ITVA20000030A1 - Metodo di trasmissione per garantire la confidenzialita' dei dati. - Google Patents

Metodo di trasmissione per garantire la confidenzialita' dei dati. Download PDF

Info

Publication number
ITVA20000030A1
ITVA20000030A1 IT2000VA000030A ITVA20000030A ITVA20000030A1 IT VA20000030 A1 ITVA20000030 A1 IT VA20000030A1 IT 2000VA000030 A IT2000VA000030 A IT 2000VA000030A IT VA20000030 A ITVA20000030 A IT VA20000030A IT VA20000030 A1 ITVA20000030 A1 IT VA20000030A1
Authority
IT
Italy
Prior art keywords
blocks
error correction
data
block
correction coding
Prior art date
Application number
IT2000VA000030A
Other languages
English (en)
Inventor
Claudio Santacesaria
Original Assignee
Siemens Inf & Comm Networks
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Inf & Comm Networks filed Critical Siemens Inf & Comm Networks
Priority to IT2000VA000030A priority Critical patent/ITVA20000030A1/it
Publication of ITVA20000030A0 publication Critical patent/ITVA20000030A0/it
Priority to AT01117538T priority patent/ATE377308T1/de
Priority to DE60131127T priority patent/DE60131127T2/de
Priority to ES01117538T priority patent/ES2295089T3/es
Priority to EP01117538A priority patent/EP1193904B1/en
Publication of ITVA20000030A1 publication Critical patent/ITVA20000030A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0059Convolutional codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0065Serial concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

METODO DI TRASMISSIONE PER GARANTIRE LA CONFIDENZIALITÀ DEI DATI
CAMPO DELL’INVENZIONE
La presente invenzione trova particolare applicazione nei sistemi di trasmissione radio di tipo punto -punto o punto-multipunto, ma anche in altri campi delle trasmissioni su diversi mezzi fisici, come la fibra ottica, il cavo coassiale e la coppia in rame normalmente definita doppino.
BACKGROUND DELL’INVENZIONE
Sistemi di cifratura a chiave simmetrica vengono normalmente utilizzati per la cifratura dei dati in sistemi di telecomunicazioni mentre si affidano a sistemi di cifratura asimmetrici i compiti di autenticazione e di supporto per lo scambio sicuro delle chiavi da utilizzare per la cifratura a chiave simmetrica
I sistemi di cifratura a chiave simmetrica disponibili sono:
• di tipo a blocco (block cypher)
• di tipo a flusso (steam cypher)
Appartiene alla prima categoria ad esempio il DES, nella sua modalità base, mentre alla seconda appartiene il DES nella modalità OFB.
I block cypher, per maggiore sicurezza, sono spesso utilizzati in una modalità definita CBC che consiste nel concatenamento di blocchi successivi secondo quanto illustrato qui di seguito.
Supponendo di voler cifrare la sequenza di blocchi M_1, M_2 etc, detta E la funzione di cifratura, IV un vettore di inizializzazione arbitrario della stessa dimensione di un blocco dati e C_1, C_2 etc. i corrispondenti blocchi cifrati, il concatenamento avviene nel seguente modo utilizzando la funzione logica XOR a bit dei blocchi.
In ricezione la decifratura avviene con la funzione D utilizzata in questo modo:
Gli stream cypher hanno lo svantaggio che richiedono la sincronizzazione della stazione trasmittente e di quella ricevente a livello di funzionalità crittografica, ovvero gli stati delle corrispondenti funzionalità nelle due stazioni devono essere allineati. In caso di disallineamento si perdono ingenti quantità di traffico.
I block cypher invece moltiplicano gli errori di trasmissione aH’intemo del blocco e, nel caso di modalità CBC anche nel successivo blocco. Ovvero Γ errata ricezione di un unico bit ad esempio di C_2 provoca l’intera corruzione di M_2 ed M_3.
SCOPO E SOMMARIO DELL’INVENZIONE
In sistemi di trasmissione dotati di codice a correzione d’errore (FEC) e cifratura, ignorare l’interazione tra FEC e cifratura in termini di correzione degli errori del canale, può portare alle problematiche indicate nel precedente paragrafo; ovvero la scelta di codici di tipo stream cypher richiede un meccanismo di sincronizzazione degli stati che deve essere robusto per evitare il disallineamento con conseguente perdita di intere porzioni di traffico mentre la scelta di codici di tipo block cypher può portare alla propagazione degli errori peggiorando considerevolmente le prestazioni del sistema rispetto a quelle del sistema senza crittografia.
Con la presente invenzione, invece, un tradizionale block cypher, eventualmente con concatenamento CBC, viene allineato al blocco codificato con il FEC annullando in tal modo gli effetti negativi della propagazione degli errori. Il corretto posizionamento della funzionalità di cifratura prima dell’ inserimento della codifica FEC in trasmissione e della funzionalità di decifratura dopo la decodifica FEC in ricezione consente di ottenere i massimi vantaggi.
Un aspetto innovativo dell’invenzione è rinserimento un numero intero (uno o più) di blocchi cifrati all’interno di un blocco FEC. Opzionalmente, la codifica a correzione di errore può anche essere effettuata su un numero intero di blocchi cifrati e su blocchi di bit aggiuntivi non cifrati.
Secondo una realizzazione preferita che prevede l’uso del concatenamento CBC, si reinizializza il CBC con un vettore di inizializzazione almeno in corrispondenza di ogni nuovo blocco FEC.
BREVE DESCRIZIONE DEI DISEGNI
Ulteriori scopi e vantaggi dell’invenzione risulteranno evidenti dalla descrizione che segue fatta a titolo non limitativo e corredata dalle figure allegate in cui:
la Figura 1 mostra il corretto posizionamento dei blocchi logici nella catena di trasmissione.
DESCRIZIONE DI UNA FORMA DI REALIZZAZIONE DELL’INVENZIONE
Per poter illustrare più chiaramente l’invenzione, si considera il caso, di rilevante interesse, in cui il codice a correzione d’errore è un Reed Solomon mentre la cifratura è ottenuta con un DES con la modalità CBC. Si ipotizza che l’informazione da cifrare e proteggere sia organizzata in blocchi di 48 byte, pari alla lunghezza del payload di una cella ATM. Ovviamente l’invenzione può essere convenientemente applicata anche per codici, cifrature e blocchi diversi da quelli citati.
In trasmissione (figura 1) viene identificato un blocco informativo base di dimensione fissa, che considereremo, senza per questo intendere ridurre la generalità dell’invenzione, di 48 byte. Tale blocco viene cifrato con il DES CBC concatenando 6 blocchi DES secondo la modalità CBC ed inizializzando il CBC con un vettore di inizializzazione prima del primo di tali 6 blocchi. Il vettore di inizializzazione può essere sempre lo stesso o diverso ogni volta purché il suo valore nel primo caso o la sequenza di valori nel secondo caso siano noti sia al trasmettitore che al ricevitore.
Elemento essenziale di questa particolare forma di realizzazione dell’invenzione è la reinizializzazione del concatenamento CBC con il vettore di inizializzazione ad ogni blocco.
Questa operazione di cifratura produce un blocco cifrato di 48 byte. Uno o più di tali blocchi cifrati vengono poi, eventualmente insieme ad altre informazioni non cifrate, inviati al codificatore FEC che aggiunge l’opportuna ridondanza per la correzione degli errori del canale nel ricevitore ed i blocchi cifrati e codificati cosi ottenuti vengono trasmessi al ricevitore. Il ricevitore come prima operazione esegue la decodifica del FEC per correggere gli errori di canale su ciascuno di detti blocchi cifrati e codificati.
Se tale operazione ha successo, a valle di tale operazione, il ricevitore possiede i blocchi cifrati originali e può mandarli alla funzione di decifratura senza alcun rischio di propagazione degli errori. Se l’operazione fallisce ed il codice lo rileva, l’intero blocco cifrato e codificato, non correggibile tramite il FEC viene scartato e quindi la funzione di decifratura, anche in questo caso, non riceve dati errati e quindi non sussiste il rischio di propagare gli errori.
Nella remota possibilità che un errore di canale non sia correggibile dal FEC e non venga nemmeno rilevato, il FEC stesso introdurrà una moltiplicazione degli errori dei blocchi cifrati tale che la successiva moltiplicazione degli errori dovuta alla decifratura di blocchi errati sarà trascurabile e quindi non peggiora le prestazioni rispetto al sistema privo di cifratura.
Essendo il CBC reiniziai izzato ad ogni blocco gli errori non si propagano mai oltre il confine del blocco, dando a questo sistema le migliori prestazioni e robustezza nei confronti dei sistemi facenti parte dell’arte nota e sopra descritti.

Claims (1)

  1. RIVENDICAZIONI 1. Metodo di trasmissione di dati da una stazione trasmittente ad una stazione ricevente atto a proteggere la confidenzialità dei dati e la robustezza della trasmissione, comprendente effettuare nella stazione trasmittente una codifica a correzione d’errore (FEC) dei dati da trasmettere, producendo blocchi codificati, ed effettuare nella stazione ricevente la corrispondente decodifica di detti blocchi codificati, caratterizzato dal fatto che comprende cifrare i dati da trasmettere con una cifratura a blocco trasformante blocchi di dati non cifrati in blocchi cifrati, prima di detta codifica a correzione d’errore; decifrare i blocchi codificati ricevuti, dopo aver effettuato la corrispondente decodifica del codice a correzione d’errore, con la decifratura corrispondente a detta cifratura a blocco. 2. il metodo di trasmissione della rivendicazione 1 in cui detta codifica a correzione d’errore è effettuata su un numero intero di blocchi cifrati. 3. Il metodo di trasmissione della rivendicazione 1 in cui detta codifica a correzione d’errore è effettuata su un numero intero di blocchi cifrati e su blocchi di bit aggiuntivi non cifrati. 4. Il metodo secondo una delle rivendicazioni 2 o 3 in cui detta cifratura avviene secondo un algoritmo di cifratura a blocco applicato secondo la modalità di concatenamento CBC; detto concatenamento CBC non si estende mai oltre i confini di un blocco codificato con detta codifica a correzione d’errore (FEC), ma viene reinizializzato almeno all’inizio di ogni nuovo blocco codificato (FEC) con un vettore di inizializzazione noto sia alla stazione trasmittente che alla stazione ricevente. 5. Il metodo della rivendicazione 4 in cui la reini zi alizzazione del concatenamento CBC avviene sempre utilizzando uno stesso vettore di inizializzazione. 6. Il metodo secondo una delle rivendicazioni 4 e 5 in cui detto algoritmo di cifratura a blocco è il DES. 7. Il metodo secondo una delle rivendicazioni 4 e 5 in cui detto algoritmo di cifratura a blocco è il triplo DES. 8. Il metodo secondo una delle rivendicazioni da 1 a 7 in cui detto codice a correzione d’errore è il Reed Solomon. 9. Il metodo secondo una delle rivendicazioni da 1 a 7 in cui detto codice a correzione d’errore è un codice concatenato con il Reed Solomon esterno e un codice convoluzionale interno.
IT2000VA000030A 2000-08-11 2000-08-11 Metodo di trasmissione per garantire la confidenzialita' dei dati. ITVA20000030A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IT2000VA000030A ITVA20000030A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione per garantire la confidenzialita' dei dati.
AT01117538T ATE377308T1 (de) 2000-08-11 2001-07-20 Übertragungsverfahren zur gewährleistung der datenvertraulichkeit
DE60131127T DE60131127T2 (de) 2000-08-11 2001-07-20 Übertragungsverfahren zur Gewährleistung der Datenvertraulichkeit
ES01117538T ES2295089T3 (es) 2000-08-11 2001-07-20 Procedimiento de transmision para garantizar la confidencialidad de los datos.
EP01117538A EP1193904B1 (en) 2000-08-11 2001-07-20 Transmission method to assure data confidentiality.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT2000VA000030A ITVA20000030A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione per garantire la confidenzialita' dei dati.

Publications (2)

Publication Number Publication Date
ITVA20000030A0 ITVA20000030A0 (it) 2000-08-11
ITVA20000030A1 true ITVA20000030A1 (it) 2002-02-11

Family

ID=11460822

Family Applications (1)

Application Number Title Priority Date Filing Date
IT2000VA000030A ITVA20000030A1 (it) 2000-08-11 2000-08-11 Metodo di trasmissione per garantire la confidenzialita' dei dati.

Country Status (5)

Country Link
EP (1) EP1193904B1 (it)
AT (1) ATE377308T1 (it)
DE (1) DE60131127T2 (it)
ES (1) ES2295089T3 (it)
IT (1) ITVA20000030A1 (it)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941725B2 (en) 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
US10735199B2 (en) 2018-01-02 2020-08-04 Bank Of America Corporation File based transmission validation and failure location identification system
EP3654576B1 (en) * 2018-11-16 2021-07-28 Siemens Aktiengesellschaft Computer-implemented method for error-correction-encoding and encrypting of a file

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
US5420883A (en) * 1993-05-17 1995-05-30 Hughes Aircraft Company Train location and control using spread spectrum radio communications
US6151296A (en) * 1997-06-19 2000-11-21 Qualcomm Incorporated Bit interleaving for orthogonal frequency division multiplexing in the transmission of digital signals
US6009553A (en) * 1997-12-15 1999-12-28 The Whitaker Corporation Adaptive error correction for a communications link
US6311167B1 (en) * 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit

Also Published As

Publication number Publication date
ES2295089T3 (es) 2008-04-16
ATE377308T1 (de) 2007-11-15
ITVA20000030A0 (it) 2000-08-11
EP1193904A3 (en) 2003-11-05
DE60131127T2 (de) 2008-04-03
EP1193904B1 (en) 2007-10-31
DE60131127D1 (de) 2007-12-13
EP1193904A2 (en) 2002-04-03

Similar Documents

Publication Publication Date Title
US8964981B2 (en) Method and system for transmitting signaling information over a data transport network
CN106656475B (zh) 一种用于高速加密的新型对称型密钥加密方法
KR100519839B1 (ko) 메시지 프레임 암호화 방법
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
US10182039B2 (en) Encrypted and authenticated data frame
KR20090108052A (ko) 정보 송신 보안 방법
US20140044262A1 (en) Low Latency Encryption and Authentication in Optical Transport Networks
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
CN111194531B (zh) 用于在多个信道上发送数字数据的方法
Muzaffar et al. Lightweight, single-clock-cycle, multilayer cipher for single-channel IoT communication: Design and implementation
ITVA20000030A1 (it) Metodo di trasmissione per garantire la confidenzialita' dei dati.
CN108494554B (zh) 一种基于双明文的数据对称加密方法
CN104796249A (zh) 用于微电脑的串行通讯数据的加密方法
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
CN108737075B (zh) 一种生成共享密钥的方法、装置及***
Song et al. Secure frame format for avoiding replay attack in Distributed Network Protocol (DNP3)
KR100776338B1 (ko) 전력선 통신 데이터 인증 장치
CN101093627B (zh) 密码编译码装置
KR100314235B1 (ko) 티에스비트열의데이터디이에스디스클램블링장치
Muzaffar et al. Secure ECS Communication
SONG et al. A data encryption transmission scheme based on wifi
CN114584333A (zh) 一种数据传输方法、通信装置及通信***
KR20190135663A (ko) 보안이 강화된 ofb 모드의 암호화 방법
JP2003163658A (ja) 同報暗号通信のための鍵配送・認証方法