ITVA20000030A1 - Metodo di trasmissione per garantire la confidenzialita' dei dati. - Google Patents
Metodo di trasmissione per garantire la confidenzialita' dei dati. Download PDFInfo
- Publication number
- ITVA20000030A1 ITVA20000030A1 IT2000VA000030A ITVA20000030A ITVA20000030A1 IT VA20000030 A1 ITVA20000030 A1 IT VA20000030A1 IT 2000VA000030 A IT2000VA000030 A IT 2000VA000030A IT VA20000030 A ITVA20000030 A IT VA20000030A IT VA20000030 A1 ITVA20000030 A1 IT VA20000030A1
- Authority
- IT
- Italy
- Prior art keywords
- blocks
- error correction
- data
- block
- correction coding
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 title claims abstract description 13
- 230000001131 transforming effect Effects 0.000 claims abstract 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0059—Convolutional codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0064—Concatenated codes
- H04L1/0065—Serial concatenated codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
METODO DI TRASMISSIONE PER GARANTIRE LA CONFIDENZIALITÀ DEI DATI
CAMPO DELL’INVENZIONE
La presente invenzione trova particolare applicazione nei sistemi di trasmissione radio di tipo punto -punto o punto-multipunto, ma anche in altri campi delle trasmissioni su diversi mezzi fisici, come la fibra ottica, il cavo coassiale e la coppia in rame normalmente definita doppino.
BACKGROUND DELL’INVENZIONE
Sistemi di cifratura a chiave simmetrica vengono normalmente utilizzati per la cifratura dei dati in sistemi di telecomunicazioni mentre si affidano a sistemi di cifratura asimmetrici i compiti di autenticazione e di supporto per lo scambio sicuro delle chiavi da utilizzare per la cifratura a chiave simmetrica
I sistemi di cifratura a chiave simmetrica disponibili sono:
• di tipo a blocco (block cypher)
• di tipo a flusso (steam cypher)
Appartiene alla prima categoria ad esempio il DES, nella sua modalità base, mentre alla seconda appartiene il DES nella modalità OFB.
I block cypher, per maggiore sicurezza, sono spesso utilizzati in una modalità definita CBC che consiste nel concatenamento di blocchi successivi secondo quanto illustrato qui di seguito.
Supponendo di voler cifrare la sequenza di blocchi M_1, M_2 etc, detta E la funzione di cifratura, IV un vettore di inizializzazione arbitrario della stessa dimensione di un blocco dati e C_1, C_2 etc. i corrispondenti blocchi cifrati, il concatenamento avviene nel seguente modo utilizzando la funzione logica XOR a bit dei blocchi.
In ricezione la decifratura avviene con la funzione D utilizzata in questo modo:
Gli stream cypher hanno lo svantaggio che richiedono la sincronizzazione della stazione trasmittente e di quella ricevente a livello di funzionalità crittografica, ovvero gli stati delle corrispondenti funzionalità nelle due stazioni devono essere allineati. In caso di disallineamento si perdono ingenti quantità di traffico.
I block cypher invece moltiplicano gli errori di trasmissione aH’intemo del blocco e, nel caso di modalità CBC anche nel successivo blocco. Ovvero Γ errata ricezione di un unico bit ad esempio di C_2 provoca l’intera corruzione di M_2 ed M_3.
SCOPO E SOMMARIO DELL’INVENZIONE
In sistemi di trasmissione dotati di codice a correzione d’errore (FEC) e cifratura, ignorare l’interazione tra FEC e cifratura in termini di correzione degli errori del canale, può portare alle problematiche indicate nel precedente paragrafo; ovvero la scelta di codici di tipo stream cypher richiede un meccanismo di sincronizzazione degli stati che deve essere robusto per evitare il disallineamento con conseguente perdita di intere porzioni di traffico mentre la scelta di codici di tipo block cypher può portare alla propagazione degli errori peggiorando considerevolmente le prestazioni del sistema rispetto a quelle del sistema senza crittografia.
Con la presente invenzione, invece, un tradizionale block cypher, eventualmente con concatenamento CBC, viene allineato al blocco codificato con il FEC annullando in tal modo gli effetti negativi della propagazione degli errori. Il corretto posizionamento della funzionalità di cifratura prima dell’ inserimento della codifica FEC in trasmissione e della funzionalità di decifratura dopo la decodifica FEC in ricezione consente di ottenere i massimi vantaggi.
Un aspetto innovativo dell’invenzione è rinserimento un numero intero (uno o più) di blocchi cifrati all’interno di un blocco FEC. Opzionalmente, la codifica a correzione di errore può anche essere effettuata su un numero intero di blocchi cifrati e su blocchi di bit aggiuntivi non cifrati.
Secondo una realizzazione preferita che prevede l’uso del concatenamento CBC, si reinizializza il CBC con un vettore di inizializzazione almeno in corrispondenza di ogni nuovo blocco FEC.
BREVE DESCRIZIONE DEI DISEGNI
Ulteriori scopi e vantaggi dell’invenzione risulteranno evidenti dalla descrizione che segue fatta a titolo non limitativo e corredata dalle figure allegate in cui:
la Figura 1 mostra il corretto posizionamento dei blocchi logici nella catena di trasmissione.
DESCRIZIONE DI UNA FORMA DI REALIZZAZIONE DELL’INVENZIONE
Per poter illustrare più chiaramente l’invenzione, si considera il caso, di rilevante interesse, in cui il codice a correzione d’errore è un Reed Solomon mentre la cifratura è ottenuta con un DES con la modalità CBC. Si ipotizza che l’informazione da cifrare e proteggere sia organizzata in blocchi di 48 byte, pari alla lunghezza del payload di una cella ATM. Ovviamente l’invenzione può essere convenientemente applicata anche per codici, cifrature e blocchi diversi da quelli citati.
In trasmissione (figura 1) viene identificato un blocco informativo base di dimensione fissa, che considereremo, senza per questo intendere ridurre la generalità dell’invenzione, di 48 byte. Tale blocco viene cifrato con il DES CBC concatenando 6 blocchi DES secondo la modalità CBC ed inizializzando il CBC con un vettore di inizializzazione prima del primo di tali 6 blocchi. Il vettore di inizializzazione può essere sempre lo stesso o diverso ogni volta purché il suo valore nel primo caso o la sequenza di valori nel secondo caso siano noti sia al trasmettitore che al ricevitore.
Elemento essenziale di questa particolare forma di realizzazione dell’invenzione è la reinizializzazione del concatenamento CBC con il vettore di inizializzazione ad ogni blocco.
Questa operazione di cifratura produce un blocco cifrato di 48 byte. Uno o più di tali blocchi cifrati vengono poi, eventualmente insieme ad altre informazioni non cifrate, inviati al codificatore FEC che aggiunge l’opportuna ridondanza per la correzione degli errori del canale nel ricevitore ed i blocchi cifrati e codificati cosi ottenuti vengono trasmessi al ricevitore. Il ricevitore come prima operazione esegue la decodifica del FEC per correggere gli errori di canale su ciascuno di detti blocchi cifrati e codificati.
Se tale operazione ha successo, a valle di tale operazione, il ricevitore possiede i blocchi cifrati originali e può mandarli alla funzione di decifratura senza alcun rischio di propagazione degli errori. Se l’operazione fallisce ed il codice lo rileva, l’intero blocco cifrato e codificato, non correggibile tramite il FEC viene scartato e quindi la funzione di decifratura, anche in questo caso, non riceve dati errati e quindi non sussiste il rischio di propagare gli errori.
Nella remota possibilità che un errore di canale non sia correggibile dal FEC e non venga nemmeno rilevato, il FEC stesso introdurrà una moltiplicazione degli errori dei blocchi cifrati tale che la successiva moltiplicazione degli errori dovuta alla decifratura di blocchi errati sarà trascurabile e quindi non peggiora le prestazioni rispetto al sistema privo di cifratura.
Essendo il CBC reiniziai izzato ad ogni blocco gli errori non si propagano mai oltre il confine del blocco, dando a questo sistema le migliori prestazioni e robustezza nei confronti dei sistemi facenti parte dell’arte nota e sopra descritti.
Claims (1)
- RIVENDICAZIONI 1. Metodo di trasmissione di dati da una stazione trasmittente ad una stazione ricevente atto a proteggere la confidenzialità dei dati e la robustezza della trasmissione, comprendente effettuare nella stazione trasmittente una codifica a correzione d’errore (FEC) dei dati da trasmettere, producendo blocchi codificati, ed effettuare nella stazione ricevente la corrispondente decodifica di detti blocchi codificati, caratterizzato dal fatto che comprende cifrare i dati da trasmettere con una cifratura a blocco trasformante blocchi di dati non cifrati in blocchi cifrati, prima di detta codifica a correzione d’errore; decifrare i blocchi codificati ricevuti, dopo aver effettuato la corrispondente decodifica del codice a correzione d’errore, con la decifratura corrispondente a detta cifratura a blocco. 2. il metodo di trasmissione della rivendicazione 1 in cui detta codifica a correzione d’errore è effettuata su un numero intero di blocchi cifrati. 3. Il metodo di trasmissione della rivendicazione 1 in cui detta codifica a correzione d’errore è effettuata su un numero intero di blocchi cifrati e su blocchi di bit aggiuntivi non cifrati. 4. Il metodo secondo una delle rivendicazioni 2 o 3 in cui detta cifratura avviene secondo un algoritmo di cifratura a blocco applicato secondo la modalità di concatenamento CBC; detto concatenamento CBC non si estende mai oltre i confini di un blocco codificato con detta codifica a correzione d’errore (FEC), ma viene reinizializzato almeno all’inizio di ogni nuovo blocco codificato (FEC) con un vettore di inizializzazione noto sia alla stazione trasmittente che alla stazione ricevente. 5. Il metodo della rivendicazione 4 in cui la reini zi alizzazione del concatenamento CBC avviene sempre utilizzando uno stesso vettore di inizializzazione. 6. Il metodo secondo una delle rivendicazioni 4 e 5 in cui detto algoritmo di cifratura a blocco è il DES. 7. Il metodo secondo una delle rivendicazioni 4 e 5 in cui detto algoritmo di cifratura a blocco è il triplo DES. 8. Il metodo secondo una delle rivendicazioni da 1 a 7 in cui detto codice a correzione d’errore è il Reed Solomon. 9. Il metodo secondo una delle rivendicazioni da 1 a 7 in cui detto codice a correzione d’errore è un codice concatenato con il Reed Solomon esterno e un codice convoluzionale interno.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2000VA000030A ITVA20000030A1 (it) | 2000-08-11 | 2000-08-11 | Metodo di trasmissione per garantire la confidenzialita' dei dati. |
AT01117538T ATE377308T1 (de) | 2000-08-11 | 2001-07-20 | Übertragungsverfahren zur gewährleistung der datenvertraulichkeit |
DE60131127T DE60131127T2 (de) | 2000-08-11 | 2001-07-20 | Übertragungsverfahren zur Gewährleistung der Datenvertraulichkeit |
ES01117538T ES2295089T3 (es) | 2000-08-11 | 2001-07-20 | Procedimiento de transmision para garantizar la confidencialidad de los datos. |
EP01117538A EP1193904B1 (en) | 2000-08-11 | 2001-07-20 | Transmission method to assure data confidentiality. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2000VA000030A ITVA20000030A1 (it) | 2000-08-11 | 2000-08-11 | Metodo di trasmissione per garantire la confidenzialita' dei dati. |
Publications (2)
Publication Number | Publication Date |
---|---|
ITVA20000030A0 ITVA20000030A0 (it) | 2000-08-11 |
ITVA20000030A1 true ITVA20000030A1 (it) | 2002-02-11 |
Family
ID=11460822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT2000VA000030A ITVA20000030A1 (it) | 2000-08-11 | 2000-08-11 | Metodo di trasmissione per garantire la confidenzialita' dei dati. |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1193904B1 (it) |
AT (1) | ATE377308T1 (it) |
DE (1) | DE60131127T2 (it) |
ES (1) | ES2295089T3 (it) |
IT (1) | ITVA20000030A1 (it) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941725B2 (en) | 2005-12-21 | 2011-05-10 | Stmicroelectronics Sa | Method for ciphering data with error correction code |
US10735199B2 (en) | 2018-01-02 | 2020-08-04 | Bank Of America Corporation | File based transmission validation and failure location identification system |
EP3654576B1 (en) * | 2018-11-16 | 2021-07-28 | Siemens Aktiengesellschaft | Computer-implemented method for error-correction-encoding and encrypting of a file |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
US5420883A (en) * | 1993-05-17 | 1995-05-30 | Hughes Aircraft Company | Train location and control using spread spectrum radio communications |
US6151296A (en) * | 1997-06-19 | 2000-11-21 | Qualcomm Incorporated | Bit interleaving for orthogonal frequency division multiplexing in the transmission of digital signals |
US6009553A (en) * | 1997-12-15 | 1999-12-28 | The Whitaker Corporation | Adaptive error correction for a communications link |
US6311167B1 (en) * | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
-
2000
- 2000-08-11 IT IT2000VA000030A patent/ITVA20000030A1/it unknown
-
2001
- 2001-07-20 AT AT01117538T patent/ATE377308T1/de not_active IP Right Cessation
- 2001-07-20 DE DE60131127T patent/DE60131127T2/de not_active Expired - Lifetime
- 2001-07-20 EP EP01117538A patent/EP1193904B1/en not_active Expired - Lifetime
- 2001-07-20 ES ES01117538T patent/ES2295089T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ES2295089T3 (es) | 2008-04-16 |
ATE377308T1 (de) | 2007-11-15 |
ITVA20000030A0 (it) | 2000-08-11 |
EP1193904A3 (en) | 2003-11-05 |
DE60131127T2 (de) | 2008-04-03 |
EP1193904B1 (en) | 2007-10-31 |
DE60131127D1 (de) | 2007-12-13 |
EP1193904A2 (en) | 2002-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8964981B2 (en) | Method and system for transmitting signaling information over a data transport network | |
CN106656475B (zh) | 一种用于高速加密的新型对称型密钥加密方法 | |
KR100519839B1 (ko) | 메시지 프레임 암호화 방법 | |
RU2736870C1 (ru) | Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса | |
EP1094634B1 (en) | Automatic resynchronization of crypto-sync information | |
US10182039B2 (en) | Encrypted and authenticated data frame | |
KR20090108052A (ko) | 정보 송신 보안 방법 | |
US20140044262A1 (en) | Low Latency Encryption and Authentication in Optical Transport Networks | |
US20020018561A1 (en) | Data encryption and decryption using error correction methodologies | |
CN111194531B (zh) | 用于在多个信道上发送数字数据的方法 | |
Muzaffar et al. | Lightweight, single-clock-cycle, multilayer cipher for single-channel IoT communication: Design and implementation | |
ITVA20000030A1 (it) | Metodo di trasmissione per garantire la confidenzialita' dei dati. | |
CN108494554B (zh) | 一种基于双明文的数据对称加密方法 | |
CN104796249A (zh) | 用于微电脑的串行通讯数据的加密方法 | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
CN108737075B (zh) | 一种生成共享密钥的方法、装置及*** | |
Song et al. | Secure frame format for avoiding replay attack in Distributed Network Protocol (DNP3) | |
KR100776338B1 (ko) | 전력선 통신 데이터 인증 장치 | |
CN101093627B (zh) | 密码编译码装置 | |
KR100314235B1 (ko) | 티에스비트열의데이터디이에스디스클램블링장치 | |
Muzaffar et al. | Secure ECS Communication | |
SONG et al. | A data encryption transmission scheme based on wifi | |
CN114584333A (zh) | 一种数据传输方法、通信装置及通信*** | |
KR20190135663A (ko) | 보안이 강화된 ofb 모드의 암호화 방법 | |
JP2003163658A (ja) | 同報暗号通信のための鍵配送・認証方法 |