YD-T-937-1997.pdf

上传人:爱问知识人 文档编号:3803634 上传时间:2019-09-23 格式:PDF 页数:11 大小:377.84KB
返回 下载 相关 举报
YD-T-937-1997.pdf_第1页
第1页 / 共11页
YD-T-937-1997.pdf_第2页
第2页 / 共11页
YD-T-937-1997.pdf_第3页
第3页 / 共11页
YD-T-937-1997.pdf_第4页
第4页 / 共11页
YD-T-937-1997.pdf_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《YD-T-937-1997.pdf》由会员分享,可在线阅读,更多相关《YD-T-937-1997.pdf(11页珍藏版)》请在三一文库上搜索。

1、Y D / T 9 3 7 一 1 9 9 7 前言 本标准等同采用I T U= I H . 2 3 3 09 9 3 年版) 。 为了实现视听业务中的信息保密要求, 必须制定标准, 以满足各视听终端之间的保密通信具体的 加密算法和密钥管理不是本标准的内容。本标准所描述的加密算法只是作为例证描述 本标准的附录均为提示的附录。 木标准山邮电部电信科学研究规划院提出并归口。 本标准由邮电部数据通信技术研究所负责起草。 本标准主要起草人 : 张泽忠。 中华人民共和国通信行业标准 视听业务的保密系统 Y D / f 9 3 7一1 9 9 7 i d t I T U - T H. 2 3 3 : 1

2、9 9 3 C o n f i d e n t i a l i t y s y s t e m f o r a u d i o v i s u a l s e r v i c e s 1 范 围 一个秘密系统由两部分构成: 数据的保密机制或加密处理和密钥管理子系统。 本标准规定 了适用于窄带视听业务秘密系统的保密部分, 其窄带视听业务符合 I T U - T H . 2 2 1 , H . 2 3 0 和H. 2 4 2 建议。 尽管这样的秘密系统需要加密算法, 但算法的详细说明不是本标准的内容。 这种 系统可满足不止一种具体算法。 保密系统应用于两个终端之间或 , 个终端与多点控制设备( M

3、C U) 之间的点对点链路。 它可以扩展 到不在MC U上解密的多点工作, 但这有待于进步研究。 2 具体系统的特点 2 门保密 a )系统的保密独立于秘密系统提供的秘密业务。密钥可由其他机制( 例如在有关认证和密钥管理 建议草案中描述的机制) 提供, 或由人工输入。 b ) 它应用于依照I T U - T H . 2 2 1 成帧的视听信号, 其传输速率为p X 6 4 k b i t / s , p为1. 3 0 之间的任 意整数。根据工 T U - T H . 2 2 1 , 这种祯结构本身不加密。 。 ) 所有用户的音频、 视频和数据传输都采取保密措施, 这些信号在同一密钥下被一起加密

4、 根据 I T U - T H . 2 2 1 附录n, 目 前包括多层协议( ML P ) 数据, 但这方面还有待进一步研究 。 d )系统独立于所使用的加密算法, 目前已提供了一些算法, 将来还可能要增加 一 些算法。 e ) 保密机制能够工作在点对点通话中, 也可以用于允许MC U( 所谓的“ 可信的MC U “ ) 解密的多点 通话中。 2 . 2 算法详细说明 本标准不包括算法的详细说明, 它可满足多种加密算法。其详细说明在其他任何地方都是可用的 ( 见3 . 2 ) , 并且必须包括以下细节: 一 一 初始化矢量和会话密钥的长度; 由初始化矢量生成起始矢量。 3 保密机制 3 .

5、1 操作描述 图1 给出1 个链路加密机的方框图。它包括 1 个加密器方框和 1 个解密器方框。加密器接收用户 数据并对它进行加密以形成加密数据 连接加密器和解密器有两条通道 。解密器接收加密数据并对它进行解密以得到用户数据。 D 一条用于发送加密的用户数据。 另一条则是未加密通道, 即所谓 用 1 . 从加密器到解密器传送控制信息的加密控制信号( E C S ) 。 尽管这两个通道在物理表示上是分开的, 而实际_ L 它们是复用在一个数据流里。 采用相加密码流技术( 见 3 . 2 ) a 中华人民共和国邮电部1 9 9 7 - 1 1 一 2 8 批准 1 9 9 8 - 0 4 一 0

6、1 实施 4 3 s Y n/ T 9 3 71 9 9 7 密钥山其他的机制提供, 并在需要时提供给保密机制。它们跟数据起被加密器和解密器同步使 用, 加载新密钥标志经控制通道发送 数据加密由加密器控制: 通过控制通道发一个标志来表明什么时候数据被加密。 解密器对该标志进 行响应. 并在需要的时候对数4 E 解密 发送端传输通道接收端 密钥密钥 加 密数据 通道 加密解密 用户数据 收 用 户数 据 明码数据控制 通道 初始化矢量 图 1 链路加密机方框图 3 门门H . 2 2 1 帧内的控制和指示 要表明个终端中保密系统的存在。 必须发送比特率分配信号( B A S ) 码的“ 加密能力

7、” 。 如果从链路 的两端都发出了这种能力的信号, 加密控制信号( E C S ) 通道就可以通过使用E n c r y p t - o n B A S 命令在侮 个方向上都被打开; E C S通道可以用命令 E n c r y p t - o f f 来关闭, 但在此之前必须在通道中传送 E n c r y p t i o n -of f 标志( Q下文) 。如果一个终端没有先收J i ll E n c r y p t i o n - o f f 标志就接收 f B A S的 E n c r y p t - o f 命令. 用户则应注意可能有侵人或者保密系统出故障 在 H . 2 2 1 帧

8、信号仅应用于一个方向的情况下, E C S通道可以不使用能力机制就可激活: 保证接收 端对选择的算法能够解密的机制等, 这不是本标准内容。 3 门. 2 消息格式 加密系统为了密钥的分配和认证而使用的消息, 按 工 T U- T X . 2 0 8 建议描述的嵌套 1 1 . C( 标识符, 长 度, 内容) 形式格式化。其长度可以按长形式或短形式编码, 不使用 X . 2 0 8建议中所定义的不定形式 本标准中所叙述的消息允许有多种消息供加密系统识别。加密系统所使用的消息也必须由属于加 密系统的消息系统来识别。消息系统为此目的使用标识符的有关叙述超出了本标准的范围 下面简要叙述本标准用到的I

9、 T U- T X . 2 0 8 建议中某些定义。 3 . 1 . 2 . 1 标识符 标识符是一个具有如图2所示结构的八比特组 最高位最低位 I I 卜 F I ly 71 I1 I 。 。一 P1。t11I . 木 原 / 构 造 符 ( 0 / U I I tT CC ) I 气 t t1 图 2 标识符结构 标签类别定义 r 标识符的类型, 对于本标准中所定义的标识符, 其标签类别是 1 0或 I I ( 具休根据 几 下文而定 ) 。 本原/ 构造符( I ) 位表明其内容是本原的还是嵌套元素的【J 5 位标签( t ) 唯 一 地定义了标识符( 根据它的类型) 。 因此, 本标准

10、中所有标识符都有八比特组的形式: l O p t , t , t ;, t , I或 l l p t 且 t 2 t 3 t a t 5 3 . 1 . 2 . 2 长度 长度以八比特组为单位, 详细规定内容的长度. 长度本身也是叮变的 短形式为一个八比特组长, 当1 . 小于1 2 8时。 短形式应该在长形式之前优先使用。 第S 位位是零. 第 Y D / T 9 3 7 1 9 9 7 7 -1 位对 L作为无符号位二进制编码, 其最高位( MS B ) 和最低位( L S B ) 分别是第 7 位和第 ! 位 长形式是从 2- 1 2 7 个八比特组长, 并且在于 1 2 8 石L i

11、=未加密 第 2 位:视频0 =加密, 1 =未加密 第 3 位:低速数据0 =加密, 1 =未加密 第4 位:高速数据。 =加密, 1 一未加密 第 s 位:为多层协议保留, 置成“ o 第 G 位:为高速多层协议保留, 置成“ 。 ” 第 7位:为将来使用保留, 置成“ 0 第8 位( 最高位) :为将来使用保留, 置成“ 。 ” 00 0 0 0 0 0 0代表复用信息( F A S , B A S 和E C s除外) 被加密其他情况正在研究 算法标识符 用 一 个字节标识算法。算法的定义包括完整的详述。 例如怎样从当前密钥和I V值得到密码流当 前有几种算法已被认可; 以下密码被使用:

12、 最高位最低位 00 0000 00米分配, 为将来的使川保留 00000001 “ F E A L“ ( 见附录 B L ) 00000010 “ D E S “ ( 见附录 B 2 ) 模式 1 00000011为“ D E S , , 保留( 见附录 B 2 ) 模式 2 Y D / “r 9 3 7 - 1 9 9 7 000001。为 D E S ” 保留( 见附录1 3 2 ) 模式 3 0000 0! O1保留用丁I S O / I E C 9 9 7 9 算法寄存器, 寄存器号0 0 0 0 0 1 ( B - C R Y P T ) 其他值未分配, 为将来的使用保留。 参童标

13、识符 用个字节标识 3 . 2 条所定义的加密算法的参量, 默认值是( 0 0 0 0 0 0 0 0 ) , 它可以在算法不需要参量 值时使 用。 设备应能提供至少一 种可识别算法的解密: 如果指明具有不止一种能力的话, 系统操作员对传输信 息的加密应选择所需 的算法 。 其他消息 P I 消息名称: 不能加密 含义: 该消息的发送者将不能使用加密系统 消息标识符: l o p t , t 2 t , t , t , =1 0 0 0 0 0 0 1 内容: 该消息无内容 P 2 消息名称: 启动加密系统失败 含义: 该消息的发送者启动其加密系统时失败 这可能是由于密钥交换的失败, 但为了保

14、密的原故, 在该消息中失败的原因不指示。 消息标识符: l o p t , t , t , t j t , =1 0 0 0 0 0 1 0 内容: 该消息无内容 3 . 1 . 3 . 2 初始化矢量 的默认长度是 6 4位。 包括纠错的长度是 9 6位。 较长的I V长度可以用不止一个码组来发送。 最 高有效位首先发送, 也就是第一个 I V型码组的第 1 2 位。 3 . 1 . 3 . 3 控制通道信息的差错保护 通过控制通道传输的信息必须有差错保护。1 1 2 , 8 汉明码用于差错保护。生成器矩阵和奇偶校验 矩阵在表 2 中给出 对一 f首部、 会话交换消息和初始化矢量, 都采用同

15、样的休制。 无论哪种情况,一 个8 位字节后面都跟 随有 4个纠错位 在默认情况下, I V被分成 8个字节, 每个字节后跟 4位奇偶位, 形成了连同奇偶长度总共 9 6位长 度 的 I V 表 2 纠错矩阵 月成器矩阵 奇偶校验矩阵 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 0 0 0 0 0 0 1 1 1 . 0 0 1 0 0 0 0 0 1 0 1 0 0 0 0 1 0 0 0 0 01 01 0 0 0 0 1 0 0 0 1 0 1 1 0 0 0 0 0 1 0 0 11 0 0 0 0 0 0 0 0 1 0 0 1 1 0 n a o n o a m o

16、 o l l 1 1 1 0 0 1 1 1 1 0 1 0 ,0 1 0 1 11 0 1 1 1 1 0 0 o 1 1 o 0 01 1 1 0 0 0 ol oo 0 0 1 0 0 0 01 Y D / T 9 3 7 一 1 9 9 7 3 , 2 传输加密方法 本条论及音频、 视频及任何有关数据的加密。只有当H . 2 2 1 的复帧定位建立时. 才进行加密 不管传输速率如何, 加密系统都执行同样的功能。 任何或所有的用户信息流都可以被加密。 加密系 统不需要关一 J “ 如何在这些不同形式的用户信息之间进行功能分配的信息, 它在复用之后给数据加密, 并 在分用之前对数据解密。

17、加 密 的 时 间 顺 序 遵 循 串 行 数 据 流 逐 位 传 输 。 在C R C 4 计 算 之 能数 据 必 须 被 加 密 。 然 后 , 对 加 密 数 据进行C R C 4 计算, 以保证任何相关的网络都具有有效的C R C 4 码 密码流是由密钥的当前值和初始化矢量在两个终端 卜 产生的, 在加密端, 该密码流与要加密的比特 进行模 2 相加, 而在解密端, 已加密的比特与同一密码流进行摸 2 相加, 恢复出明的用户信息。 初始化矢量( I V) 在加密端以随机方式产生, 并通过 E C S传到解密端它们与待加密或待解密的数 据同时使用。它们为加密端和解密端定期提供重新同步的

18、方式 注: 必须根据所选择的算法, 注意加载到加密端和解密端的I V位的顺序 如果发生失步, 数据将严重出错, 直到接收到新的 I V. I V的传输周期由重新同步之前, 能够容许丢 失数据的量所决定。 通道中的每一比特都被加密系统用以下 3 种方式之一来处理( 见附录A) a )密码流产生并被应用: 用户信息( 音频、 视频、 数据) ; b ) 密码流产生但不被应用: 初始和附加通道中F A S 和B A S ( 见I T U - T H . 2 2 1 建议) 以及E C S : 密 码流不被存储或延迟供后边的序列使用, 而是丢掉, 并不用来给任何后边的信息加密: C ) 无密码流产生:

19、 如果线路的终端输出不是有关B A S命令中具体说明的传输速率部分的通道( 例 如一次群速率连接的T S O 和/ 或T S 1 6 , 或其他非端到端传送通道) , 对这些比特, 无密码流产生。 对于附录A / H . 2 2 1 中所描述的5 6 k b i t / s 的传输, 相应于第八个子通道有密码流产生, 但只有前 7 位被用来与七比特组信号进行模 2 相加。 对于受限制的1 2 8 k b i t / s 或更高比特率传输, 有密码流产生, 但不施加到每个时隙填充的第 8 位。 参量标识符置成( 0 0 0 0 0 0 0 0 对于使用的每种加密模式的运算参量, 见附录B , 3

20、 . 3 系统使用过程 当一个终端收到来自远端的“ 加密” 能力信号后 见I T U = I H . 2 2 1 建议) , 希望启动加密时, 它打开 E C S通道并发送信息P 8 。在接收到来自远端的消息P 8 时, 它检查是否有相兼容的算法/ 模式: 如果没 有, 它就发送信息P 1 ; 如果兼容, 它就发送信息P 9 来识别要使用的算法/ 模式, 然后开始 I V码组的传 输。 P 2 可以用干失效恢复过程( 有待进一步研究) 。 4 多层协议加密 有待进一步研究 Y D / T 9 3 7 - 1 9 9 7 附录A ( 提示的附录) Z XB通路的加密和解密 本附录用作本标准加密/

21、 解密怎样L 作的说明。流程见图A 2 , A 3 和A 4 , - 对所有的比特都产生密码流; - 密码流加到除影线部分外的所有比特, 如图A1 所示。 1 2 3 “ 07 pAS B八5易 ” “ II.15 渊 :菜 ECS 1 2 8 0 mi长 顿 1 5 1 2 5 6 0 2 0 4 吕 I 通路A通路 图 A1 对于 2 XB通路复帧中的比特编号和不加密的比特 黑-16 0 m s 密码 到 , - 1 11 - 1 图 A2 密码流从新的 I V产生示意 图 A3 相加密码流示意 4 4 5 Y D / T 9 3 7一1 9 9 7 新I V作用处 到线路去 一从线路来

22、新I V作用处 P 一明文; C 一密码流; E 一密文 图 A 4 加密/ 解密工作过程示意 附录B ( 提示的附录) 加密算法和它们的参t B 1 F E A L 密码流由当前密钥值和初始化矢量用F E A L - 8 ( 用6 4 位密钥作8 次F E A L ) 以I S O 8 3 7 2 定义的输 出反馈方式( O F B ) 在两个终端上产生。 有关文献中给出了F E A L算法的细节。 在加密端, 该密码流与待 加密的比特以模 2 加的方式结合, 而在解密端, 加密的比特与相同的密码流进行模2 加就恢复出明的用 户信息。见图B 1 , 起始矢量( S V) 与初始化矢量( 1

23、V) 相同。I V在每复帧开头装人 在加密算法 6 4比特的输出中, 其最高有效侧的前 8比特被用米与可视音频信号码组的 8比特逐位 进行模 2加; 密码码组的第一个比特与信号码组的第一个比特模 2加, 而且经过模 2加后的比特先经过 通路传输, 密码码组的第二个比特与信号码组的第二个比特模 2 加, 其产生的比特紧接着经过通路传 输, 依次类推。如果8比特都被传输完, 则产生密码流的下一个循环. 并被用来加密。 B 2 D E S D E S 算法在有关文献中有详细说明。 把密码流加到数据流的方法在有关文献中有具体说明 D E S的模式 1 将用指定的O F B - 8 方法, D E S模

24、式L 和D E S模式 3 保留供进步研究 起始矢量( S V) 与初始化矢量( I V) 完全相同. 参量标识符为( 0 0 0 0 0 0 0 0 ) , 所有其他值保留供进 一 步研究 Y n / T 9 3 7 - 1 9 9 7 万 MS1 35卜 I M S I 3 解 密 Y 3 d b h s L S L3-I x 加密算法 6 I 加密算 法 |川 F E AI _ 一8 卜 1 S B1SH LSU 洗抒左H b i t选择左8 b i r M S 1 315t 3M SI 3 了SH 视听信号视 听信 弓 I V一初始化矢量参 K 一 密钥; S V起始矢量 图 BI F

25、 E AI _ 的输出反馈( OF B ) 模式运算 4 4 7 *草庐一苇草庐一苇*提供优质文档, 如果 你下载的文档有缺页、 模糊等现象或 者遇到找不到的稀缺文件, 请发站内 信和我联系!我一定帮你解决! 提供优质文档, 如果 你下载的文档有缺页、 模糊等现象或 者遇到找不到的稀缺文件, 请发站内 信和我联系!我一定帮你解决! 本人有各种国内外标准 20 余万个, 包括全系 列 GB 国标国标及国内行业行业及部门标准部门标准,全系列 BSI EN DIN JIS NF AS NZS GOST ASTM ISO ASME SSPC ANSI IEC IEEE ANSI UL AASHTO ABS ACI AREMA AWS ML NACE GM FAA TBR RCC 各国船级 社 船级 社 等大量其他国际标准。豆丁下载网址:豆丁下载网址: http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1