容许消息数据非顺序到达的情况下消息完整性的处理方法

文档序号:7679649阅读:162来源:国知局
专利名称:容许消息数据非顺序到达的情况下消息完整性的处理方法
容许消息数据非顺序到达的情况下消息完整性的处理方法 优先权信息
本非临时专利申请依据35U.S.C. 119 (e) ( 2 )要求2006年10月23 日提交的临时专利申请60/853, 646的优先权,其公开的内容在此完全引 入。
背景技术
需要加密和消息认证/完整性来提供无线空中接口上的安全性。消息加 密保护消息的保密性,而消息认证保护消息免受篡改。
在消息认证过程中,使用秘密密钥和消息认证算法的发射机计算被附 加到消息的短标签。接收机也基于所述秘密密钥计算用于接收的消息的标 签,并且将所计算的标签与接收的标签比较。如果标签相同,则接收机接 受该消息;否则,该消息纟皮丢弃。
现有的消息认证算法,例如,键入式散列消息认证码-安全散列算法 (HMAC-SHA)和密码块链接中的高级加密标准密码算法(AES-CBC), 不允许顺序无次序的分组处理,因为它们是串行操作并且要求比特应当以 它们祐发送的顺序进行处理。因此,传统的消息认证方法必须向RAM发 送数据,让中央处理器(CP)重排序数据分组并且重组应用分组(消息), 并且向硬件发送该应用分组以进行消息认证。这显著增长了总线上的业务 量,并且可以显著增加分组处理中的等待时间。
另外,现有的消息认证算法每次(at a time)在块上操作。因而,块 级算法不能在以非块边界结束的消息段上操作。在开始实施消息认证标签 验证前,有必要从所有的消息段重组整个应用分组
发明内容
在本发明的示例实施例中,提供了 一种处理应用分組用于传输的方法, 所述方法包括将所述应用分组拆分成多个段、创建第一伪随机比特、以及 基于所述多个段的每个和与所述多个段的每个相关联的所述第一伪随机比
特的部分生成局部标签(partial tag)。该方法进一步包括组合包括与所述 应用分组的最后段相关联的最后局部标签的所述局部标签来创建累加标 签、基于所述累加标签和第二伪随机比特生成认证标签、存储所述认证标 签、以及传输包括所述认证标签的所述多个段。
在另一示例性实施例中,处理所接收的应用分组段的方法包括接收包 括认证标签的应用分组的多个段、创建第一伪随机比特、以瓦基于接收的 多个段的每个和与接收的多个段的每个相关联的所述第一伪随机比特的部 分生成局部标签。所述方法进一步包括在存储器中存储所述局部标签、所 述接收的多个段和所述接收的认证标签、组合所述接收的多个段来创建所 述应用分组、组合所述局部标签来创建计算的标签、以及基于所述计算的 标签和所述接收的认证标签验证所述应用分组的可靠性。


从以下给出的详细描述和附图,将更充分地理解本发明的示例实施例, 仅通过示例方式给出所述附图,因而,所述附图不限制本发明的示例实施 例。
图1是根据本发明示例示例实施例的逻辑加密方法的流程图; 图2示出图1中的实施例的图例;
图3示出才艮据本发明的示例实施例创建完整性标签(integrity tag)的 流程图4A示出图3中示出的完整性标签创建方法的图例;
图4B示出根据图3的方法的累加操作;
图5示出根据本发明的示例实施例用于重传RLP段的流程图6示出根据本发明的示例实施例解密和在线完整性检查的流程图7示出根据本发明的示例实施例用于非倍数块大小段的局部标签计算;以及
图8示出根据本发明的示例实施例用于可变长度应用分组的局部标签 计算。
具体实施例方式
应当理解,尽管术语第一、第二、第三等此处可以被用来描述各种单 元、部件、区域和/或部,这些单元、部件、区域和/或部不应当受这些术语 限制。这些术语仅可以被用来区分一个单元、部件、区域/或部与另--个
单元、部件、区^y或部。因而,在不背离本发明内容的情况下,以下讨论 的第一单元、部件、区域或部可以被称为第二单元、部件、区域或部。
此处使用的术语仅用于描述特定示例实施例的目的,不是旨在限制。 如此处所使用的,"一种"、"该"和"所述"可以旨在也包括多个,除 非上下文另外清楚指示。还应理解,当在本说明书中使用时,术语"包括" 说明存在所声明的特征、整数、步骤、操作、单元和/或部件,但不排除存 在或添加一个或多个其它特征、整数、步骤、操作、单元、部件和/或它们 的组。
此处可以参考代表性说明描述示例实施例,所述代表性说明可以是理 想化实施例(和媒介结构)的示意性说明。因而,示例实施例不应当被解
释为限于此处说明的特定位置和配置,而是包括其偏差(deviation)。
除非另外定义,此处使用的所有术语(包括技术上的和学术上的术语) 具有本领域的普通技术人员普遍理解的相同意义。进一步将理解,诸如在 普遍使用的字典中定义的那些的术语,应当被解释为具有与它们在相关领 域的上下文中的意义一致的意义,而不是在理想化的或过度正式的意义上 被解释,除非此处明确这样定义。
本发明涉及发射机和接收机之间的消息认证。发射机可以是任何已知 无线通信系统中任何能够发送分组通信的通信设备。例如,发射机可以是 移动站、基站等。如将理解的,移动站可以是移动电话、PDA、便携式计 算机等。接收机可以M射机的任何接收配对物,诸如移动站、基站等。此外,将理解,本发明可以被应用于无线和/或网络通信。
为了更好理解消息认证,根据本发明实施例,将首先描述消息加密。 并且,为了理解加密,将首先描述无线电链路协议。
无线电链路协议
无线电链路协议(RLP)是在接入终端(AT )(也被称为移动站)和 接入节点(AN)(也被称为基站)之间的无线空中接口上操作的分段和重 组协议。RLP负责将应用分组分割(分段)成RLP段或分组以便它们可 以经过RF链路被有效地发送。此外,RLP还负责在接收机处重组RLP 段、重排序失序分组、以及在传输期间丢失段的情况下重传。
消息加密
可以在RLP段上实施加密和/或认证/完整性。例如,已知的计数器 (CTR )加密模式可以被用来加密RLP段。
RLP段,例如要被力口密的消息、数据、语音等,通常被称为明文,而 加密过程的结果被称为密文。通常,加密过程涉及在明文上实施加密算法 以获得密文。诸如数据加密标准(DES)、高级加密标准(AES)等的很 多加密算法涉及在加密过程中使用密钥。加密密钥是在加密算法中被用来 生成密文的比特序列。加密密钥在通信的发送侧和接收侧均是已知的,并 且在接收侧加密密钥被用来将密文解密成明文。
在无线通信环境中加密的情况下,涉及加密AN和AT之间被发送的 信息帧,出现相同信息(即,相同明文)在两个不同帧期间是否被发送的 问题。在该情形中,为两个帧的每个产生相同的密文。同样地,关于密文 的信息祐:称为已泄露了 。为避免可以伴随这样泄露的密文发生的重放攻击, 已t艮了使用cryptosync (密码同步)的加密4支术。cryptosync例如包括 在每次使用cryptosync用于加密后被递增的计数值。通过这种方式, cryptosync随时间改变。在cryptosync的典型用法中,加密算法被应用于 cryptosync好像cryptosync是明文一样。作为结果的输出被称为掩码。该掩码然后与用于加密的信息(例如,RLP段)进行异或操作以生成密文。
与加密密钥一样,cryptosync在发送侧和接收侧均是已知的,并且在接收 侧cryptosync ;故用来将密文解密成明文。
应用分组加密
为更好理解根据本发明实施例的消息完整性,将给出加密应用分组方 法当它应用于消息完整性时的简要描述。
图1是才艮据本发明示例实施例的逻辑加密方法的流程图,图2示出该 过程的图例。
在示例性实施例中,假定应用分组的无线电链路协议(RLP)段#^ 送用于加密而不与另一应用分组的RLP段交错。仅为了说明目的,还假定 在RLP流的第8000个字节上发送768字节应用分组,并且RLP段是4 字节的倍数。换言之,RLP段是块大小的倍数。如普通技术人员所理解的, 应用分组大小、RLP字节流、以及RLP段的大小都可以是变化的。
参考图1和2,发射机逻辑上将具有768字节长度的应用分組或数据 分组拆分成块大小的倍数(在步骤S100),例如,32比特(4字节)明文 块MrMm。在图2中示出块!Vh至M8。
使用具有两个(2)自变量(输入)的高级加密标准(AES),例如密 钥k和基于字节数的cryptosync值,可以在步骤S110创建笫一伪随机块 (比特)AESK ( 0, 8000 ) -AESK ( 0, 8016)。在图2中,标记,即,TYPE (类型),"0"被用来区分第一伪随机比特与其它伪随机比特。见下文。
更详细地,第一伪随机比特AESK (0, 8000)-AESK (0, 8016)可以 被写为
第一伪随机比特(OUTPUT (输出))=AES (k, INPUT (输入)) AES的cryptosync值(INPUT)可以;陂拆分成两个部分,TYPE (类 型)(例如,8比特))和COUNTER (计数器)(例如,64比特),INPUT 比特的其余部分可以被设为零。公知的,对特定TYPE值应当从不重复 COUNTER值,以4更确保整个INPUT值对AES从不重复。再次,"TYPE"被用来区分AES的使用,以创建各种伪随机比特。为创建第一伪随机比特, RLP流中的字节数可以被用作COUNTER值,因为对特定流从不重复 BYTE—NUMBER (字节—数)。相应地,密钥k和cryptosync值可以用来 创建128比特输出。cryptosync值的大小可以是变化的,并且cryptosync 值可以包含例如流ID、复位计数器等的其它输入。以下将提供附加细节。
接下来,在步骤S120,发射机在明文块IV^至Ms上与第一伪随机比 特AESK (0, 8000 ) -AESK (0, 8016)实施异或操作(XORed ),以创 建如图2中示出的加密的(密文)块d-Q。
尽管以上描述了加密RLP段的计数器(CTR)加密模式,例如输出 反馈(OFB)模式、密码反馈(CFB)模式等的其它已知加密方法可以使 用。
消息完整性
一旦应用分组,更具体地,RLP段被加密,可以在RLP段上实施根 据本发明实施例的完整性过程,以创建用于该应用分组的认证标签。
图3示出根据本发明示例实施例创建完整(认证)标签的流程图。图 4A示出该过程的图例。为了简化,术语密文块和RLP段将遍及本公开可 互换地使用。
参考图3,在步骤S200,发射机创建笫二伪随机比特Ai。详细地,再 次4吏用具有两个(2)自变量(输入)的高级加密标准(AES),例如,密 钥k和基于字节数的cryptosync值,可以创建第二伪随^L比特AESK ( 0, 8000) -AESK (0, 8016)。在图4A中,标记,即,TYPE (类型),'T, 被用来区分第二伪随机比特与例如第一伪随机比特的其它伪随机比特。
更详细地,第二伪随机比特AESK (0, 8000)-AESK (0, 8016)可以 被写为
第二伪随机比特(OUTPUT) =AES (k, INPUT) AES的cryptosync值(INPUT)可以,皮拆分成两个部分,TYPE (例 如,8比特))和COUNTER (例如,64比特),INPUT比特的其余部分可以被设为零。如一公知的,对特定TYPE值应当从不重复COUNTER 值,以便确保整个INPUT值对AES从不重复。再次,"TYPE"被用来 区分AES的使用,以创建各种伪随机比特。为了创建第二伪随机比特, RLP流中的字节数可以被用作COUNTER值,因为对特定流从不重复 BYTE NUMBER (字节数)。 例如,
OUTPUT0=AES ( k, TYPE, 0 )是128比特或16字节长。接下来, OUTPUT [16[=AES ( k, TYPE, 16)也是128比特长,OUTPUT[32=AES (k, TYPE, 32)也是128比特长,等等。
OUTPUT每次;故标注32比特长。相应地,
A0= OUTPUT
的第二个4字节
A2= OUTPUT [O]的第三个4字节
A3= OUTPUT [O]的最后一个4字节
A4= OUTPUT[16的第一个4字节
A5= OUTPUT [16的第二个4字节
A6= OUTPUT [16的第三个4字节
A7= OUTPUT [16的最后一个4字节
A8= OUTPUT [32]的第一个4字节
A9= OUTPUT [32的第二个4字节
A10= OUTPUT [32的第三个4字节
All= OUTPUT [32的最后一个4字节
结论
Ai=
OUTPUT的i/4比特部分字节勤16
//4(ft 32 M part of 0UTW7" 18y花一A/L/M8ER/16
相应地,密钥k和cryptosync值可以用来创建128比特输出。 cryptosync值的大小可以是变化的,并且cryptosy n c值可以包含例如流ID 、复位计数器等的其它输入。
接下来参考图3,在图1的步骤S120创建的每个密文块(RLP段)被 乘以各第二伪随机比特Ai以在步骤S210创建局部标签。
然后在步骤S220,发射机确定RLP段是否是最后一个RLP段。RLP 段的头部中的标记可以被设为指示开始段、中间段或最后段。如果RLP段 不是最后RLP段,在步骤S230,例如32比特局部标签的局部标签被发送 到发射机中的累加器(未示出)。在步骤S240,发射机向接收者发送RLP 段。
如果RLP段是最后RLP段,则在步骤S235,向累加器发送最后局部 标签。向累加器发送最后局部标签的过程与向累加器发送非最后局部标签 的过程相同。如图4B中所示出的,在向累加器发送最后局部标签后,在 步骤S245,通过增加局部标签创建32比特累加标签来形成累加标签。如 将理解的,在每个局部标签^f皮生成后,局部标签可以替代地^^皮添加到部分 累加的标签。然后,在步骤S250,发射机通过异或累加标签与第三伪随机 比特AESk(2,最后字节数)的最低有效位创建认证标签,来加密累加标 签。因为第三伪随机比特的形成从以上描述中是显而易见的,为了简洁, 省略创建第三伪随机比特的描述。
在步骤S260,在RLP段重传的情况下,认证标签也被发送到存储器。 在步骤S270,认证标签被附加到最后RLP段并且被传输到接收机用于解 码。存储器可以是RAM或受中央处理器(CP)控制的任何其它存储设备, 或者所述存储设备可以是专用集成电路(ASIC )的一部分或受专用集成电 路(ASIC)控制。仅对应用分组的最后RLP分组,存储^人证标签。
可以理解,在不背离由此提供的全部内容的情况下,对图4的实施例 的众多修改是可4亍的。例如,可以逆序或者并行实施步骤S210和S220。 作为另一例子,可以并行和/或串行实施步骤S260和S270。
重传
公知的,接收机可以不必接收从发射机或传输者传输的所有RLP段。接收机为什么可以不必接收所有^X送的RLP段,有很多原因。为了简洁, 将省略RLP段为什么被丢弃的细节。如果接收方并非接收所有的RLP段, 则未接收的RLP段可以#^射机重传。
当发射机中的中央处理器向硬件发送RLP段用于传输和重传时,中央 处理器还发送指示RLP段是否是重传的比特。请求重传的过程在本领域中 是已知的,因而为了简洁将省略其描述。
参考图5,发射机或传输者在步骤S300接收重传RLP段的请求。在 步骤S310,发射机确定重传请求是用于应用分组的最后RLP段还是用于 非最后RLP段。如果请求是用于非最后RLP段,则在步骤S320, RLP 段被加密并且被重传。
如果在步骤S310,请求是用于应用分组的最后RLP段,则在步骤 S330,存储在CP/RAM中的累加认证标签被加密并且被附加到最后RLP 段。在步骤S340,被加密的最后RLP段与被加密的认证标签一起被重传 到接收机。
作为选项,在步骤S310和S330之间,最后RLP段可以被进一步重 新分割。例如,传输者可以基于传输条件确定整个最后RLP段应当被进一 步拆分成更小的碎片来减轻负载更小的段的每个在不同的时隙上^J^送。 此处,在重传前,仅更小的碎片的最后一个被附有加密的认证标签。
解密和在线(inline)完整性检查
如果接收机完全地接收包括认证标签的所有RLP段,如果它们^^口 密,接收机必须解密RLP段,并且实施完整性检查。
图6示出根据本发明示例实施例的解密和在线完整性检查的方法的流 程图。此处,"在线,,意味着与等待接收整个RLP段相比,在RLP段被
接收机接收时进行完整性计算。
在所有RLP段被在接收机处接收后,在步骤S400,创建第四伪随机 比特。如图4的步骤S200 —样,AES可以被用来创建第四伪随机比特。 因为第四伪随机比特的形成从以上描述中是显而易见的,为了简洁,省略创建第四伪随机比特的描述。
在步骤S410,为接收的RLP段创建局部标签。所述局部标签可以是 32比特局部标签。然后在步骤S420,接收机确定RLP段是否是最后RLP 段。如果RLP段不是最后RLP段,RLP段被解密,并且在步骤S430与 局部标签一起被发送到接收机中的存储器。与发送机类似,接收机的存储 器可以是RAM或受中央处理器(CP)控制的任何其它存储设备,或者该 存储设备可以是专用集成电路(ASIC )的一部分或受专用集成电路(ASIC ) 控制。同样类似于以上关于图3和4描述的步骤,局部标签创建步骤和确 定RLP段是否是最后RLP段的步骤可以被颠倒。解密方法在本领域是已 知的,因此,为了简洁,其描述将被省略。
在步骤S420,如果接收机确定RLP段是最后RLP段,则在步骤S440, 最后RLP分组被解密。而且,最后RLP段的局部标签被与第五伪随机比 特AESk (2,最后字节数)的lsb (最低有效位)异或,并且在步骤S440, 与步骤S270的i人证标签一起被发送到存储器。为了简洁,将省略创建第 五伪随机比特的说明。另外,对普通技术人员来说将明显的是创建第四和 第五伪随机比特的方法与以上分别描述的创建第二和第三伪随机比特的方 法相同。
中央处理器(CP)组装所有的RLP段来形成应用分组。CP还添加在 步骤S430和S440接收的所有局部标签。如果计算的局部标签的总和等于 接收的认证标签,则应用分组在步骤S450被验证。
非倍数块大小
在以上描述的示例性实施例中,关于是块大小的倍数的RLP段描述了 完整性、加密和解密方法,例如,32比特(4字节)。换言之,所述RLP 段是32比特的标准块大小。在以下示例实施例中,将描述不是标准块大小 的RLP分组,例如,不是32比特的倍数。为了简洁,将仅描述标准RLP 段块大小和非标准RLP段块大小之间不同的那些方面(步骤)。
假定应用分组的RLP段不是块大小的倍数,例如,不是32比特的倍数,并且给定比特序号,标识是32比特的倍数的开始字节是可行的。 一旦 是32比特的倍数的开始字节被标识,可以在32比特值上实施全局散列。
如将被理解的,在"32比特的倍数"之前的比特和结束比特必须被适 当管理。不是32比特的倍数的RLP段在RLP段的开始可以被在先添加为 零,和/或零还可以被附加到RLP段的末端来完成32比特密文块Ci。例如, 32比特密文可以被写为多项式t
Ci,a X t" + Ci,b X t" + Ci,c X t8 + Ci,d X t0
因此AjXCi可以被重写为
Ai x d,a x t24 + Ai x Ci,b.x t化+ Ai x C" x t8 + Ai x Ci,d x t0
可以基于伽罗瓦域(232 )计算加法或乘法,或者其它域可以被用于修 改,例如,在大于32比特的调制器素数(modulator prime )上工作。完 整的32比特Ai可以与该块Ci相关联。
详细地,并且参考图7,假定第一RLP段(RLP 1)是7字节长,这 意味着该RLP段1以3个额外字节结束。下一个段,RLP段2,在4字节 倍数开始前具有剩余字节(3字节)。32比特Ci由32比特Ci, a、 Ci, b、 Ci, c和Ci, d组成。相应地,C2的3字节是RLP段1的一部分,并且最后 字节是RLP段2的一部分。另外,32比特A2被创建,并且被RLP段1 和RLP段2用来创建局部32比特标签。因而,用于RLP段1的32比特 局部标签增加
Ai x Ci,a x t24 + Ai x Ci,b x t16 + Ai x Ci,c x t8 并且用于RLP段2的32比特局部标签增加
Ai X Ci,d X t0
加密和局部标签创建过程的剩余部分类似于以上关于图1-4描述的过 程。另外,以上公开的认证标签创建、RLP分组的解密、RLP分组的重传、以及验证的方法是相同的。见图5-6及其描述。
可变长度应用分组
应用分组还可以具有各种字节长度。相应地,现在将给出描述本发明 的示例实施例如何可以适用于那些应用分组的描述。为了简洁,将仅描述 不同于以上描述的示例实施例的那些方面。
应用分组可以具有可变字节长度。在传统技术中,通过包括长度(块 的数量)参数作为通用散列计算的一部分或者作为标签加密的输入,具有 可变字节长度的应用分组可以被处理。例如,填充法可以被用于填充最后 部分填充的块。然而,该方法不能被用于示例性实施例中,因为当RLP段 无序地接收时,长度是未知的。
开始字节和最后字节的字节数可以被用来替换字节长度值。CO值可以 被设为开始字节的数量,这可以有助于COxAO项。例如,AO可以是伪随 机的、预先计算的以及固定的值,或者AO可以例如是在伪随机流Ai中的 Al之前的32比特值,并且CO是在应用分组之前的开始比特。
假定AO是在伪随机流Ai中的Al之前的用于任何CO (开始字节数) 的32比特值,该C0不是32比特界限的倍数,AO被设为在包含开始字节 数的块之前的32比特伪随机块。也要求附加步骤用于RLP流的开始,例 如,字节0、 1、 2和3,因为没有之前的块。示意性地,AO可以裙 没为第 六伪随机比特AESk(3, O)的最后字节,或者被设为AO-AESk(l, 264誦1), 这是在0 mod 264之前的值。要注意的是,RLP流达到26432比特块实际上 是不可行的。因此,假定输入到AES的整个字节数是64比特。因此,为 了创建局部32比特标签,CO是开始字节数(32比特);并且AO是在伪 随机流Ai中的Al之前的32比特掩码,例如,AO-前AESk(l,…)输出 比特的最后32比特。如以上所描述的,用于RLP流的开始4字节的CO 的AO是专门创建的。
当使用第七伪随机比特AESk (2,最后字节数)创建加密的标签(认 证标签)时,在不同字节数结束的应用分组将具有不同的加密标签。再次,创建第七伪随机比特的方法可以与以上描述的创建第三和第五伪随机比特
的方法相同。为了加密标签,不使用128比特块数,而是可以使用精确的 最后字节数作为AES输入。两个不同的消息可以创建相同的标签,例如, 32比特倍数长度消息M,并且该消息M被0字节紧随。然而,每个消息 将被不同地加密,因为将为每个消息添加随机字符串。
对于在非32比特倍数处开始和结束但是属于相同应用分组的RLP段, 可以在RLP段的开始字节处以及还在下一个RLP段的开始字节处重用 Ai。参考图8,将描述在非32比特倍数处结束的应用分组和在非32比特 倍数处开始的下一个应用分组。
RLP分组可以被填充零来完成4字节Ci。此处,可以对两个应用分组 重用Ai。换言之,在第一应用分组的末端处以及再次在第二应用分组的开 始处将使用Ai。
基于当前i,第二应用分组的开始字节将继续使用4字节Ai,其中,i 等于(最后字节勤4)。对于第一应用分组的结束字节,例如,4X+1、 4X+2 或4X+3字节,与最后字节相关联的32比特Ai,即,等于(最后字节勿4) 的i被使用。
当接收数据时,本发明的示例性实施例允许"即时(on the fly)"消 息认证标签验证,而不必等待重組整个应用分组。该示例性实施例允许字 节级加密和认证处理以及无序处理。
显而易见的是,这样描述的本发明示例性实施例在很多方面可以是变 化的。这样的变化不被被视为背离本发明,并且所有这样的修改都包括在 本发明的范围内。
权利要求
1.一种处理应用分组用于传输的方法,所述方法包括将所述应用分组拆分成多个段;创建第一伪随机比特;基于所述多个段的每个和与所述多个段的每个相关联的所述第一伪随机比特的部分生成局部标签;组合包括最后局部标签的所述局部标签来创建累加标签,所述最后局部标签与所述应用分组的最后段相关联;基于所述累加标签和第二伪随机比特生成认证标签;存储所述认证标签;以及传输包括所述认证标签的所述多个段。
2. 根据权利要求l所述的方法,其中,生成所述认证标签包括 在所述累加标签和所述第二伪随机比特上实施异或操作。
3. 根据权利要求2所述的方法,其中,所述第二伪随机比特是第二伪 随机比特的最低有效位(lsb)。
4. 根据权利要求l所述的方法,进一步包括 通过在所述多个段上与第三伪随机比特的各部分实施异或操作创建密文块,来加密所述多个段。
5,根据权利要求4所述的方法,其中,使用具有密钥k和crptosync 值的高级加密标准(AES)创建所述第一、第二和第三伪随^/L比特。
6. 根据权利要求5所述的方法,其中,所述局部标签的生成包括 用第四伪随机比特去乘所述应用分组的开始字节数,所述第四伪随机比特使用具有密钥k和crptosync值的AES被创建,所述crptosync值是 在所述应用分组之前的字节数。
7. 根据权利要求l所述的方法,进一步包括 接收重传所述多个段的最后段的请求; 将所述存储的认证标签附加到所述多个段的最后段;以及重传所述最后段和所述认证标签。
8. 根据权利要求7所述的方法,进一步包括 将所述最后段重新分割成多个段;并且其中 所述重传传输所述多个碎片和所述认证标签。
9. 根据权利要求l所述的方法,其中,所述多个段的每个是块大小的 倍数。
10. 根据权利要求1所述的方法,其中,如果所述多个段不是块大小 的倍数,所述方法进一步包括标识是块大小的倍数的段;以及实施下面的至少一个,用零在先添加所述块大小倍数段的开始以及用 零附加所述块大小倍数段的末端。
11. 一种处理接收的应用分组段的方法,包括 接收包括认证标签的应用分组的多个段; 创建第一伪随机比特;基于接收的多个段的每个和与接收的多个段的每个相关联的所述第一 伪随才几比特的部分生成局部标签;在存储器中存储所述局部标签、所述接收的多个段和接收的认证标签; 组合所述接收的多个段来创建所述应用分组; 组合所述局部标签来创建计算的标签;以及基于所述计算的标签和所述接收的认证标签验证所述应用分组的可靠性。
12. 根据权利要求11所述的方法,其中,使用具有密钥k和crptosync 值的高级加密标准(AES)创建所述第一伪随机比特。
13. 根据权利要求ll所述的方法,进一步包括 为接收的所述多个段的最后段创建最后局部标签;以及 在所述局部标签上与第二伪随机比特的最低有效位(lsb)实施异或操作。
14. 根据权利要求13所述的方法,其中,使用具有密钥k和crptosync值的高级加密标准(AES)创建所述第二伪随机比特。
15.根据权利要求ll所述的方法,进一步包括 接收所述多个段的最后段的重传; 为接收的所述多个段的最后段创建最后局部标签;以及 在所述局部标签上与第二伪随机比特的最低有效位(lsb)实施异或操
全文摘要
本发明的一个示例性实施例公开了一种处理应用分组用于传输的方法,该方法包括将所述应用分组拆分成多个段、创建第一伪随机比特、以及基于所述多个段的每个和与所述多个段的每个相关联的所述第一伪随机比特的部分生成局部标签。该方法进一步包括组合包括与所述应用分组的最后段相关联的最后局部标签的所述局部标签以创建累加标签、基于所述累加标签和第二伪随机比特生成认证标签、存储所述认证标签、以及传输包括所述认证标签的所述多个段。
文档编号H04L9/32GK101529798SQ200780039355
公开日2009年9月9日 申请日期2007年10月22日 优先权日2006年10月23日
发明者S·帕特尔 申请人:朗讯科技公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1