шифрования, выведенный из первого генератора 413-1 блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над первым открытым текстом и первым блоком шифрования и генерирует и выводит первый поток услуги MBS. Аналогичным способом, n-ый логический оператор 415-n «исключающее ИЛИ» принимает n-ый открытый текст и n-ый блок шифрования, выведенный из n-го генератора 413-n блока шифрования, выполняет логическую операцию «исключающее ИЛИ» над n-ым открытым текстом и n-ым блоком шифрования и генерирует и выводит n-ый поток услуги MBS в генератор 450 полезной нагрузки услуги MBS.
На фиг.6 показана блок-схема, иллюстрирующая процесс шифрования AES-CTR системы связи IEEE 802.16 в соответствии с вариантом осуществления настоящего изобретения.
Согласно фиг.6 устройство шифрования AES-CTR на этапе 611 генерирует n начальных значений счетчика с использованием номера кадра и отсчета ROC, когда вводятся данные услуги MBS для передачи. На этапе 613 устройство шифрования AES-CTR сегментирует данные услуги MBS для генерации n открытых текстов. На этапе 615 устройство шифрования AES-CTR генерирует n блоков шифрования с использованием n начальных значений счетчика и ключа МТК. На этапе 617 устройство шифрования AES-CTR генерирует n потоков услуги MBS путем выполнения операции «исключающее ИЛИ» над n открытыми текстами и n блоками шифрования, соответственно. Затем процесс завершается.
Как видно из приведенного выше описания, настоящее изобретение обеспечивает возможность устойчивого шифрования/ дешифрования путем изменения начального значения счетчика для шифрования/дешифрования также во временном интервале, использующем идентичный ключ трафика услуги MBS (МТК). Настоящее изобретение предлагает использовать счетчик прокрутки (ROC), соответствующий дополнительным данным, подлежащим передаче для шифрования/дешифрования, тем самым снижая ухудшение пропускной способности для передачи данных, связанное с передачей дополнительных данных, и повышая общую пропускную способность для передачи данных.
Хотя в иллюстративных целях выше раскрыты предпочтительные варианты осуществления настоящего изобретения, специалистам в данной области техники должно быть понятно, что возможны различные модификации, дополнения и замены, без отклонения от объема настоящего изобретения. Поэтому настоящее изобретение не ограничено вышеописанными вариантами осуществления, а определяется следующими пунктами формулы изобретения вместе с их полным объемом эквивалентов.

Claims (12)

1. Способ передачи сигнала в системе связи, содержащий этапы генерации второй информации шифрования с использованием первой информации шифрования, когда генерируются данные для передачи; шифрования данных с использованием второй информации шифрования и третьей информации шифрования; и генерации и передачи сигнала, который включает в себя зашифрованные данные и первую информацию шифрования, при этом первая информация шифрования соответствует счетчику прокрутки, причем счетчик прокрутки получает приращение при увеличении номера кадра системы связи, и третья информация шифрования представляет собой ключ шифрования трафика (МТК) услуги групповой и широковещательной передачи (MBS).
2. Способ по п.1, в котором этап генерации второй информации шифрования содержит этап генерации второй информации шифрования путем конкатенации номера кадра и отсчета счетчика прокрутки и повторения результата конкатенации предварительно установленное число раз.
3. Способ по п.1, в котором данные представляют собой данные услуги MBS.
4. Устройство передачи сигнала в системе связи, содержащее генератор второй информации шифрования для генерации второй информации шифрования с использованием первой информации шифрования; блок шифрования для шифрования данных с использованием второй информации шифрования и третьей информации шифрования, когда генерируются данные, подлежащие передаче; и генератор сигнала для генерации сигнала, включающего в себя зашифрованные данные и первую информацию шифрования, и передатчик для передачи сигнала, при этом первая информация шифрования соответствует счетчику прокрутки, причем счетчик прокрутки получает приращение при увеличении номера кадра системы связи, и третья информация шифрования представляет собой ключ шифрования трафика (МТК) услуги групповой и широковещательной передачи (MBS).
5. Устройство по п.4, в котором генератор второй информации шифрования генерирует вторую информацию шифрования путем конкатенации номера кадра и отсчета счетчика прокрутки и повторения результата конкатенации предварительно установленное число раз.
6. Устройство по п.4, в котором данные представляют собой данные услуги MBS.
7. Способ передачи потоков услуги групповой и широковещательной передачи (MBS) в системе связи, включающий в себя этапы генерации начального значения счетчика с использованием номера кадра системы связи и счетчика прокрутки (ROC), для данных услуги MBS, подлежащих передаче; генерации n значений счетчика путем приращения на единицу начального значения счетчика; генерации n блоков шифрования с использованием n значений счетчика и ключа шифрования трафика (МТК) услуги MBS; сегментирования данных услуги MBS на n открытых текстов; генерации n потоков услуги MBS путем выполнения логических операций «исключающее ИЛИ» (XOR) над n открытыми текстами и блоками шифрования; и генерации n полезных данных услуги MBS, которые включают в себя один из n потоков услуги MBS и только отсчет ROC из отсчета ROC, начального значения счетчика и ключа МТК, соответственно, и передачи полезных данных услуги MBS.
8. Способ по п.7, в котором отсчет ROC получает приращение при увеличении номера кадра.
9. Способ по п.8, в котором этап генерации начального значения счетчика содержит этап генерации начального значения счетчика путем конкатенации номера кадра и отсчета счетчика прокрутки и повторения результата конкатенации предварительно установленное число раз.
10. Устройство передачи потоков услуги групповой и широковещательной передачи (MBS) в системе связи, содержащее генератор начального значения счетчика для генерации начального значения счетчика с использованием номера кадра системы связи и счетчика прокрутки (ROC); счетчик для генерации n значений счетчика путем приращения на единицу начального значения счетчика, для данных услуги MBS, подлежащих передаче; n генераторов блоков шифрования для генерации n блоков шифрования с использованием n значений счетчика и ключа шифрования трафика (МТК) услуги MBS, и n логических операторов «исключающее ИЛИ» (XOR) для выполнения логических операций «исключающее ИЛИ» над блоками шифрования и n открытыми текстами, на которые сегментированы данные услуги MBS, и генерации потоков услуги MBS, генератор полезных данных услуги MBS, для генерации n полезных данных MBS, которые включают в себя один из n потоков услуги MBS и только отсчет ROC из отсчета ROC, начального значения счетчика и ключа МТК, соответственно, и передатчик для передачи n сгенерированных полезных данных услуги MBS.
11. Устройство по п.10, в котором отсчет ROC получает приращение при увеличении номера кадра.
12. Устройство по п.10, в котором генератор начального значения счетчика генерирует начальное значение счетчика путем конкатенации номера кадра и отсчета счетчика прокрутки и повторения результата конкатенации предварительно установленное число раз.
RU2007126323/09A 2005-01-11 2006-01-11 Устройство и способ для шифрования/дешифрования сигнала в системе связи RU2384000C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050002704 2005-01-11
KR10-2005-0002704 2005-01-11

Publications (2)

Publication Number Publication Date
RU2007126323A RU2007126323A (ru) 2009-01-20
RU2384000C2 true RU2384000C2 (ru) 2010-03-10

Family

ID=36088517

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007126323/09A RU2384000C2 (ru) 2005-01-11 2006-01-11 Устройство и способ для шифрования/дешифрования сигнала в системе связи

Country Status (9)

Country Link
US (1) US7904714B2 (ru)
EP (1) EP1679820A1 (ru)
JP (1) JP4659839B2 (ru)
KR (1) KR100754585B1 (ru)
CN (1) CN101103586B (ru)
AU (1) AU2006205295B2 (ru)
CA (1) CA2594385C (ru)
RU (1) RU2384000C2 (ru)
WO (1) WO2006075869A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2686005C1 (ru) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008010689A1 (en) * 2006-07-20 2008-01-24 Electronics And Telecommunications Research Institute Method for generating the counter block value
WO2008040238A1 (fr) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
CN101150467B (zh) * 2006-09-19 2011-12-21 华为技术有限公司 通信系统及终端加入组播广播业务的方法
WO2008040242A1 (fr) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion
CN101150396B (zh) * 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
KR101369748B1 (ko) * 2006-12-04 2014-03-06 삼성전자주식회사 데이터 암호화 방법 및 그 장치
US20090219905A1 (en) * 2008-03-03 2009-09-03 Qualcomm Incorporated Wireless communication collision detection
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
KR101614331B1 (ko) * 2009-10-09 2016-04-21 삼성전자주식회사 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법
US8825794B2 (en) * 2010-08-05 2014-09-02 Electronics And Telecommunications Research Institute Apparatus and method for transmitting and receiving multicast broadcast service
AU2013255471B2 (en) * 2012-05-03 2016-11-17 Telefonaktiebolaget L M Ericsson (Publ) Centralized key management in eMBMS
CN103051446B (zh) * 2012-12-26 2016-04-27 公安部第一研究所 一种密钥加密存储方法
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
JP2015073268A (ja) * 2013-09-06 2015-04-16 日本放送協会 送信装置、受信装置および限定受信システム
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
WO2019094119A1 (en) * 2017-11-13 2019-05-16 Intel Corporation Multi-domain message routing with e2e tunnel protection

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) * 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
JP3086013B2 (ja) * 1991-06-28 2000-09-11 オリンパス光学工業株式会社 光学性能測定方法および装置
US5757913A (en) 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US6130623A (en) 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP4078745B2 (ja) 1999-02-05 2008-04-23 ソニー株式会社 テープドライブ装置の調整方法
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
KR100316025B1 (ko) 1999-06-30 2001-12-12 박종섭 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2001263028A1 (en) * 2000-05-09 2001-11-20 Northeastern University Stream-cipher method and apparatus
US20020044651A1 (en) 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100438074B1 (ko) 2002-04-30 2004-07-02 엘지전자 주식회사 Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법
KR100494560B1 (ko) 2002-11-23 2005-06-13 한국전자통신연구원 Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7336783B2 (en) 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
US7756002B2 (en) * 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
JP4710607B2 (ja) 2003-07-14 2011-06-29 ソニー株式会社 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体
US20050143843A1 (en) * 2003-11-25 2005-06-30 Zohar Bogin Command pacing
KR20050107535A (ko) 2004-05-07 2005-11-11 삼성전자주식회사 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
US8155306B2 (en) 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE P802.16e/D5, Draft IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems Amendment for Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands, Institute of Electrical and Electronics Engineers, 18 September 2004, New York, USA, c.135-152. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2686005C1 (ru) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)

Also Published As

Publication number Publication date
AU2006205295A1 (en) 2006-07-20
CN101103586B (zh) 2011-01-12
AU2006205295B2 (en) 2009-09-03
CN101103586A (zh) 2008-01-09
WO2006075869A1 (en) 2006-07-20
US7904714B2 (en) 2011-03-08
RU2007126323A (ru) 2009-01-20
KR20060082055A (ko) 2006-07-14
KR100754585B1 (ko) 2007-09-05
CA2594385C (en) 2012-11-27
JP2008527899A (ja) 2008-07-24
CA2594385A1 (en) 2006-07-20
US20070192594A1 (en) 2007-08-16
JP4659839B2 (ja) 2011-03-30
EP1679820A1 (en) 2006-07-12

Similar Documents

Publication Publication Date Title
RU2384000C2 (ru) Устройство и способ для шифрования/дешифрования сигнала в системе связи
KR101357026B1 (ko) 무선 네트워크들을 위한 공중-인터페이스 애플리케이션 층보안
KR100838556B1 (ko) 보안 실시간 프로토콜에서 암호정보의 효율적 전송
JP5338816B2 (ja) 送信装置、受信装置、送信方法および受信方法
US8983065B2 (en) Method and apparatus for security in a data processing system
US20080170691A1 (en) Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
EP2360888A1 (en) Method and apparatus for security in a data processing system
US8824681B2 (en) Method and device for link layer decrypting and/or encrypting a voice message stream already supporting end to end encryption
CN103945371B (zh) 一种端到端加密同步的方法
CN113015157A (zh) 一种用于无线通信系统支持多种加密的方法、装置及系统
EP3729716B1 (en) Stream ciphering
JP5423916B2 (ja) 通信方法
KR20050107535A (ko) 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
Zhang et al. Research on end-to-end encryption of TETRA
Chandramathi et al. Fuzzy based dynamic WEP keymanagement for WLAN security enhancement
KR20060003375A (ko) 단-대-단 암호화 동기화를 위한 프로세서 및 방법
Delgado et al. Stream cipher design for MANets

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150112