RU98102784A - DECODING REPEATED DATA IN THE ENCRYPTED COMMUNICATION SYSTEM - Google Patents

DECODING REPEATED DATA IN THE ENCRYPTED COMMUNICATION SYSTEM

Info

Publication number
RU98102784A
RU98102784A RU98102784/09A RU98102784A RU98102784A RU 98102784 A RU98102784 A RU 98102784A RU 98102784/09 A RU98102784/09 A RU 98102784/09A RU 98102784 A RU98102784 A RU 98102784A RU 98102784 A RU98102784 A RU 98102784A
Authority
RU
Russia
Prior art keywords
block
blocks
received
errors
retransmission
Prior art date
Application number
RU98102784/09A
Other languages
Russian (ru)
Other versions
RU2147793C1 (en
Inventor
В.Брайт Майкл
Дж.Паппас Скотт
Дж.Доберштейн Кевин
Original Assignee
Моторола, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/650,071 external-priority patent/US5694473A/en
Application filed by Моторола, Инк. filed Critical Моторола, Инк.
Publication of RU98102784A publication Critical patent/RU98102784A/en
Application granted granted Critical
Publication of RU2147793C1 publication Critical patent/RU2147793C1/en

Links

Claims (10)

1. Способ дешифрования повторно передаваемых данных в системе шифрованной связи, отличающийся тем, что производят прием сообщения, содержащего параметр синхронизации шифрования и множество шифрованных блоков, до тех пор, пока первый блок из числа множества шифрованных блоков, не будет принят с ошибками, генерируют первый ключевой поток из параметров синхронизации шифрования и, по меньшей мере, один блок из множества шифрованных блоков, дешифруют с помощью первого ключевого потока множество шифрованных блоков, принятых без ошибок, до того, как первый блок из числа множества шифрованных блоков будет принят с ошибками, определяют инициирующий блок из сообщения, когда первый блок из числа множества шифрованных блоков принят с ошибками, передают второе сообщение, запрашивающее повторную передачу первого блока, и при приеме повторной передачи первого блока без ошибок, генерируют второй ключевой поток из инициирующего блока и повторной передачи первого блока, и дешифруют повторную передачу первого блока с помощью второго ключевого потока.1. A method for decrypting retransmitted data in an encrypted communication system, characterized in that a message containing an encryption synchronization parameter and a plurality of encrypted blocks is received, until the first block from the plurality of encrypted blocks is received in error, the first a key stream from encryption synchronization parameters and at least one block from a plurality of encrypted blocks are decrypted using the first key stream, a plurality of encrypted blocks received without errors before how the first block from among the set of encrypted blocks will be received with errors, the initiating block from the message is determined when the first block from among the set of encrypted blocks is received with errors, a second message is transmitted requesting the retransmission of the first block, and when receiving the retransmission of the first block without errors, generate a second key stream from the initiating block and retransmit the first block, and decrypt the retransmission of the first block using the second key stream. 2. Способ по п. 1, отличающийся тем, что маркируют в качестве нужных блоков, все блоки, последовательно принятые с ошибками, непосредственно после приема первого блока из множества шифрованных блоков, запрашивают во втором сообщении повторную передачу нужных блоков, при приеме повторной передачи первого блока и нужных блоков без ошибок генерируют второй ключевой поток: из инициирующего блока и повторной передачи первого блока и нужных блоков, и дешифруют повторную передачу первого блока и нужные блоки с помощью второго ключевого потока. 2. The method according to p. 1, characterized in that it is marked as the necessary blocks, all blocks sequentially received with errors, immediately after receiving the first block from the set of encrypted blocks, request in the second message the retransmission of the necessary blocks, when receiving the retransmission of the first block and the necessary blocks without errors generate a second key stream: from the initiating block and retransmission of the first block and the necessary blocks, and decrypt the retransmission of the first block and the necessary blocks using the second key stream. 3. Способ по п. 2, отличающийся тем, что маркируют третий блок из множества шифрованных блоков в качестве последующего блока, причем третий блок принимают непосредственно после приема ошибочных блоков, и дешифруют последующий блок непосредственно после дешифрования повторной передачи первого блока и нужных блоков. 3. The method according to claim 2, characterized in that the third block of the plurality of encrypted blocks is marked as a subsequent block, the third block being received immediately after receiving the erroneous blocks, and the subsequent block is decrypted immediately after decryption of the retransmission of the first block and the necessary blocks. 4. Способ по п. 2, отличающийся тем, что на этапе определения инициирующего блока используют параметр синхронизации шифрования в качестве инициирующего блока, когда первый блок из числа множества шифрованных блоков, принятых с ошибками, является первым блоком из множества шифрованных блоков, принятых вовремя. 4. The method according to p. 2, characterized in that at the stage of determining the initiating block, the encryption synchronization parameter is used as the initiating block, when the first block from among the set of encrypted blocks received with errors is the first block from the set of encrypted blocks received on time. 5. Способ по п. 2, отличающийся тем, что на этапе определения инициирующего блока маркируют второй блок из множества шифрованных блоков в качестве инициирующего блока, причем второй блок принимают непосредственно перед приемом первого блока. 5. The method according to p. 2, characterized in that at the stage of determining the initiating block, mark the second block from the set of encrypted blocks as the initiating block, and the second block is received immediately before receiving the first block. 6. Способ дешифрования повторно передаваемых данных в системе шифрованной связи, отличающийся тем, что принимают сообщение, содержащее параметр синхронизации шифрования и множество шифрованных блоков, содержащее N-ый блок, принятый без ошибок, и следующих непосредственно за ним М последовательных блоков, принятых с ошибками, за которыми непосредственно следует L последовательных блоков, принятых без ошибок, где N и L являются целыми числами, большими или равными нулю, а М является положительным целым числом, когда N≥0, определяют первый инициирующий блок из сообщения, генерируют первый ключевой поток из инициирующего блока и N-го блока, и дешифруют с помощью первого ключевого потока, N-ый блок, после приема М последовательных блоков, принятых с ошибками, определяют второй инициирующий блок из сообщения и передают второе сообщение, запрашивающее повторную передачу М последовательных блоков, принятых с ошибками, генерируют при приеме повторной передачи М последовательных блоков без ошибок, второй ключевой поток из второго инициирующего блока и повторной передачи М последовательных блоков, и дешифруют повторную передачу М последовательных блоков с помощью второго ключевого потока. 6. A method for decrypting retransmitted data in an encrypted communication system, characterized in that a message is received containing an encryption synchronization parameter and a plurality of encrypted blocks containing the Nth block received without errors and M consecutive blocks received with errors immediately following it immediately followed by L consecutive blocks received without errors, where N and L are integers greater than or equal to zero, and M is a positive integer when N≥0, determine the first the initiating block from the message, the first key stream is generated from the initiating block and the Nth block, and decrypted using the first key stream, the Nth block, after receiving M consecutive blocks received with errors, the second initiating block is determined from the message and the second a message requesting the retransmission of M consecutive blocks received with errors is generated when receiving a retransmission of M consecutive blocks without errors, a second key stream from the second initiating block and the retransmission of M is followed unit blocks, and decrypt the retransmission of M consecutive blocks using a second key stream. 7. Способ по п. 6, отличающийся тем, что маркируют (N+M+1)-блоков из множества шифрованных блоков в качестве последующего блока, и дешифруют последующий блок непосредственно после дешифрования повторной передачи М последовательных блоков. 7. The method according to p. 6, characterized in that mark (N + M + 1) -blocks from the set of encrypted blocks as a subsequent block, and decrypt the subsequent block immediately after decrypting the retransmission of M consecutive blocks. 8. Способ по п. 6, отличающийся тем, что при N=0 маркируют параметр синхронизации шифрования в качестве инициирующего блока. 8. The method according to p. 6, characterized in that at N = 0 mark the encryption synchronization parameter as the initiating block. 9. Способ по п. 6, отличающийся тем, что на этапе определения инициирующего блока маркируют N-ый блок как инициирующий блок. 9. The method according to p. 6, characterized in that at the stage of determining the initiating block mark the N-th block as the initiating block. 10. Способ, отличающийся тем, что производят прием сообщения, содержащего параметр синхронизации шифрования и множество шифрованных блоков, содержащих N последовательных блоков, принятых без ошибок, за которыми непосредственно следует М последовательных блоков, принятых с ошибками, непосредственно за которыми следует L последовательных блоков, принятых без ошибок, где N, М и L являются положительными целыми числами, генерируют первый ключевой поток из параметра синхронизации шифрования и N последовательных блоков, принятых без ошибок, и дешифруют с помощью первого ключевого потока N последовательных блоков, принятых без ошибок, определяют инициирующий блок из сообщения, передают после приема М последовательных блоков, принятых без ошибок, передают второе сообщение, запрашивающее повторную передачу М последовательных блоков, принятых с ошибками, генерируют при приеме повторной передачи М последовательных блоков без ошибок, генерируют второй ключевой поток из инициирующего блока и повторную передачу М последовательных блоков и дешифруют повторную передачу М последовательных блоков с помощью второго ключевого потока. 10. A method characterized in that a message is received comprising an encryption synchronization parameter and a plurality of encrypted blocks containing N consecutive blocks received without errors, immediately followed by M consecutive blocks received with errors, immediately followed by L consecutive blocks, received without errors, where N, M and L are positive integers, generate the first key stream from the encryption synchronization parameter and N consecutive blocks received without errors, and de encrypted with the first key stream N consecutive blocks received without errors, determine the initiating block from the message, transmit after receiving M consecutive blocks received without errors, transmit a second message requesting retransmission M consecutive blocks received with errors, generate when receiving the re transmitting M consecutive blocks without errors, generate a second key stream from the initiating block and retransmit M consecutive blocks and decrypt the retransmission of M subsequently blocks using the second key stream.
RU98102784A 1996-05-17 1997-04-23 Method for decryption of repeated data packet in confidential communication system RU2147793C1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/650,071 US5694473A (en) 1996-05-17 1996-05-17 Decryption of retransmitted data in an encrypted communication system
US08/650,071 1996-05-17
PCT/US1997/006846 WO1997044933A1 (en) 1996-05-17 1997-04-23 Decryption of retransmitted data in an encrypted communication system

Publications (2)

Publication Number Publication Date
RU98102784A true RU98102784A (en) 2000-01-10
RU2147793C1 RU2147793C1 (en) 2000-04-20

Family

ID=24607327

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98102784A RU2147793C1 (en) 1996-05-17 1997-04-23 Method for decryption of repeated data packet in confidential communication system

Country Status (11)

Country Link
US (1) US5694473A (en)
EP (1) EP0840966B1 (en)
JP (1) JPH11509718A (en)
AU (1) AU2924997A (en)
BR (1) BR9702259A (en)
CA (1) CA2226831C (en)
DE (1) DE69724907T2 (en)
IL (1) IL122520A (en)
PL (1) PL324465A1 (en)
RU (1) RU2147793C1 (en)
WO (1) WO1997044933A1 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931915A (en) * 1997-05-13 1999-08-03 International Business Machines Corporation Method for processing early arrival messages within a multinode asynchronous data communications system
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
FI109252B (en) 1999-04-13 2002-06-14 Nokia Corp Transmission process with soft combination in a telecommunication system
JP3536909B2 (en) * 1999-12-24 2004-06-14 日本電気株式会社 Switching device and scrambling method
US7111051B2 (en) * 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US20010054112A1 (en) * 2000-01-26 2001-12-20 Lida Nobakht Channel-based internet network for a satellite system
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
GB2402025B (en) * 2003-05-19 2006-01-18 Motorola, Inc Processor,method,transmitter and terminal for use in communications
GB2402024B (en) * 2003-05-19 2005-07-13 Motorola Inc Processor,method,transmitter and terminal for use in communications
GB2439613B (en) * 2006-06-30 2008-08-27 Motorola Inc Processor, method and terminal for use in communications
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
US9124425B2 (en) * 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
JPH0362630A (en) * 1989-07-31 1991-03-18 Nec Eng Ltd Satellite communication system
NZ237080A (en) * 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
JP2503798B2 (en) * 1991-03-20 1996-06-05 富士ゼロックス株式会社 Encrypted facsimile machine
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off

Similar Documents

Publication Publication Date Title
RU2146421C1 (en) Decoding of data subjected to repeated transmission in encoding communication system
RU98102784A (en) DECODING REPEATED DATA IN THE ENCRYPTED COMMUNICATION SYSTEM
CA2308141A1 (en) A method and a system for transferring information using an encryption mode indicator
EP0739109A3 (en) Method and apparatus for authentication in an electronic locking system
RU98102447A (en) DECODING OF REPEATED DATA IN THE ENCRYPTION COMMUNICATION SYSTEM
US20030115449A1 (en) Encryption method using synchronized continuously calculated pseudo-random key
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
RU2147793C1 (en) Method for decryption of repeated data packet in confidential communication system
CN1499770A (en) Communication facilities and communication method thereof
WO2001039434A2 (en) Packet order determining method and apparatus
KR20060011999A (en) Des algorithm-based encryption method
JPH10161535A (en) Cipher communication device
JP2001127752A (en) Communication system
JPS63105545A (en) Decoder
JP3057724B2 (en) Encryption device
JPH08307410A (en) Concealing method
JPH0614641B2 (en) Key information delivery processing method
CN1194743A (en) Decryption of retransmitted data in an encrypted communication system
Redding et al. Linking Protection in Federal Standard 1045 HF Radios Using the Data Encryption Standard
JPH03108830A (en) Cipher transmission system
JPS63215130A (en) Enciphered data resending system
JPH0563142U (en) Data encryption device
JPH01188134A (en) Error detection system for privacy communication
JPS62154829A (en) Voice concealing communication system
JPS62236272A (en) Facsimile communication system