Spôsob zachovania bezpečnostného stavu zabezpečovacích systémov so zloženou bezpečnosťou, najmä na železnici, pri vytváraní dátových odtlačkov

Je ešte 7 strán.

Pozerať všetko strany alebo stiahnuť PDF súbor.

Zhrnutie / Anotácia

Spôsob zachovania bezpečného stavu zabezpečovacích systémov so zloženou bezpečnosťou, najmä na železnici, pri vytváraní dátových odtlačkov, kde aspoň dve jednotky spoločne vytvárajú odtlačky dát, a pritom súčasne žiadna z nich sama osebe neumožňuje vytvorenie takéhoto dátového odtlačku. Podstata spočíva v tom, že postup vytvorenia odtlačku dát sa rozloží do postupností vytvárania čiastkových odtlačkov dát v stanovenom časovom slede, ktorých výsledkom je pôvodný odtlačok dát, a v prípade, keď sa zistí porucha v niektorej zo spolupracujúcich jednotiek, odmietne neporušená jednotka, ktorá spolupracuje s poškodenou jednotkou, vytvorenie čiastkového odtlačku dát.

Text

Pozerať všetko

Predložený vynález sa týka spôsobu zachovania bezpečného stavu zabezpečovacích systémov so zloženou bezpečnosťou, najmä na železnici, pri vytváraní dátových odtlačkov.Z celkového pohľadu je možné bezpečnosť kritických aplikácií na najvyššej úrovni rozdeliť na oblasť technickej a funkčnej bezpečnosti. Funkčná bezpečnosť sa v železničnej zabezpečovacej technike zaoberá predovšetkým dopravno-bezpečnostnými algoritmami, ktoré zaisťujú obmedzenie rizík vznikajúcich väčšinou mimo vlastného zabezpečovacieho zariadenia, predovšetkým v nadväzujúcej železničnej infraštruktúre,ako sú koľajové obvody, návestidlá, výhybky a podobne. Na druhej strane technická bezpečnosť je zameraná na riziká, ktoré vznikajú predovšetkým vplyvom poruchových stavov vlastného zabezpečovacieho zariadenia. Pri návrhu zabezpečovacích zariadení je teda z pohľadu technickej bezpečnosti nutné brať do úvahy vplyvy poruchových stavov na vlastnú bezpečnostnú funkciu zariadenia. V prípade uvažovania vplyvu ojedinelých poruchových stavov je pre systémy s vyššími požiadavkami na bezpečnosť potrebné zabezpečiť, aby zostali bezpečné v prípade akéhokoľvek druhu ojedinelého náhodného poruchového stavu hardvéru, ktorý je považovaný za možný. Tento princíp je známy ako bezpečnosť pri poruche (Fail-Safe) a môže byť dosiahnutý niekoľkými rôznymi spôsobmi, a to inherentne (vlastnou) bezpečnosťou pri poruche, zloženou bezpečnosťou pri poruche a reaktívnou bezpečnosťou pri poruche. Podľa princípu inherentnej bezpečnosti sa pri poruche dosahuje bezpečnosť tým, že žiadne hodnoverné druhy porúch jednotky (zariadenia) nie sú nebezpečné. Hodnovernosť porúch musí byť garantovaná napríklad fyzikálnymi vlastnosťami použitých súčiastok a ich zapojením. V tomto prípade je zvládnutie poruchy (detekcia a negácia) zaistené predovšetkým fyzikálnymi zákonmi.Naproti tomu zložená a reaktívna bezpečnosť využíva detekciu na dosiahnutie bezpečnosti na zabránenie nebezpečenstvu. V prípade zloženej bezpečnosti je na detekciu poruchových stavov použitý hlasovací princíp. V prípade reaktívnej bezpečnosti je rýchla a hodnovemá detekcia zaistená špecializovanou jednotkou,ktorá je na tento účel navrhnutá. Táto špeciálna jednotka však nevykonáva priamo bezpečnostnú funkciu, ale len dohliada na správne vykonávanie bezpečnostnej funkcie hlavnej (funkčnej) jednotky. Ak je špeciálnou jednotkou detegované zlyhanie bezpečnostnej funkcie hlavnej jednotky, je špeciálnou jednotkou zabezpečené, že výstupy systému s vyššími požiadavkami na bezpečnosť prejdú do bezpečného stavu. Pri určitom zjednodušení sa dá povedať, že hlasovací princíp zo zloženej bezpečnosti je pri reaktívnej bezpečnosti nahradený kvalitou detekcie špeciálnej jednotky. Súčasné zabezpečovacie zariadenia pre vysoké riziká väčšinou využívajú všetky tri princípy a v niektorých prípadoch sa dá veľmi ťažko rozhodnúť, o ktorý z uvedených princípov práve ide.V prípade zloženej bezpečnosti pri poruche vykonáva bezpečnostnú funkciu (dopravnobezpečnostné algoritmy) viac ako jedna jednotka (zariadenie), resp. časť zariadenia, v spolupráci s ostatnými jednotkami. V tomto prípade nezávislé jednotky rozhodujú väčšinovo, hlasujú o svojich výstupoch, svojich funkciách. Tak napríklad rozhodujú dve jednotky z dvoch, dve z troch, tri z piatich a pod. Zabezpečovacím zariadením môže byť napr. rádiobloková centrála systému ETCS (European Train Control System), ktorá v systéme dvoch jednotiek z troch (väčšinové rozhodovanie o výstupoch ich funkciñ vytvára povely pre vlaky, ktoré sú prenášané pomocou GSM komunikácie. Vzhľadom na možnosť útoku v GSM prenose musí byť použitá kryptografická ochrana pomocou blokovej šifry DES (Data Encryption Standard). Pre techniku zloženej bezpečnosti sa pri poruche požaduje, aby nebezpečný poruchový stav v jednej jednotke bol detegovaný a zvládnutý v dobe dostatočnej na to, aby sa zabránilo súhlasnému poruchovému stavu v druhej jednotke. Požaduje sa, aby poruchový stav bol zvládnutý skôr, než zlyhá zvolený postup detekcie (hlasovanie) vzhľadom k ďalšej degradácii systému.Jedným z dôležitých postupov na zabezpečenie princípu zloženej bezpečnosti pri poruche je proces zvládnutia poruchy po jej detekcii. Obvykle sa používa nevratné odpojenie narušenej jednotky z ďalšej funkcie. Pretože k odpojeniu jednotky sa väčšinou odpojí napájacie napätie, vznikajú pri následnom bežnom štartovaní systému určité komplikácie. Ďalšou často používanou technikou je izolácia narušenej časti, napr. funkčným odpojením porušenej jednotky bez potreby odpájania hardvéru. Jednou z možností na implementáciu tohto spôsobu je existencia bezpečnostné relevantnej informácie, ktorá je nevyhnutná na vykonávanie bezpečnostné relevantnej činnosti, napr. uskutočňovanie zvolenej komunikácie medzi zabezpečovacími zariadeniami. Jedným spoločným prvkom, ktorým musia byť vysielané správy vybavené, je bezpečnostný kód,čo je tá časť správy, ktorá je pridaná k prenášaným dátam na účel kontroly ich integrity (celistvosti) a autenticity (pôvodnosti). Podľa svojej konštrukcie môže byt bezpečnostný kód kryptografický a nekryptografický. V patentovom dokumente CZ 296129 je forma bezpečnostného kódu prispôsobená potrebe zloženej bezpečnosti pri poruche, ale toto riešenie je obmedzené len na niektoré cyklické kódy, nemožno ho používať pre li 10neárne alebo kryptografické kódy. Nie je preto použiteľný pre prenosové systémy, kde nemožno vylúčiť útok na prenášané informácie, to znamená najmä na zmenu ich obsahu alebo zmenu autenticity. Na výpočet kryptografického bezpečnostného kódu sa síce dá použiť postup, uvedený v patentovom dokumente DE 102007032805 A 1, ale len v stanovenej kompozícii, to znamená pre obmedzený počet bezpečnostných kódov, čo obmedzuje jeho využitie. Účelom predloženého vynálezu je postup, ktorý je možné adaptovať na takmer ľubovoľný typ bezpečnostného kódu, ktorý sa ďalej označuje ako odtlačok dát.Predmetom tohto vynálezu je spôsob zachovania bezpečného stavu zabezpečovacích systémov so zloženou bezpečnosťou, najmä na železnici, pri vytváraní dátových odtlačkov, kde aspoň dve jednotky spoločne vytvárajú odtlačky dát a pritom súčasne každá z nich sama osebe, neumožňuje vytvorenie takéhoto dátového odtlačku. Podstata vynálezu spočíva v tom, že postup vytvorenia odtlačku dát sa rozloží do postupností vytvárania čiastkových odtlačkov dát V stanovenom časovom slede, ktorých výsledkom je pôvodný odtlačok dat, a v prípade, keď sa zistí porucha V niektorej zo spolupracujúcich jednotiek, odmietne neporušena jednotka, ktorá spolupracuje s poškodenou jednotkou, vytvorenie čiastkového odtlačku dát, čím sa znemožní vytvorenie pôvodného odtlačku dát. Pôvodný odtlačok dát je teda vytvorený len z postupnosti jednotiek, ktoré nemajú poruchu. Zabezpečovacím systémom, zahrnujúcim uvedené jednotky, môže byť rádiobloková centrála na riadenie vlakov prostredníctvom rádiovej komunikácie.Odtlačky dát sú výsledkom funkcie, ktorá z daných pôvodných dát, vstupnej informácie, vytvára pomocou určitej definovanej redukcie reprezentatívnu dátovú vzorku k pôvodným dátam. Takúto funkciu je možné zostrojiť napríklad za použitia cyklického kódu tak, že za odtlačok položíme zvyšok po delení vstupnej informácie generujúcim polynómom cyklického kódu. Takýto dátový odtlačok potom slúži napríklad na kontrolu neporušenosti dát alebo kontrolu ich autenticity.V prípade lineárnych kódov, ked sa na vytvorenie odtlačku dát použije genemjúca matica, sa výsledný čiastkový odtlačok dát vytvára tak, že je permutáciou pôvodného odtlačku dát, pričom inverzná permutácia je rozložená na čiastkovú permutáciu, a tým vzniknú čiastkové transformácie, ktoré z výsledného čiastkového odtlačku dát vytvoria pôvodný odtlačok dát. Na tento účel postačí vykonať iba permutáciu stĺpcov generujúcej matice.V prípade použitia blokovej šifry, ktorou sa vytvára pomocou metódy CBC (Cipher Block Chaining) pôvodný odtlačok CBC-MAC dát, sa modifikuje bloková šifra tak, že sa výsledný čiastkový odtlačok dát metódy CBC odlišuje od pôvodného odtlačku CBC-MAC dát a ďalšími čiastkovými transformáciami výsledného čiastkového odtlačku dát sa vytvorí pôvodný odtlačok CBC-MAC dát.V prípade použitia blokovej šifry DES (Data Encryption Standard) sa vstupnou permutáciou pôvodného bloku dát, šifrovacej časti a výstupnou inverznou permutáciou zašifrovaného bloku dát sa táto výstupná inverzná permutácia rozloží na čiastkové permutácie, a tým vzniknú čiastkové transformácie, ktoré z výsledného čiastkového odtlačku dát vytvoria pôvodný odtlačok dát.V prípade použitia blokovej šifry AES (Advanced Encryption Standard), ktorá sa vykonáva v blokoch výpočtu (rounds), pričom pre každý tento blok výpočtu sa uplatní špecifický kľúč, sa k šifrovaným dátam z pôvodného bloku dát pridáva v každom bloku výpočtu odlišný kľúč a kľúč posledného bloku výpočtu sa pridá ku kľúču prvého bloku výpočtu nasledujúceho kroku výpočtu metódy CBC, čím sa zabezpečí odlišnosť výsledného čiastkového odtlačku dát od pôvodného odtlačku dát, pričom ďalšou čiastkovou transformáciou sa výsledný odtlačok premení na tvar, kedy je permutáciou pôvodného odtlačku a inverzná permutácia sa rozloží do čiastkových permutácií, ktoré transformujú čiastkový odtlačok na pôvodný odtlačok.V prípade použitia lineárnych kódov, kedy sa na vytvorenie odtlačku dát použije generujúca matica, sa pri overovaní odtlačku dát použije výsledný čiastkový odtlačok, ktorý sa pre neporušenú autentickú správu rovná prij atému odtlačku, získanému spoluprácou jednotiek, na ktorom je uskutočnená permutácia v inverznom poradí.V prípade použitia systému overovacích polynómov, ktorých najmenší spoločný násobok sa rovná generujúcemu polynómu cyklického bezpečnostného kódu, sa tieto overovacie polynómy použijú na kontrolu neporušenosti a autenticity.V prípade použitia blokovej šifry DES sa pri overovaní pôvodného odtlačku CBC-MAC dát použije inverzný postup pomocou trojice navzájom odlišných kľúčov Km, Ksz, K 53, kedy prijatý pôvodný odtlačok CBC-MAC dát sa najprv dešifruje pomocou tretieho kľúča, a potom zašifruje pomocou druhého kľúča Ksz,pričom ak overovaný odtlačok je autentický a neporušený, potom sa výsledok týchto operácií zhoduje s odtlačkom správy vytvoreným pomocou prvého kľúča Ksl.V prípade použitia blokovej šifry AES sa pri overovaní pôvodného odtlačku CBC-MAC dát použije inverzný postup, kedy prijatý pôvodný odtlačok CBC-MAC dát sa najprv dešifruje a potom pomocou funkcie XOR s posledným blokom dát sa upraví na CBC-MAC len predchádzajúcich blokov dát, pričom sa spätnepostupuje až k prvému bloku dát, keď pre autentickú a neporušenú správu sa výsledok výpočtu rovná inicializačnému vektoru.Hlavná výhoda spôsobu zachovania bezpečného stavu pri poruche zabezpečovacích systémov so zloženou bezpečnosťou pri vytváraní dátových odtlačkov podľa tohto vynálezu, oproti doteraz známym riešeniam uvedeným v bode doterajšieho stavu techniky, spočíva v tom, že tento postup nevyžaduje špecializované hardvérové prostriedky na komparáciu alebo hlasovanie, ktoré by inak museli pracovať na princípe inherentnej bezpečnosti. Tento postup vedie k zjednodušeniu HW návrhu, zníženiu nákladov a nakoniec k zvýšeniu spoľahlivosti zabezpečovacích systémov.Prehľad obrázkov na výkresochNa pripojených výkresoch sú znázornené príklady uskutočnenia predloženého vynálezu, nasleduje jeho podrobný opis s vysvetlením.Binárny (n, k)-lineárny blokový systematický kód sa skladá z k informačných bitov (informačné časti) a c n - k kontrolných bitov (kontrolné časti), ktoré sú vo výslednej správe organizované podľa schémy na obrázku 1.V prípade použitia blokovej šifry, ktorou sa vytvára pomocou metódy CBC (Cipher Block Chaining) pôvodný odtlačok CBC-MAC dát, sa modifikuje bloková šifra tak, že sa výsledný čiastkový odtlačok dát metódy CBC odlišuje od pôvodného odtlačku CBC-MAC dát a ďalším čiastkovými transformáciami čiastkového odtlačku dát sa vytvorí pôvodný odtlačok CBC- MAC dát. Pôvodný postup výpočtu CBC-MAC pomocou blokovej šifry DES je zrejmý zo schémy na obrázku 2. Technika výpočtu CBC-MAC je založená na tom, že inverzia vstupnej permutácie IP pre blokovú šifru DES nie je známa v žiadnej jednotke, a tak na dosiahnutie správneho výsledku je potrebná spolupráca medzi dvojicami jednotiek, ktoré potrebnú transformáciu vo vzájomnej spolupráci vytvoria, viď nasledujúca schéma na obrázku 3. Pôvodná schéma výpočtu blokovej šifry DES je zobrazená na obrázku 4.Bloková šifra AES je obdobne ako DES vykonávaná v rundách (round), pozri obrázok 5 so štruktúrou výpočtu blokovej šifry AES.Podľa dĺžky kľúča (128, 192 a 256 bitov) sa vykonáva príslušný počet cyklov (Nr 10, 12 a 14 rund). Pred prvou rundou, a potom po každej runde je k stavovej informácii pridaná príslušná časť expandovaného kľúča, za pomoci operácie XOR. Pretože výpočet CBC-MAC je takisto založený na operácii XOR, je možné využiť komutatívnosť tejto operácie a preusporiadať výpočet CBC-MAC tak, že posledných 16 B expandovaného kľúča sa už vopred upraví pomocou funkcie XOR s prvými 16 B kľúča. Zmena vo výpočte je schematicky naznačená nasledovne (pôvodná na obrázku 6 a potom nová na obrázku 7).V prípade blokovej šifry DES na overenie pôvodného odtlačku CBC-MAC dát pri príjme je možné využiť aj postup, ktorý nepoužije jeho znovuvytvorenie. Tento postup je založený na inverznom postupe pri vytváraní pôvodného odtlačku CBC-MAC dát, pomocou trojice navzájom odlišných kľúčov. Z prijatého telegramu je nutné pomocou tretieho kľúča Ksg dešifrovať (D) CBC-MAC, ďalej zašifrovať (E) pomocou druhého kľúča Kgg, a potom overiť, že výsledok zodpovedá odtlačku správy vytvoreného pomocou prvého kľúča Ksl (viď obrázok 8). Na schéme na obrázku 9 je opísaný systém vytvorenia odtlačku validnej (platnej) správy pre kontrolu jej integrity a autenticity, ktorý vyžaduje spoluprácu vždy dvoch jednotiek.Pod zloženou bezpečnosťou železničných zabezpečovacích systémov sa rozumie princíp, ktorý umožňuje zachovať ich bezpečnosť v prípadoch, keď bezpečnostnú funkciu vykonáva viac ako jedna jednotka v spolupráci s ďalšími nezávislými jednotkami. Napríklad, keď nezávislé jednotky väčšinovo rozhodujú o výstupoch svojich funkcií, to znamená dve z troch jednotiek, dve z dvoch, tri z piatich a pod.Spôsob zachovania bezpečného stavu zabezpečovacích systémov so zloženou bezpečnosťou na železnici pri vytváraní dátových odtlačkov bude v nasledujúcom texte opísaný pre prípady lineárnych kódov a blokovej šifry DES (Data Encryption Standard) a AES (Advanced Encryption Standard), ktorou sa vytvára pomocou metódy CBC (Cipher Block Chaining) pôvodný odtlačok CBC-MAC dát a bloková šifra sa modifikuje tak, že sa výsledný čiastkový odtlačok dát metódy CBC odlišuje od pôvodného odtlačku CBC-MAC dát a ďalšími čiastočnými transformáciami výsledného čiastkového odtlačku dát sa vytvorí pôvodný odtlačok CBC-MAC dát. Odtlačok dát je výsledkom funkcie, ktorá z daných pôvodných dát vytvorí pomocou určitej definovanej redukcie reprezentatívnu dátovú vzorku k pôvodným dátam. Zmyslom odtlačku dát je napríklad kontrola neporušenosti dát alebo kontrola ich autenticity.Lineárny kód je definovaný generujúcou maticou, ktorá opisuje transformáciu pôvodných dát na odtlačok dát. Ako už bolo uvedené, odtlačky dát sú výsledkom funkcie, ktorá z daných pôvodných dát vytvára pomo 10cou určitej definovanej redukcie reprezentatívnu vzorku dát k pôvodným dátam a slúži napríklad na kontrolu neporušenosti dát. V nasledujúcich odsekoch je uvažovaný binárny (n, k)-lineárne blokový systematický kód,ktorý sa skladá z k informačných bitov (informačnej časti) a c n-k kontrolných bitov (kontrolnej časti), ktoré sú vo výslednej správe organizované podľa schémy na obrázku 1.Binárny (n, k)-lineámy (blokový) systematický kód je plne opísáný generujúcou binárnou maticou v nasledujúcom tváre. Každý riadkový vektor B, s c bitmi je príslušným príspevkom do kontrolnej časti, ak je bit í správy nenulový.Ak sa na bitoch riadku B,- matice B vykoná potrebná permutácia P, potom nová generujúca matica M už vytvára odtlačok, v ktorom sú bity príslušné poprehadzované. Výsledný čiastkový odtlačok dát je teda maticou M vytváraný tak, že je permutáciou pôvodného odtlačku dát, ktorá je určená maticou permutácie P. Z hľadiska teórie kódovania ide v tomto prípade o ekvivalentný lineárny kód. Vlastné násobenie generujúce maticou M systematického binárneho kódu potom predstavuje použitie operácie XOR pre pridanie vektorov B, do kontrolnej časti. Z generujúcej matice M je teda pre výpočet potrebné uchovávať len maticu BP. Potrebné permutácie P na spoluprácu jednotiek sú súčasťou informácií v dátovej štruktúre, ktorá je označovaná ako reštartovacia značka. Spôsoby práce s reštartovacou značkou (bezpečnostne relevantnou informáciou) sú podrobne opísané v patentovom dokumente CZ 298373.Pretože všetky cyklické kódy sú lineárne, možno opísaný postup použiť aj pre všetky cyklické kódy, ktoré sú vytvorené nad algebrickými telesami charakteristiky dva (GF (2 m.Všetky tieto kódy možno totiž chápať ako binárne lineáme kódy. Do tejto skupiny cyklických kódov patria zatiaľ všetky uvažované bezpečnostné kódy pri zvažovaných aplikáciách zabezpečovacích zariadení na železnici.V prípade použitia blokovej šifry, ktorou sa vytvára pomocou metódy CBC (Cipher Block Chaining) pôvodný odtlačok CBC-MAC dát, sa modifikuje bloková šifra tak, že sa výsledný čiastkový odtlačok dát metódy CBC odlišuje od pôvodného odtlačku CBC-MAC dát a ďalšími čiastkovými transformáciami čiastkového odtlačku dát sa vytvorí pôvodný odtlačok CBC-MAC dát. Pôvodný postup výpočtu CBC-MAC pomocou blokovej šifry DES je zrejmý zo schémy na obrázku 2.Výpočet pôvodného odtlačku CBC-MAC dát začína úpravou prvého 64-bitového bloku dát s inicializačným vektorom pomocou operácie XOR. Na výsledok je použitá bloková šifra DES (Data Encryption Standard) s kľúčom Ksl, pričom v rámci výpočtu DES je najprv použitá vstupná permutácia a po použití vlastného šifrovacieho postupu je použitá permutácia inverzná. K získanému výsledku sa pridá, za pomoci operácie XOR, ďalší 64-bitový blok dát a ďalej sa vo výpočte postupuje obdobným spôsobom. Ak sa permutácia obsiahnutá v algoritme DES vytkne pred operáciu XOR, získame tak postup, kde sa ušetrí v každom kroku výpočet jednej permutácie (inverzná permutácia). Inverzná permutácia sa použije len raz na konci výpočtu.Nasledujúca technika výpočtu CBC-MAC je založená na tom, že inverzia vstupnej permutácie IP pre blokovú šifru DES nie je známa V žiadnej jednotke a tak na dosiahnutie správneho výsledku je potrebná spolupráca medzi dvojicami jednotiek, ktoré potrebnú transformáciu vo vzájomnej spolupráci vytvoria, viď nasledujúca schéma na obrázok 3. Pôvodná schéma výpočtu blokovej šifry DES je zobrazená na obrázku 4.Štruktúra výpočtu (šifrovanie a dešifrovanie) blokovej šifry AES (Advanced Encryption Standard) má niekoľko zásadných odlišností oproti blokovej šifre DES. Prvá odlišnosť spočíva v tom, že šifrovanie a dešifrovanie sú špecializované nezámenné procedúry. Pretože na vytvorenie CBC-MAC je nevyhnutná len šifrovacia procedúra, možno sa v ďalšom výklade obmedziť iba na modiñkáciu tejto procedúry na potreby zloženej bezpečnosti pri poruche. Ďalšia odlišnosť medzi AES a DES spočíva v tom, že AES nepoužíva žiadne vstupné a výstupné permutácie. Pri určitom úsilí možno permutácie do procedúry šifrovania AES zabudovať,ale to prináša navýšenie potrebného výpočtového výkonu. Preto je vhodnejšie modifikovať výpočet AES takým spôsobom, aby žiadny medzivýsledok nebol použiteľným odtlačkom a potrebné permutácie zabudovať až do ñnálnej procedúry výpočtu.Bloková šifra AES sa obdobne ako DES vykonáva v rundách (round), viď obrázok 5, so štruktúrou výpočtu blokovej šifry AES. Podľa dĺžky kľúča (128, 192 a 256 bitov) sa vykonáva príslušný počet cyklov (Nr 10, 12 a 14 rund). Pred prvou rundou, a potom po každej runde je stavová informácia upravená pomocou funkcie XOR s príslušnou časťou expandovaného kľúča. Pretože výpočet CBC-MAC je tiež založený na operácii XOR, je možné využiť komutatívnosť tejto operácie a preusporiadať výpočet CBC-MAC tak, že posledných 16 B expandovaného kľúča sa už vopred upraví pomocou operácie XOR s prvými 16 B kľúča. Zmena vo výpočte je schematicky naznačená nasledovne (pôvodná na obrázku 6 a potom nová na obrázku 7).

MPK / Značky

MPK: G06F 21/00, H04L 9/28, B61L 1/20, H04L 1/22, G06F 11/14

Značky: železnici, zabezpečovacích, vytváraní, stavu, zloženou, systémov, odtlačkov, bezpečnosťou, spôsob, datových, najmä, zachovania, bezpečnostného

Odkaz

<a href="http://skpatents.com/15-288372-sposob-zachovania-bezpecnostneho-stavu-zabezpecovacich-systemov-so-zlozenou-bezpecnostou-najma-na-zeleznici-pri-vytvarani-datovych-odtlackov.html" rel="bookmark" title="Databáza patentov Slovenska">Spôsob zachovania bezpečnostného stavu zabezpečovacích systémov so zloženou bezpečnosťou, najmä na železnici, pri vytváraní dátových odtlačkov</a>

Podobne patenty