PROCEDIMIENTO Y APARATO PARA ENCRIPTAR SEÑALES PARA SU TRANSMISION.

Un procedimiento de transformación de un conjunto de señales de mensaje que representan un mensaje para su transmisión en un sistema de comunicaciones,

comprendiendo el procedimiento:

codificar en primer lugar una de dicho conjunto de señales de mensaje según una primera transformación por clave caracterizado por las etapas de:

codificar en segundo lugar dicha primera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave adicional;

codificar en tercer lugar dicha segunda señal codificada de dicho conjunto de señales de mensaje según una transformación de autoinversión en la que se altera al menos una de dicho conjunto de señales de mensaje;

codificar en cuarto lugar dicha tercera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave inversa adicional en el que cada una de dicha al menos una transformación por clave inversa adicional es una inversa correspondiente de dicha al menos una transformación por clave adicional;

codificar en quinto lugar dicha cuarta señal codificada de dicho conjunto de señales de mensaje según una primera transformación por clave inversa en el que dicha primera transformación por clave inversa es la inversa de dicha primera transformación por clave; y

caracterizado porque dicha etapa de codificar en primer lugar se realiza según una primera tabla, y en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente, o dicha etapa de codificar en primer lugar se realiza según una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según al menos una dirección adicional

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US98/04799.

Solicitante: QUALCOMM INCORPORATED.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 5775 MOREHOUSE DRIVE,SAN DIEGO, CALIFORNIA 92121-17.

Inventor/es: ROSE, GREGORY, G..

Fecha de Publicación: .

Fecha Concesión Europea: 28 de Abril de 2010.

Clasificación Internacional de Patentes:

  • H04L9/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Clasificación PCT:

  • H04L9/06 H04L 9/00 […] › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Clasificación antigua:

  • H04L9/06 H04L 9/00 […] › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Fragmento de la descripción:

Procedimiento y aparato para encriptar señales para su transmisión.

Antecedentes de la invención

I. Campo de la invención

La presente invención se refiere a un procedimiento y un aparato para encriptar señales para su transmisión.

II. Descripción de la técnica relacionada

En un sistema de comunicación inalámbrico, es deseable que el proveedor de servicios pueda verificar que una petición de servicio desde una estación remota es de un usuario válido. En algunos sistemas de teléfono celular actuales, tales como los que hacen uso de la tecnología analógica AMPS, no se hace ninguna previsión para impedir el acceso no autorizado al sistema. Por consiguiente, el fraude está extendido en estos sistemas. Un medio fraudulento para obtener servicio se conoce como clonación, en el que un usuario no autorizado intercepta la información necesaria para iniciar una llamada. Posteriormente, el usuario no autorizado puede programar un teléfono móvil usando la información interceptada y usar ese teléfono para recibir de forma fraudulenta servicio telefónico.

Para superar estas y otras dificultades, muchos sistemas de teléfono celular han implementado esquemas de autenticación tales como los estandarizados por la Asociación de la Industria de las Telecomunicaciones (TIA) en la norma EIA/TIA/IS-54-B. Un aspecto de este esquema de autenticación es la encriptación de información, transmitida por el aire, que se requiere para recibir servicio. Esta información se encripta usando el algoritmo de encriptación de mensajes celulares (CMEA). El algoritmo de CMEA se da a conocer en la patente estadounidense n.º 5,159,634, titulada "CRYPTOSYSTEM FOR CELLULAR TELEPHONY", incorporada al presente documento por referencia.

Se han descubierto varios puntos débiles principales en el CMEA que permiten descifrar la información encriptada usando equipos de cálculo convencionales actuales en un periodo de tiempo relativamente corto. Estos puntos débiles se explicarán meticulosamente a continuación en el presente documento seguido por una descripción de la presente invención que supera estos puntos débiles. El CMEA se ha publicado en Internet, por tanto estos puntos débiles puede descubrirlos cualquiera que tenga interés. Por tanto, es deseable un nuevo algoritmo para encriptación para reemplazar el CMEA para evitar la intercepción y el uso fraudulento de la información de autenticación necesaria para iniciar un servicio celular.

La patente estadounidense n.º US 5,594,797 publicada el 14 de enero de 1997 y cedida a Nokia Mobile Phones da a conocer un procedimiento y un aparato para la encriptación de teléfono celular digital que incluye un conmutador cuando se requiere una elección entre seguridad de compatibilidad y una mayor seguridad.

Sumario de la invención

Según un aspecto de la invención, tal como se expone en las reivindicaciones adjuntas, se proporciona un procedimiento de transformación de un conjunto de señales de mensaje que representan un mensaje para su transmisión en un sistema de comunicaciones, comprendiendo el procedimiento: codificar en primer lugar una de dicho conjunto de señales de mensaje según una primera transformación por clave; codificar en segundo lugar dicha señal de dicho conjunto de señales de mensaje según al menos una transformación por clave adicional; codificar en tercer lugar dicha señal de dicho conjunto de señales de mensaje según una transformación de autoinversión en la que se altera al menos una de dicho conjunto de señales de mensaje; codificar en cuarto lugar dicha señal de dicho conjunto de señales de mensaje según al menos una transformación por clave inversa adicional en el que cada una de dicha al menos una transformación por clave inversa adicional es una inversa correspondiente de dicha al menos una transformación por clave adicional; y codificar en quinto lugar dicha señal de dicho conjunto de señales de mensaje según una primera transformación por clave inversa en el que dicha primera transformación por clave inversa es la inversa de dicha primera transformación por clave.

Según otro aspecto de la invención se proporciona un procedimiento de encriptación de señales para su transmisión, comprendiendo el procedimiento codificar dichas señales aplicando a las mismas una pluralidad de transformaciones que son una combinación predeterminada de transformaciones por clave, de autoinversión y/o por clave inversa.

Según un aspecto adicional de la invención se proporciona un aparato para encriptar señales para su transmisión, comprendiendo el aparato una pluralidad de fases de codificación dispuestas respecto a las señales para su transmisión aplicando una pluralidad correspondiente de transformaciones que son una combinación predeterminada de transformaciones por clave, de autoinversión y/o por clave inversa.

La codificación de longitud variable de encriptación por bloques (BEVL), que implementa la invención y que va a describirse en el presente documento, supera los puntos débiles identificados del algoritmo de CMEA. La realización preferida de la presente invención tiene las siguientes propiedades:

• encripta bloques de longitud variable, preferiblemente de al menos dos bytes de longitud;
• es de autoinversión;
• usa muy poca memoria dinámica, y sólo 512 bytes de tablas estáticas;
• es eficaz para evaluar en microprocesadores de 8 bits; y
• usa una clave de 64 bits, que puede modificarse de manera sencilla para usar una clave más larga o más corta.

El primer punto débil identificado en el CMEA es que la tabla de CAVE (autenticación celular, privacidad y encriptación de voz) usada para las consultas en tabla es incompleta. Produce sólo 164 valores diferentes en lugar de 256. La existencia de un gran número de valores imposibles hace posible estimar valores de retorno de tbox() o bytes de clave, y verificar las estimaciones. Este primer punto débil se mitiga en la presente invención reemplazando la tabla de CAVE por dos tablas diferentes elegidas para eliminar las características estadísticas que pueden aprovecharse de la tabla de CAVE. Estas tablas, denominadas t1box y t2box, son permutaciones rigurosas de los 256 números enteros de 8 bits, en las que ninguna entrada aparece en su propia posición de índice. Además, t1box[i] no es igual a t2box[i], para todos los valores de i. Estas dos tablas se generaron aleatoriamente descartándose los candidatos que no cumplían los criterios anteriores.

El segundo punto débil del CMEA es el uso repetido del valor de una función denominada tbox(), evaluada a cero. El valor tbox(0) se usa dos veces en la encriptación del primer byte. Esto hace posible estimar tbox(0) y usar la estimación en la determinación de otra información sobre el proceso de cifrado, particularmente el resultado de la primera etapa del CMEA para el último byte, y los argumentos de los dos valores de tbox() usados en la encriptación del segundo byte. También hace posible, mediante un ataque con texto sin cifrar elegido, determinar tbox() probando diversos valores de texto sin cifrar hasta que aparece un patrón reconocido en el texto cifrado. Este segundo punto débil se mitiga cambiando los procedimientos de autoinversión usados en el CMEA por un conjunto preferido de procedimientos que proporcionan un mejor mezclado. Esto se realiza introduciendo una segunda pasada usando una tabla diferente (t2box). En esta situación hay dos valores de tbox() derivados de diferentes tablas con igual significación que sirven para enmascararse entre sí.

Un punto débil relacionado en el CMEA es que la información recogida del análisis de textos de diferentes longitudes puede combinarse generalmente. El uso de la segunda entrada de tbox() crítica en BEVL depende de la longitud del mensaje y hace menos factible combinar el análisis de textos de diferente longitud.

Un tercer punto débil descubierto en el CMEA es un mezclado incompleto de las entradas de memoria intermedia superiores. Los últimos n/2 bytes del texto sin cifrar se encriptan sumando simplemente un valor de tbox() y restando entonces otro valor, afectando la etapa intermedia sólo a la primera mitad de los bytes. La diferencia entre el texto cifrado y el texto sin cifrar es la diferencia entre los dos valores de tbox(). La BEVL trata este tercer punto débil realizando cinco pasadas por los datos en lugar de tres. El mezclado, realizado por CMEA...

 


Reivindicaciones:

1. Un procedimiento de transformación de un conjunto de señales de mensaje que representan un mensaje para su transmisión en un sistema de comunicaciones, comprendiendo el procedimiento:

codificar en primer lugar una de dicho conjunto de señales de mensaje según una primera transformación por clave caracterizado por las etapas de:
codificar en segundo lugar dicha primera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave adicional;
codificar en tercer lugar dicha segunda señal codificada de dicho conjunto de señales de mensaje según una transformación de autoinversión en la que se altera al menos una de dicho conjunto de señales de mensaje;
codificar en cuarto lugar dicha tercera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave inversa adicional en el que cada una de dicha al menos una transformación por clave inversa adicional es una inversa correspondiente de dicha al menos una transformación por clave adicional;
codificar en quinto lugar dicha cuarta señal codificada de dicho conjunto de señales de mensaje según una primera transformación por clave inversa en el que dicha primera transformación por clave inversa es la inversa de dicha primera transformación por clave; y

caracterizado porque dicha etapa de codificar en primer lugar se realiza según una primera tabla, y en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente, o dicha etapa de codificar en primer lugar se realiza según una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según al menos una dirección adicional.

2. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla y en una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según dicha primera tabla y en el que cada una de dichas transformaciones por clave adicionales se realiza en direcciones alternantes.

3. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla y en una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente y en dicha primera dirección.

4. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla y en una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente y en el que cada una de dichas transformaciones por clave adicionales se realiza en direcciones alternantes.

5. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla, y en el que dicha etapa de codificar en segundo lugar se realiza según dicha primera tabla.

6. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera dirección, y en el que dicha etapa de codificar en segundo lugar se realiza según dicha primera dirección.

7. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla, y en el que dicha primera tabla es una permutación.

8. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en primer lugar se realiza según una primera tabla, y en el que dicha primera tabla no es una permutación.

9. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente, y en el que dicha tabla diferente es una permutación.

10. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en segundo lugar se realiza según una tabla diferente, y en el que dicha tabla diferente no es una permutación.

11. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en tercer lugar se realiza según una transformación por clave.

12. El procedimiento según la reivindicación 1, en el que dicha etapa de codificar en tercer lugar se realiza según una transformación sin clave.

13. El procedimiento según la reivindicación 1, en el que dicha primera transformación por clave comprende las etapas de

recibir un valor de índice;

recibir una tabla; y

realizar una consulta en tabla según dicho valor de índice y dicha tabla.

14. El procedimiento según la reivindicación 13, que comprende además procesar dicho valor de índice y en el que dicha etapa de realizar una consulta en tabla se realiza según el resultado de dicho procesamiento de dicho valor de índice.

15. El procedimiento según la reivindicación 14, que comprende además procesar adicionalmente el resultado de dicha consulta en tabla.

16. El procedimiento según la reivindicación 15, en el que dicho procesamiento adicional del resultado de dicha consulta en tabla comprende realizar consultas en tabla adicionales según dicho resultado.

17. El procedimiento según la reivindicación 15, en el que dicho procesamiento adicional del resultado de dicha consulta en tabla comprende realizar operaciones booleanas en dicho resultado.

18. Un programa informático que comprende instrucciones de programa para hacer que un aparato de cálculo realice el procedimiento según una cualquiera de las reivindicaciones 1 a 17, cuando dicho programa se ejecuta en el aparato de cálculo.

19. Un programa informático según la reivindicación 18, implementado en un medio de registro.

20. Un programa informático según la reivindicación 18, implementado en una señal de portadora.

21. Un programa informático según la reivindicación 18, implementado en una memoria de sólo lectura.

22. Aparato (20, 70) adecuado para transformar un conjunto de señales de mensaje que representan un mensaje para su transmisión en un sistema de comunicación que comprende;

primeros medios (1) de codificación para codificar una de dicho conjunto de señales de mensaje según una primera transformación por clave caracterizado porque se prevén:
segundos medios (2) de codificación para codificar dicha primera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave adicional;
terceros medios (3) de codificación para codificar dicha segunda señal codificada de dicho conjunto de señales de mensaje según una transformación de autoinversión en la que se altera al menos una de dicho conjunto de señales de mensaje;
cuartos medios (4) de codificación para codificar dicha tercera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave inversa adicional en el que cada una de dicha al menos una transformación por clave inversa adicional es una inversa correspondiente de dicha al menos una transformación por clave adicional;
quintos medios (5) de codificación para codificar dicha cuarta señal codificada de dicho conjunto de señales de mensaje según una primera transformación por clave inversa en el que dicha primera transformación por clave inversa es la inversa de dicha primera transformación por clave: y

caracterizado porque la codificación en dichos primeros medios (1) de codificación se realiza según una primera tabla, y porque la codificación en dichos segundos medios (2) de codificación se realiza según una tabla diferente, o porque la codificación en dichos primeros medios (1) de codificación se realiza según una primera dirección, y porque la codificación en dichos segundos medios (2) de codificación se realiza según al menos una dirección adicional.


 

Patentes similares o relacionadas:

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente, del 29 de Julio de 2020, de Thales Dis France SA: Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Procedimiento y dispositivo electrónico de gestión de datos, del 1 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad, del 11 de Diciembre de 2019, de Siemens Mobility GmbH: Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de […]

Imagen de 'Sistema y procedimiento para la creación y la gestión de autorizaciones…'Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados, del 31 de Octubre de 2019, de Bull SAS: Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que […]

Dispositivo y método para criptografía resonante, del 23 de Octubre de 2019, de Global Risk Advisors: Un sistema para comunicaciones seguras usando encriptación de datos, comprendiendo el sistema: una colección de dispositivos (100A, 100B, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .