CZ9904106A3 - Auto-recoverable auto-certifiable cryptosystems - Google Patents

Auto-recoverable auto-certifiable cryptosystems Download PDF

Info

Publication number
CZ9904106A3
CZ9904106A3 CZ19994106A CZ410699A CZ9904106A3 CZ 9904106 A3 CZ9904106 A3 CZ 9904106A3 CZ 19994106 A CZ19994106 A CZ 19994106A CZ 410699 A CZ410699 A CZ 410699A CZ 9904106 A3 CZ9904106 A3 CZ 9904106A3
Authority
CZ
Czechia
Prior art keywords
key
public key
public
party
private
Prior art date
Application number
CZ19994106A
Other languages
Czech (cs)
Inventor
Marcel Mordechay Yung
Adam Lucas Young
Original Assignee
Adam Lucas Young
Marcel Mordechay Yung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/864,839 external-priority patent/US6202150B1/en
Priority claimed from US08/878,189 external-priority patent/US6122742A/en
Priority claimed from US08/920,504 external-priority patent/US6243466B1/en
Priority claimed from US08/932,639 external-priority patent/US6389136B1/en
Priority claimed from US08/959,351 external-priority patent/US6282295B1/en
Application filed by Adam Lucas Young, Marcel Mordechay Yung filed Critical Adam Lucas Young
Publication of CZ9904106A3 publication Critical patent/CZ9904106A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Abstract

A method is provided for an escrow cryptosystem that is overhead-free, does not require a cryptographic tamper-proof hardware implementation (i.e., can be done in software), is publicly verifiable, and cannot be used subliminally to enable a shadow public key system. A shadow public key system is an unescrowed public key system that is publicly displayed in a covert fashion. The keys generated by the method are auto-recoverable and auto-certifiable (abbrev. ARC). The ARC Cryptosystem is based on a key generation mechanism that outputs a public/private key pair, and a certificate of proof that the key was generated according to the algorithm. Each generated public/private key pair can be verified efficient ly to be escrowed properly by anyone. The verification procedure does not use the private key. Hence, the general public has an efficient way of making sure that any given individual's private key is escrowed properly, and the trusted authorities will be able to access the private key if needed. Since the verification can be performed by anyone, there is no need for a special trusted entity, known in the art as a "trusted third party". The cryptosystem is overhead free since there is no additional protocol interact ion between the user who generates his or her own key, and the certification authority or the escrow authorities, in comparison to what is required to submit the public key itself in regular certified public key systems. Furthermore, the system is designed so that its internals can be made publicly scrutinizable (e.g., it can be distributed in source code form). This differs from any schemes which require that the escrowing device be tamper-proof hardware.

Description

Oblastí tohoto vynálezu je kryptografie. Vynález se týká kryptosystámů, žehnána uloženi a obnoveni kryptografických klíčů a dat Šifrovaných kryptografickými klid. Proces uloženi a obnoveni umožňuje, aby oprávněné subjekty, např. zákonné orgány, vládni instituce, uživatelé a organizace, mohly v připadá získán! povoleni Či v případě potřeby čist Šifrovaná data. Vynález se týká kryptosystámů používaných v softwaru, lze jej vSak táž aplikovat na kryptosystémy využívaná v hardwaru.The field of the present invention is cryptography. The invention relates to cryptosystems, blessed to store and restore cryptographic keys and cryptographic encrypted data. The imposition and recovery process allows authorized entities, such as law enforcement, government, users and organizations, to be obtained! enabled or, if necessary, clean encrypted data. The invention relates to cryptosystems used in software, but can also be applied to cryptosystems used in hardware.

Dosavadní ^tovtophnikYThe prior art

Kryptosystémy s veřejným klíčem (zkratka PKC = Rubíc Key Cryptosystems) unažňujf bezpečnou komunkad mezi dváma stranami, která se drive nesetkaly. Definice PKC byly stanovena v práci W. Diffieeho a M. Hetnana New cfirections in cryptography” - Nová směry v kTyptografí*, IEEE Transactions on Information Theory, 22, strany 644 - 654, 1976. Komunícace zde může probíhat pres nezabezpečený kanál. V PKC vlastni každý uživatel veřejný klič E a soukromý klič D. Klič E je veřejná zpřístupněn střediskem pro distribuci klíčů, které se taká nazývá certífikačnl úřad (CA), po ověřeni oprávněností uživatele (jeho identifikace atd.) registračním orgánem ován Regstračnl úřad je součástí ceitífikačnfho úřadu. Kflč D si uživatel uchovává v soukromí. Klíč E se používá ke Šifrováni zpráv, zatímco k dešifrováni zpráv lze požit pouze D. Klič D nelze odvodft výpočtem z klíče E. V PKC získá strana A veřejný klíč E od strany B ze střediska • ·Public Key Cryptosystems (PKC = Key Cryptosystems) allow secure communications between two parties that have not met. The definitions of PKCs have been established by W. Diffiee and M. Hetnan New Cfirections in Cryptography ”, IEEE Transactions on Information Theory, 22, pp. 644-654, 1976. Communization can take place over an insecure channel. In the PKC, each user owns a public E key and a private D key. The E key is publicly accessible by a Key Distribution Center, also known as a CA, after the user's authorization (identification, etc.) has been verified by the registration authority. office. Kflč D is kept private by the user. Key E is used to encrypt messages, while only D can be used to decrypt messages. Key D cannot be derived by calculating from key E. In PKC, side A obtains public key E from side B of the center • ·

-2• · · * < 9 9 9 9 9 * * · · · 9 9 9 9-2 • · · * <9 9 9 9 9 * * · · 9 9 9 9

99·9 9·· 99 »«9 99 ·9 pro cBstribud klíčů. Strana A zakóduje zprávu pomoct E a odešle výsledek straně B. Strana B zprávu obnoví dešifrováním pomoci klíče D. Středisko pro dstribud klíčů má důvěru obou stran v tom, že uvede na požádáni správné veřejné kflče. PKC zataženě na obtížném výpočtu dbkrétnlch logaritmů byly pubíkovány v prácí T. El Gamala, A Publc-Key Cryptosystem as a Signatuře Scheme Based on Dacrete Logarithms’ - Kryptosystém s veřejným klíčem jako podpisové schéma na základě diskrétních logaritmů, CRYPTO '84, strany 10-18, Springer-Veriag, 1985.99 · 9 9 ·· 99 »« 9 99 · 9 for cBstribud keys. Side A encrypts the message to help E and sends the result to side B. Party B restores the message by decrypting with the D key. The Dstribud Center has the confidence of both parties to provide the correct public key upon request. PKCs overloaded on the difficult calculation of particular logarithms were published by T. El Gamal, A Publc-Key Cryptosystem Inc. and Scheme Based on Dacrete Logarithms' Signature Scheme Based on Discrete Logarithms, CRYPTO '84, pages 10- 18, Springer-Veriag, 1985.

Používáni PKC je vehnl pohodlné, přičemž umožňují uživatelům soukromou komunikaci po nezabezpečených kanálech. Lze je využívat k iniciaci systémů se symetrickým klíčem, jako je DES (Data Encryption Standard). PKC však mají své nedostatky. PKC mohou být zneužívány nezákonným způsobem, protože neexistuji žádná opatřeni, jak zabezpečit dodržováni zákona potřebnými dešifrovacími klíči, což může mft za následek nepostižitelnou nezákonnou komunkaci. Proto je žádoucí povolit soukromou komunkad výlučně občanům, dodržujícím zákon. Obecné řešeni tohoto problému spočívá v povinností každého uživatele předto&t svůj soukromý kflč pověřeným úřadům pro uloženi klíče institucím či pověřeným zástupcům. V případě oficiálně povoleného odposlechu jsou podíly z utaženého Mlče vyknuty. Jinak nabídne úřad pro uloženi kflče způsob, jak obnoví ztracené soukromé klíče v organizaci nebo klíče v systému souborů.PKC is convenient to use, allowing users to communicate privately over insecure channels. They can be used to initiate symmetric key systems such as DES (Data Encryption Standard). However, the PKCs have their shortcomings. PKCs can be misused illegally, as there are no measures to ensure that the necessary decryption keys are complied with, which can result in unacceptable illegal communications. Therefore, it is desirable to allow private communications only to law-abiding citizens. The general solution to this problem lies in the obligation of each user to present their private key to the authorized authorities for storing the key to institutions or authorized representatives. In the case of officially wiretapping, the shares from the tightened Silence are forged. Otherwise, the key store authority will offer a way to recover lost private keys in the organization or keys in the file system.

Uvedtne přehled některých systémů uloženi kflče a ukažme, že u nich nepostačuje samotný PKC. Patenty Spojených států 5,276,737 a 5,315,658 (MtaaN, 1994) ukazi# tzv. Fair Publc Key Cryptosystems (FPKC) (viz také S. MicaK, Fair Public Key Cryptosystems” - Kryptosystémy s veřejným klíčem typu Fair, CRYPTO '92, strany 113-138, Springer-Veriag, 1992), které splňi# potřeby občanů dodržujících regule zákona a prováděni zákona (a jsou založeny na P. Fektnan, 28th Annuai FOCS). MIcaRho preferované provedeni ukazuje, jak převádět Diffie-Helmanúv PKC a RSA PKC na PKC typu Fair. V preferovaném provedeni Diffie-Heknanova PKC typu Fair předlož! každý uživatel pět podílů pěti ústředním povéřencům (známým také pod názvem pověřené třetí strany) k « · • ·We will give an overview of some key storage systems and show that PKC alone is not enough. US Patents 5,276,737 and 5,315,658 (MtaaN, 1994) show Fair Publc Key Cryptosystems (FPKC) (see also S. MicaK, Fair Public Key Cryptosystems), CRYPTO '92, pp. 113-138 , Springer-Veriag, 1992) that meet the needs of law-abiding citizens and law enforcement (and are based on P. Fektnan, 28th Annuai FOCS). The MIcaRho preferred embodiment shows how to convert a Diffie-Helman PKC and an RSA PKC to a Fair PKC. In a preferred embodiment, a Diffie-Heknan Fair-type PKC is presented. each user, five shares to five Central Trusts (also known as Authorized Third Parties) to «· • ·

-3* registraci veřejného kHče. Toto řeienl tedy není přflB výhodné, protože vyžadqe užiti malého počtu pověřených orgánů, a Je tedy velmi centralizované. Ve vynálezu uživatel vytváří pár klíčů ta, 2e soukromý kHč je uložen automaticky a lze jej ověřit Pak nejsou potřebné žádné třetí strany. Uložené informace lze odeslat do jednoho z mnoha decentrafeovaných certifikačnlch úřadů (CA). V Mfcalho systému verifikuje každý povéřenec jednottvé podíly. Je-fi podlí platný, je uložen do databáze. Každý povéřenec pak podepfáe hodnoty, které obdržel a předá Je do středska pro správu klíčů. Těchto pět úředních orgánů má za povinnost zabezpečit a spravovat pět soukromých databázi podílů. V prezentovaném provedeni jsou Míčové informace ověřovány CA. MaJH správnou formu, Je kHč podepsán a okamžitě umístěn do databáze, veřejných kHčů. Postač! zde Jen jedna soukromá databáze. Protože v tomto provedeni je ke správě uživatetekých Míčů potřebná pouze CA lze tak dosáhnout neýneněl možně mhy komunftačnf nadbytečnosti. V PKC typu Fair mohou pouze pověřend verifikovat, že Mlč Je správně uložen. Ověřeni je nutně, protože bez něho může uživatel snadno vytvářet klíče, které nejsou obnovitelné. Ve vynálezu Je může ověřovat každý. To Je zvláště užitečně v případě, když má občan např. pochybnosti o tom, zda CA dokáže řádně zabezpečit uloženi kHče.-3 * registration of the public code. Therefore, this solution is not advantageous because it requires the use of a small number of authorized bodies and is therefore very centralized. In the invention, the user creates a pair of keys that the private key is stored automatically and can be verified. No third parties are needed. Stored information can be sent to one of many decentralized certification authorities (CAs). In the Mfcal system, each supervisor verifies individual shares. If it is valid, it is stored in the database. Each supervisor then signs the values he has received and passes them to the key management center. These five official bodies are required to secure and manage five private share databases. In the present embodiment, the Ball information is verified by the CA. It has the right form, it is signed and immediately placed in the database, public code. Enough! here Only one private database. Since in this embodiment only the CA is needed to manage all the balls, it is possible to achieve not only possible communication redundancy. In a PKC of the Fair type, only the credentials can verify that the Silence is stored correctly. Authentication is necessary because without it, the user can easily create non-recoverable keys. Anyone can verify them in the invention. This is particularly useful when, for example, a citizen has doubts as to whether a CA can properly secure the custody deposit.

Bylo uvedeno, že RSA PKC typu Fak nesplňuji určité zákonné požadavky (J. KBan, F. Leighton, Fair Cryptosystems Revřsiteď - Kryptosystémy typu Fair znovu”, CRYPTO ’95, strany 208-221, Springer-Veriag, 1995), protože do nich lze zabudovat stínový kryptosystém s veřejným Míčem. Stínový systém veřejného Mlče je systém, který lze zabudovat do systému uloženi Mlče, a umožňuje nelegálním uživatelům neodposlouchávatelnou komunikaci.It has been reported that the RSA PKCs of the Fak type do not meet certain legal requirements (J. KBan, F. Leighton, Fair Cryptosystems Renewal - Fair Cryptosystems Again ”, CRYPTO '95, pages 208-221, Springer-Veriag, 1995) a shadow cryptosystem with a public ball can be built. The public silence shadow system is a system that can be built into the silence storage system, and allows illegal users to listen in unserviceably.

Nedostatek RSA FPKC spočívá v tom, že de předpokladů budou osoby porušuPcf zákon používat stejné tajné Mlče, jaké byly poskytnuty úřadům pro uloženi Mlče. Stínové kryptosystémy využívají toho, co je v oboru známo jako neregistrované kanály, existujíc! ve veřejných klíčích PKC. Dokument KMana a Leřghtona popisuje, jak převádét PKC na systémy typu Fai-safe Key Escrow (FKE), Ukazuji konkrétně to, jak sestavit systémy FKE pro PKC na bázi diskrétních logaritmů podobně jako Dřffie-Hefimanův systém a DSS. V jejichThe shortcoming of the RSA FPKC is that, de facto, persons violating the Law will use the same secret silence as was provided to the authorities for imposing a silence. Shadow cryptosystems utilize what is known in the art as unregistered channels, existing! in PKC public keys. KMan and Løghton's documentary describes how to convert PKCs to Fai-safe Key Escrow (FKE) systems, specifically showing how to build FKE systems for PKCs based on discrete logarithms similar to the Dreffie-Hefiman system and DSS. In their

-4· .* I • · • ·· · ·«· rozsáhlém protokolu se do protokolu ptihlásl uživatel a pověřené úřady, které generel veřejný a soukromý klič. Přitom jsou úřady přesvědčeny, že ve výsledném veřejném MIS nejsou obsaženy žádné neregistrované informace. Uživatel je také přesvědčen, že klíče jsou správně uloženy. Tento systém se podobá systému PKC Diffieho-Hefcnana typu Fair s vjjmkou přidané režfnl nadbytečnosti v tomto protokolu. Má tedy stejné nedostatky jako PKC Diffie-Hefenanův typu Fair. Ve vynálezu si uživatel vybírá svůj klič nezávisle. S ohledem na nebezpečí stínových PKC se vynález spoléhá na fakt, že neexistuje známý způsob, jak do konečného pole nenápadně vložit signifikantní množství bitů v modulární exponendacL Výužívání stínových kryptosystémú v PKC s dskrétnirrtí logaritmy se tedy jeví jako málo pravděpodobné.-4 ·. * I · · · · · · · · · · · · · · · The user and the authorized authorities, who generalized the public and private keys, logged into the protocol. In doing so, the authorities are convinced that the resulting public MIS does not contain any unregistered information. The user also believes that the keys are stored correctly. This system resembles a Diffie-Hefcan PK Fair system, except for the added redundancy overhead in this protocol. Thus, it has the same drawbacks as the Diffie-Hefenan Fair type PKC. In the invention, the user selects his key independently. In view of the dangers of shadow PKCs, the invention relies on the fact that there is no known way to inconspicuously insert a significant amount of bits into a finite field in modular exposures. Thus, the use of shadow cryptosystems in a logarithm specific PKC seems unlikely.

De Santis et al. vysvětlíme, že systém uloženi Mlče, kde pověfend mohou otevřít pouze zprávy v relaci, a nfcofi otevřít kHČ strany podezřelé z nezákonné Činnosti. Tlm je zdokonalena myšlenka kryptosystémú typu Fair. Mezi daUf technfcy, které ukazuji, jak otevřít klič relace uživatelů místo stálého veřejného Mlče, je metoda Walrera a Wlnstona (TIS) a dokument IBM SecureWay. U těchto postupů obnoveni Mlče je třeba, aby uživatelé znal a aplflcoval kHče skupiny pověfenců při zahájeni každé relace. Tyto postupy však mohou být pro uživatele přIK zatěžující, protože vyžaduji nová rozšířeni protokolu používaná v každé komumkačnl relaci, a dále je nutno, aby uživatelé ukládal v PKI vefcé množství klíčů.De Santis et al. we will explain that the silence storage system, where a rumor can only open messages in a session, and nfcofi open to parties suspected of illegal activity. Tlm enhances the idea of Fair cryptosystems. Among the daUf techs that show how to open a user session key instead of a permanent public silence is the Walr and Wlnstone (TIS) method and the IBM SecureWay document. With these silent restore procedures, users need to know and apply the group of agents to each session at the start of each session. However, these procedures can be burdensome for users because they require new protocol extensions used in each communication session, and users must store multiple keys in the PKI.

V prád E. Verheula a H. van Ttoorge Blnrfing EIGamal: A FraudDetecteble Alternativě to Key-Escrow Proposate - Alternativa k návrhům uloženi kHče schopná detekce zneužiti na bázi El Gamatova systému, Euiocrypt ’97, strany 119-1-33, Springer-Veriag, 1997, byla popsána alternativa k návrhům uloženi kfiče schopná detekovat své zneužiti na základě El Gamatova systému. Tento systém umožňuje uživatelům posílat šifrované informace spolu se stručnou kontrolou, že šifrované informace může obnovit skupina pověřencú. Tento systém tedy má výhodu, že nezávisí na pověřených třetích stranách. Systém však vyžaduje již extetuflcl infrastrukturu veřejného Mlče (Public Key Infrastructure PKI). A zde spočívá nedostatek v postupu Bintfing EtGamaT: nenf-i PKI uložena,In the Laundries of E. Verheul and H. van Ttoorge Blnrfing EIGamal: A FraudDetecteble Alternative to Key-Escrow Proposate - An alternative to the suggestion of imposing an abusive detection system based on the El Gamat system, Euiocrypt '97, pages 119-1-33, Springer-Veriag , 1997, an alternative to a scattering design capable of detecting its abuse based on the El Gamat system has been described. This system allows users to send encrypted information along with a brief check that the credential group can recover the encrypted information. This system therefore has the advantage that it does not depend on authorized third parties. However, the system already requires extetuflcl Public Key Infrastructure PKI. And here is the drawback of the Bintfing EtGamaT procedure: nenf-i PKI stored,

-5·« · * ··« ·· « · · • · · * pak může uživatel A Šifrovat veřejný kRC zprávy užitím veřejného kfiče uživatele B a následné odeslat výslednou Šifrovanou zprávu užitím metody Blndng EIGamaT. V tomto případě slouží kontrola prosté k tomu, aby ukázala, že pověřenec může tento text obnovit, a bráni tedy sledovat zákonnými prostředky komunkaci uživatelů podezřelých z nezákonné činnosti. Pit zneužití tohoto typu není podvod detekovatelný. Takovéto zneužití je možné, protože soukromý kfiČ uživatele B nenf utažen. Software, který zneužívá schéma Bincfing EIGamaT, lze bez problémů šifít a mohl by siné narušovat snahy o dodržování zákona v Širokém rozsahu. Vynález popisuje postup zavedeni uložené PKI, a proto tímto nedostatkem netrpí. Podobné jako při metodě *BincSng EIGamaT, využívá vynález obecné technky neinteraktivních kontrol nulové znalostní hodnoty, avšak kontroly pode vynálezu obsahuji novou technflcu. Postup, jak tyto kontroly tvořivě generovat, byl popsán v práci autorů A Fiate a A Sharrara, How to Prove Yoursetf: Prectícal Solutions to Identification and Signatuře Problems - “Jak potvrdit svou identitu: praktická řešeni problémů s identifikací a ροφ®/, CRYPTO ’86, strany 186-194, SpringerVertag, 1987.Then User A can encrypt public kRC messages using User B's public key and then send the resulting Encrypted message using the Blndng EIGamaT method. In this case, a simple check serves to show that the trustee can restore this text and thus prevents the lawful means of communication of users suspected of illegal activity. Pit abuse of this type is not fraud detectable. Such abuse is possible because User B's private key is not tightened. Software that exploits the Bincfing EIGamaT scheme can be encrypted without difficulty and could interfere with broad-based compliance efforts. The invention describes a procedure for introducing a deposited PKI and therefore does not suffer from this drawback. Similar to the BincSng EIGamaT method, the invention utilizes a general technique of non-interactive controls of zero knowledge value, but the controls of the invention include a novel technique. How to creatively generate these checks has been described in A Fiate and A Sharrara, How to Prove Yoursetf: Prectical Solutions to Identification and Signature Problems - “How to Confirm Your Identity: Practical Troubleshooting for Identification and ροφ® / 'CRYPTO' 86, pages 186-194, SpringerVertag, 1987.

Přehled schémat uloženi Mlče se objevuje v práci D. Denninga a D.An overview of silence storage patterns appears in D. Denning and D.

Branstada Ά Taxonomy tor Key Escrow Encryption Systems’ - Taxonomie šifrovacích systémů uložení ktfče’, Communications on the ACM, r. 39, č. 3,1996. Práce N. Jefferiese, C. Mitchela, M. Waflcera A Praposed ArchKecture tor Trusted Third Party Services* - Návrh struktury služeb pověřených třetích stran, Cryptography: Poflcy and Algortthms, LNCS 1029, Springer, 1996, a R. Andersona The GCHQ Protocol and Its Problems” - Protokol GCHQ a jeho problémy, Eurocrypt '97, strany 134-148, Springer-Vertag, 1997, popisuji přistup pověřené třetí strany k uloženi v případě, kdy jsou třetí strany zúčastněných uživatelů přítomny ve všech fázích zavedeni relace Mlče.Branstad 'Taxonomy tor Key Escrow Encryption Systems', Communications on the ACM, 39, No. 3,1996. The work of N. Jefferies, C. Mitchel, M. Waflcer, and Praposed ArchKecture tor Trusted Third Party Services * - Design of the services structure of authorized third parties, Cryptography: Poflcy and Algortthms, LNCS 1029, Springer, 1996, and R. Anderson The GCHQ Protocol and Its Problems ”- GCHQ and its problems, Eurocrypt '97, pages 134-148, Springer-Vertag, 1997, describe the approach of an authorized third party to be deposited when third parties of the participating users are present at all stages of the silence session.

Všechna dosud známá řešeni pro uloženi Mlče trpí některým z následujících nevýhod, případně i většinou z nich:All known solutions for silence storage suffer from some of the following disadvantages, or most of them:

a) Vyžaduji prostředky pro zabráněni úmyslného narušování či určitou hardwarovou aplkad. Zvyšuji se tak náklady na použiti a zpomaluje se zaváděni v praxi.a) I require means to prevent deliberate disruption or certain hardware applications. This increases the cost of use and slows down implementation.

• ·• ·

-6b) Vyžaduji využiti Masiftkovaných nebo jinak autorizovaných algoritmů. To může být nepř|atelné pro uživatele, kteří nedůvěřt# bezpečnosti zařízení nebo jeho obsluhy.-6b) Require the use of Masiftk or otherwise authorized algorithms. This may be impermeable to users who do not trust the safety of the equipment or its operation.

c) Používají se v softwaru a proto podéhajf změnám, majfdm za následek nesprávné fungováni a případně i nesledovateteou komunkad. To je však vnitřním problémem každého softwarového řešeni (v tomto případě lze požadovat pouze to, aby otevřené texty či kHče uživatelé byly obnovitelné, použhraH softwarové proaffecky k zabezpečeni svého soukromí).c) They are used in the software and are therefore subject to change, resulting in malfunction and possibly non-monitoring of the communicators. This is, however, an internal problem of any software solution (in this case, only open texts or users can be required to use their software to secure their privacy).

d) vyžaduji rozsáhlou interakci v protokolu pří generováni Mlče a (nebo) obecném použiti. Kromě toho lze tuto interakci uskutečňovat s malým souborem centraizovaných entit, čímž vznká potenciální nebezpečí provozního a komunkačnfho zpožděni. Někdy je třeba, aby uživatel vlastnil Mlče pověřencú a používal je pil každém zahájeni relace, a dále je nutné provádět modifikace každého komunikačního protokolu.d) require extensive interaction in the protocol to generate silence and / or general use. In addition, this interaction can be accomplished with a small set of centralized entities, thereby creating a potential danger of operational and communication delays. Sometimes it is necessary that the user owns the Silent Trustee and uses them each time a session is initiated, and it is necessary to make modifications to each communication protocol.

e) Vyžaduji veky počet pověřených třetích stran (TTP), které se budou účastnit fungováni systému. Rozšíření důvěry mezi přkš mnoho stran zvyšuje riziko porušeni bezpečnosti a snižuje adaptabMtu.e) I require a large number of authorized third parties (TTPs) to participate in the operation of the system. Expanding trust among many parties increases the risk of security breaches and reduces adaptability.

f) Vyžaduji generováni kryptografických klíčů pověřenými třetími stranami. Zkorumpovaná nebo jinak zkompromitovaná třetí strana může ohrozit bezpečnost uživatele záměrným narušením nebo prozrazením kUčů uživatele.f) Require the generation of cryptographic keys by authorized third parties. A corrupt or otherwise compromised third party may compromise the user's security by intentionally disrupting or disclosing the user's keys.

g) Vyžaduji zabezpečeni a správu databáze (databázi) tajných Idlčů nebo tajných podílů uživatelů.g) I require securing and managing the database (s) of secret Idlc or secret user shares.

h) Lze je využit k zavedeni stínové infrastruktury veřejného klíče, což zcela popírá účel systému uloženi klíče.h) Can be used to deploy a public key shadow infrastructure, which completely negates the purpose of the key storage system.

Autoobnovitelné a autoověřiteiné kryptosystémyAuto-renewable and auto-verifiable cryptosystems

V důsledku výše uvedených nedostatků je třeba najit nový mechanismus, majlcf následující výhody:Due to the above shortcomings, a new mechanism needs to be found, having the following advantages:

-7• ·· a a·· « v ·-7 • ·· and a ·· «v ·

a) Systém utažení klíče, který lze dtetrbuovat ve zdrojovém kódu bez ztráty bezpečnosti a vytváří tedy systém, jenž lze veřejně prozkoumat, aby se zjtetita, zda správně funguje. Dále to, že jeBcaŽ je systém utažení klíče k dfepoztai v softwarové formě, lze jej apHrovat v Širokém měřítku a zefektivnit náklady. To podporuje rychlou dbtribud systému.a) A key tightening system that can be destroyed in the source code without loss of security and thus creates a system that can be publicly investigated to see if it works properly. Furthermore, being a software key tightening system, it can be widely adopted and cost-effective. It supports fast dbtribud system.

b) V případě, že softwarové řeéenl je považováno za nepřgatelné v důsledku možnosti modifikace vynálezu, lze jej apHrovat přímo v hardwaru chráněném proti narušení. To vSak nepříznivě ovlivni výhody plynoucí z bodu (a) (např. snadnou cfistrbuci).b) If the software solution is considered to be unacceptable due to the possibility of modification of the invention, it can be installed directly in the intrusion-protected hardware. However, this will adversely affect the benefits of (a) (e.g., easy distribution).

c) Systém uloženi vyžaduje nejmenšl objem interakce protokolů mezi úřady pro utaženi kfiče, CA a uživatelem, který je teoreticky možný. K registraci klíče postačí pouze zaslat zprávu jednomu z mnoha CA. Tento mechanismus se nazývá systém utaženi na základě registrace klíče. Pro porovnání, v preferovaném provedeni PKC typu Fair odesílá uživatel pověřencům pět zpráv, a dalších pět zpráv je pak odesláno do střediska správy klíče.c) The storage system requires the least amount of protocol interaction between the tightening authorities, CA and user, which is theoretically possible. To register a key, it is sufficient to send a message to one of many CAs. This mechanism is called a key tightening system. By way of comparison, in a preferred embodiment, the PKC of the Fair type sends the user five messages to the trustees, and the other five messages are then sent to the Key Management Center.

d) K apfikad systému uloženi postačuje pouze jediná soukromá databáze. Tato databáze musí mtt pouze oprávněni a musí být zachováno její soukromí, aby se zabránilo založeni stínového PKC. Soukromé kflče uživatele nebudou vystaveny, je-fi vystavena databáze. To je opačné než u PKC typu Fak, v němž musí být udržováno někoic databázi a jsou-i narušeny, jsou narušeny i klfče uživatele. Diky tomuto požadavku stačí, aby nový systém při zaváděni a certifikaci kflčů uživatelů spoléhal pouze na CA, jako je tomu v obvyklých systémech veřejného Mlče.(d) A single private database is sufficient for the storage system. This database must only be authorized and its privacy must be preserved to prevent the creation of a shadow PKC. The user's private keys will not be exposed if the database is exposed. This is opposite to the PKC type Fak, in which some database must be maintained and, even if corrupted, the user's keys are also corrupted. Due to this requirement, it is sufficient for the new system to rely solely on the CA to implement and certify user keys, as is the case with conventional public silence systems.

e) Systém utaženi umožňuje, aby kdokoi ověřoval soukromý klíč uživatele. Ověřeni spočívá v tom, že soukromý klič je obnovitelný úřady pro utaženi klíče při zadaném odpovfdajlcim veřejném Míči uživatele, certifikátu a veřejných parametrech. V porovnáni s tím u PKC typu Fair provádějí toto ověřeni pouze pověřena. Tento požadavek nového systému se nazývá univerzální ověřitelnoste) The tightening system allows anyone to verify the user's private key. Verification is that the private key is a recoverable key tightening authority with the specified public user ball, certificate, and public parameters. In comparison, for PKC Fair type, this verification is only delegated. This requirement of the new system is called universal verifiability

f) Systém utaženi lze zabezpečit proti stínovému veřejnému kflči. Ukázalo se, že systémy PKC typu Fair nejsou odolné proti stínovému veřejnému kfiči, a af) The tightening system can be secured against a shadow public key. It has been shown that Fair PKC systems are not resistant to shadow public squeak, and a

-8*«·« konkrétně je lze zneužit v rámci zveřejněni schémat jiných PKC (J. Klen, F. Leighton, Fair Cryptosystems Revisiteď -Kryptosystémy typu Fair znovu, CRYPTO ’95, strany 208-221).-8 * «·« specifically, they can be misused as part of the disclosure of schemes of other PKCs (J. Klen, F. Leighton, Fair Cryptosystems Revisite — Fair Cryptosystems Again, CRYPTO '95, pages 208-221).

Vynález je dostatečné všestranný na to, aby bylo možno použit buď a), nebo b) (konkrétně softwarovou, nebo hardwarovou apBraci). V obou případech jsou splněny požadavky c) až f).The invention is versatile enough to use either a) or b) (specifically software or hardware). In both cases, requirements (c) to (f) are met.

Podstata vynálezuSUMMARY OF THE INVENTION

Aby byty splněny výše uvedené a další čile a vlastnosti popsané níže, zavádí vynález do kryptografie nové paradfcpna. Vynález popisuje postup ověřeni, že uživatelem vytvořený soukromý klič je obsažen v šifrováni pod veřejným klíčem úřadů pro uloženi klíče bez potřeby nadměrné režie. Toto ověřeni může navíc provést kdokol, kdo vlastni veřejný Mlč úřadů pro uloženi klíče. Vynález zahrnuje proces nastaveni a tři funkce, zpracovávající různým způsobem signál. Těmito funkcemi je generováni kflče, ověřeni kflče a obnoveni klíče. V procesu nastaveni se účastnici v preferovaném provedeni domluví na skupině počátečních veřejných parametrů a úřady generuji utažený veřejný klič a ockrovfdajlcl soukromě klfče. PočáteCnf parametry a utažený veřejný klič jsou veřejnými parametry systému. Úřady pro utaženi klíče, Certifikačni úřad (CA) a uživatelé systému mají všichni přistup k veřejným parametrům. V procesu generováni kflče se vytvoř! dvojtae klíčů uživatele, skládající se z veřejného klíče a ze soukromého klfče, a certifikát obnoviteinosti, což je informační řetězec, který obsahuje impldtnl zašifrování soukromého klfče uživatele uloženým veřejným kfičem. Informace o signálu, obsahujíc! veřejný klíč uživatele a certifikát o obnoviteinosti může být vysílán do lbovolné entity. V procesu ověřeni vysílá uživatel teto signál směrem k ověřovatel. V procesu ověření se přebírá vstupní signál, zpracovává a na výstupu se projev! jako pravdivý či nepravdivý. Výsledek pravdivý znamená, že úřad pro utaženi klíče může soukromý MIC uživatele z certifikátu obnoviteinosti obnovit Výsledek nepravdivý znamená, že soukromý MIC nenf obnovitelný. Vynález je navržen tak,In order to meet the above and other features and features described below, the invention introduces a new paradigm into cryptography. The invention describes a method of verifying that a user-created private key is contained in encryption under the public key of the key storage authorities without the need for excessive overhead. In addition, anyone who owns a public silent key storage authority can perform this verification. The invention includes an adjustment process and three functions that process the signal in different ways. These functions are key generation, key verification, and key recovery. In the setup process, in a preferred embodiment, the participants agree on a group of initial public parameters, and the authorities generate a tightened public key and private key privately. Initial parameters and tightened public key are system public parameters. Key tightening authorities, Certification Authority (CA), and system users all have access to public parameters. In the key generation process, create! a user key pair consisting of a public key and a private key, and a recoverability certificate, which is an information string that implicitly encrypts a user's private key with a stored public key. Signal information, including! the user's public key and the recoverability certificate can be transmitted to any entity. In the verification process, the user sends this signal to the verifier. In the verification process the input signal is received, processed and the output is reflected! as true or false. A true result means that the tightening authority can restore the user's private MIC from the renewal certificate. A false result means that the private MIC is not recoverable. The invention is designed so that

-9·*·· *«· aby uživatel nemohl generovat veřejný kfič ani certifikát obnovitelnosti, když kH£ není utažen a přitom absohMe proces ověřeni s výsledkem pravda. V preferovaném provedeni certifikujl uživatelé své veřejné kfiče u registračního úřadu certifikačniho úřadu (CA), který po úspěšném ověřeni podepSe jepch veřejný klič. Veřejný klič společné s podpisem CA na řetězci, který obsahuje veřejný Míč, tvoři certifikovaný veřejný klič. Řečeno podrobněji při př|eti veřejného Mlče uživatele a certifikátu obnovitelnosti ověří CA, že odpovídající soukromý kRč je obnovitelný. Pokud tomu tak je (konkrétně je výsledkem procesu ověřováni pravdivá hodnota), je veřejný klič certifikován a (nebo) jej CA veřejně zpřístupni. Je pouze třeba, aby si uživatel udržoval svůj veřejný kRč a měl přistup k databází veřejného kfiče, obsahi^ld veřejné kRče ostatních uživatelů jako v typickém PKI. V procesu obnoveni používají úřady pro uloženi kfiče certifikát obnovitelnosti uživatele, získaný od CA, jako vstupní signál. Úřady pro uloženi klíče zpracují certifikát obnovitelnosti a výsledným výstupním signálem bude odpovídající soukromý kRč uživatele nebo data zašifrovaná užitím otyovfdajiclho veřejného kfiče.-9 · * ·· * «· to prevent the user from generating a public key or a renewal certificate when kH is not tightened, and at the same time the verification process is true and the result is true. In a preferred embodiment, the users certify their public key at the CA's registration authority, which, upon successful verification, signs the public key. The public key, together with the CA's signature on the string that contains the Public Ball, is a certified public key. In more detail, upon the user's public silence and renewal certificate, the CA verifies that the corresponding private CRC is renewable. If this is the case (specifically the result of the validation process is true), the public key is certified and / or made publicly available by the CA. It is only necessary for the user to maintain his public key and to have access to the public key databases containing the other user's public key as in a typical PKI. In the recovery process, CAs use a user recovery certificate obtained from the CA to store the key as an input signal. The key storage authorities process the recoverability certificate, and the resulting output signal will be the corresponding private user code or data encrypted using a public data key.

Vynález je užitečný v fcovdném prostředí, v němž je třeba obnovovat soukromé kfiče nebo kfiče zašifrované těmito klíči Či Informace zašifrované těmito kfiči. Tato prostředí lze se nacházej! v národních a mezinárodních Institucích kontrolujících dodržování zákona, v obchodním sektoru, v zabezpečovacích systémech atp. Ze správného uloženi soukromých klíčů vyplývá správné uloženi Informaci zašifrovaných pomoci veřejného kfiče, a vynález má tudíž mnoho využiti.The invention is useful in any environment in which private keys or keys encrypted with these keys or information encrypted with these keys need to be restored. These environments can be found! in national and international Compliance Offices, the business sector, security systems, etc. Proper storage of private keys implies correct storage of Encrypted Public Key Help Information, and the invention has therefore many uses.

Vynález je nenáročný na souvisejíc! technfcu, může tedy být reafizován v hardwaru i v softwaru. Při využiti v softwaru jej lze snadno přizpůsobit tak, aby byly zástěny potřebné funkce, i to, aby neohroz! bezpečnost uživatelů. Softwarové využití umožňuje rychlou a snadnou dbtribud vynálezu, jelikož jej lze Siřit ve zdrojovém kódu na deketách nebo přes počítačovou sff. Vynález je také v maximální možné míře komunikačně nezávislý. Jediná potřeba komunikace je zde vlastni akt distribuce softwaru (nebo hardwarového zařízeni) a jednorázový přenos veřejného kfiče uživatele, certifikátu obnovitelnosti a dodatkových informaci. Signály lze zpracovat rychle a signály samy o sobě tvoři malé množství informaci. Vynález nevyžaduje změny v komunkačnlch protokolech používaných v » «The invention is unpretentious and related. thus, it can be reacted in both hardware and software. When used in software, it can be easily customized to provide the necessary screen functionality, even if it does not endanger! user safety. The software utilization allows for quick and easy dbtribud of the invention since it can be propagated in source code on decets or via computer sff. The invention is also as communication-independent as possible. The only need for communication here is the actual act of distributing the software (or hardware device) and a one-time transmission of the user's public address, a renewal certificate and additional information. The signals can be processed quickly and the signals themselves make up a small amount of information. The invention does not require changes in the communication protocols used in the &quot;

-10typických PKI bez uloženi kfiče (např. ρΠ zavedeni kHCe relace, Síření klíče, zabezpečeni přenosu zprávy aíp.). Vynález je proto kompatfcfinl s typickými PKI. Vynález tak umožňije vekni efektivní způsob uloženi a obnovováni kryptografických klíčů.-10typical PKI without storing the key (eg ρΠ loading kHCe session, Key propagation, message transmission security etc.). The invention is therefore compatible with typical PKIs. The invention thus allows for an efficient method of storing and recovering cryptographic keys.

RfcfíM 4?růjfiků na výkraechRfcfiM 4? Rjfiki on the bout

Vynález bude popsán s odkazy na doprovodné obrázky 1 až 7.The invention will be described with reference to the accompanying figures 1 to 7.

Na obrázku 1 je vývojový ďagram dat v procesu zavedení postupu podle vynálezu pro použiti s m“ úřady pro uloženi kfiče.Fig. 1 is a data flowchart in the process of implementing the process of the invention for use with a scoop storage authority.

Obrázek 2 je vývojový dtegram základních kroků procesu generování dvojice veřejnéhoZsoukromého klíče a certifikátu abnovitelnosti s využitím vynálezu.Figure 2 is a flow chart of the basic steps of the process of generating a pair of publicPrivate key and certificate of recoverability using the invention.

Na obrázku 3 je vývojový diagram dat v procesu ověření abnovitelnosti soukromého kfiče.Figure 3 is a flowchart of data in the process of verifying the private scab recoverability.

Na obrázku 4 je vývojový tSagram dat v procesu re^strace kfiče užitfm vynálezu.Fig. 4 is a flow chart of data in the spike-reel process using the invention.

Na obrázku 5 je vývojový cfiagram dat v procesu obnoveni soukromého klíče úlády pro uložení klíče.Figure 5 is a flow diagram of data in the government private key recovery process for storing a key.

Obrázek 6 popisuje generický systém veřejného klíče a jeho hlavni složky a operace.Figure 6 describes the generic public key system and its main components and operations.

Obrázek 7 popisuje systém uloženi veřejného kfiče, který vznikne po aplikaci vynálezu a jeho hlavních složek a operaci.Figure 7 describes a public spike storage system that arises after the application of the invention and its main components and operation.

Příklady provedeni vynálezuDETAILED DESCRIPTION OF THE INVENTION

Následuje popis prvního preferovaného provedeni vynálezu. Tam, kde to apfikace umožňuje, budou popis preferovaného provedeni doprovázet variace na preferované provedeni. Pro snadnější prezentaci je použit transformační • «The first preferred embodiment of the invention is described below. Where appropriate, variations on the preferred embodiment will accompany the description of the preferred embodiment. For easier presentation is used transformational • «

-114 ♦ ··· algoritmus SHA (Schneier, 2. vydáni, strany 442-445), ačkol na jeho místě mohou být toovolné transformační algoritmy Šifrováni. V preferovaném provedeni se parametry voH z příslušných množin jednotně a náhodně. Alternativy provedeni zahrnuji změny pravděpodobnostního rozděleni, z něhož se tyto hodnoty voň.-114 · ··· SHA algorithm (Schneier, 2nd edition, pages 442-445), although arbitrary encryption transformation algorithms may be in place. In a preferred embodiment, the voH parameters from the respective sets are uniformly and randomly. Alternative embodiments include changes in the probability distribution from which these values are scented.

Kryptosystém začíná systémovým nastavením preferovaného provedeni znázorněným na obrázku 1. V preferovaném provedeni se účastnici domluví na vefcém prvočísle r tak, že q = 2r + 1 je prvočíslo a p = 2g + 1 je prvočíslo. PffWady hodnot pro r, které vyhovuji tomuto vztahu, je 5a 11, jedná se však o malé hodnoty. Následuje 1024-bitová hodnoto r v hexadecimálním tvaru: fd90e33af0306c8b1a9551ba0e536G23b4d2965d3aa813587ccf1aeb1ba2da824 89b8945e8899bc546dřded24c861742d2578764a9e70b88a11e9953469c7b5b8 9b1b15b1f3d775947a85e709fe97054722c78e31ba20237e1e116362baa4a66c 6da0a58b654223fdo4844963478441albbfad7879864feld5df0a4c4b646591.The cryptosystem begins with the system setup of the preferred embodiment shown in Figure 1. In the preferred embodiment, the subscriber agrees on a prime number r such that q = 2r + 1 is a prime and p = 2g + 1 is a prime. PffWady values for r that fit this relationship are 5 and 11, but these are small values. The following is a 1024 bit value for r in hexadecimal: fd90e33af0306c8b1a9551ba0e536G23b4d2965d3aa813587ccf1aeb1ba2da824 89b8945e8899bc546dřded24c861742d2578764a9e70b88a11e9953469c7b5b8 9b1b15b1f3d775947a85e709fe97054722c78e31ba20237e1e116362baa4a66c 6da0a58b654223fdo4844963478441albbfad7879864feld5df0a4c4b646591.

Číslo r o velikosti 1024 bito je pro použití v kryptografických systémech dostatečně velké. Nalezeni hodnot r, q a p nenf tok snadné jako nalezeni pouhého prvočísla, není to však neprovecMeiné. Je třeba mft velmi efektivní algoritmus, který tze apftovat například s využitím multjirechnl knihovny. Mezi takovéto algoritmy patři Karatsubovo násobeni, Montgomeryho metoda omezeni, sčftacf řetězce a Rabin-Mierovy pravděpodobnostní testy (J. Lacy, D. Mftchel, W. Schel, CryptoLb: Cryptoyaphy in Software* - OryptoUb: Kryptoyafie v softwaru*, AT& T Bel Laboratories, cryptoB>Qresearch.attcom).The 1024-bit r number is large enough to be used in cryptographic systems. Finding the values of r, q, and p is not as easy as finding a prime, but it is not unreasonable. There is a need for a very efficient algorithm that can be implemented using, for example, a multireire library. Such algorithms include Karatsub multiplication, Montgomery constraint method, scattering strings, and Rabin-Mier probability tests (J. Lacy, D. Mftchel, W. Schel, CryptoLb: Cryptoyaphy in Software * - OryptoUb: Cryptoyafie in Software *, AT & T Bel Laboratories , cryptoB> Qresearch.attcom).

K efektivnímu hledáni vekých hodnot r, q a p be použit následující postup. Je však třeba, aby se r moduto 3 rovnalo 2. Nemůže to být 0, protože pak by r nebylo prvočíslo. Může to být 1, jeHcož pak by q bylo dělitelné 3. Také r mod 5 musí být 1 nebo 4. Nemůže to být 0, protože pak by r bylo déltelné 5. Nemůže to být 2, protože pak by q bylo déltelné 5. Nemůže to být 3, protože pak by p bylo déltelné 5 atd. Tento postup nazýváme pokusně určováni zbytku*. Metodou pokusného Nedáni zbytku můžeme rychle vyloučit hodnoty pro r, q a p před prováděním pokusného děleni a testů statistického hledáni prvočísla. Jakmle provedeme zkušební Nedáni zbytku např. do 251, provedeme s r, q a p zkušební děleni. Nejsou-í r, q a p vyřazeny, provedeme s r, pak s, pak s p, pak s r, pak s qUse the following procedure to efficiently search for large r, q, and p values. However, it is necessary that r is equal to 2. It cannot be 0, because then r would not be a prime number. It can be 1, but then q would be divisible by 3. Also, r mod 5 must be 1 or 4. It cannot be 0 because then r would be lengthwise 5. It could not be 2 because then q would be lengthwise 5. be 3, because then p would be lengthwise 5, etc. This procedure is called tentatively determining the remainder *. Using the experimental method of not giving the remainder, we can quickly eliminate the values for r, q and p before performing the experimental division and prime number search tests. As soon as we do the test Do not give the remainder up to 251, we carry out a test division with r, q and p. If r, q and p are not eliminated, we execute s r, then s, then s p, then s r, then s q

-12*«·· «·· «·· *· otp. stfídavě se všemi třemi Cisty Rabin-MHerův prvočíselný test Je-1 některé z r, q a p čisto stolené, stanovíme r tak, aby se rovnalo r + 2 x 3 x 5 x... x 251 a vše opaktjeme, přičemž začneme s pokusným dělením a se stejným souborem potenciálních svěcků. Takto nemusíme provádět znovu pokusné určováni zbytku, protože jsou zjfttěny předcházející poAninky pro r. Jakmile nalezneme r, q a p, provedeme další prvočíselné testy s využitím možných svědků, které se naleznou užitím silného generátoru náhodných čísel. Projdou-í r, q a p těmito testy, jsou považována za prvočísla a jsou prohlášena za systémové parametry.-12 * «··« ·· «·· * · otp. alternately with all three Cista Rabin-MHer's prime test Is-1 some zr, qap pure table, determine r to be equal to r + 2 x 3 x 5 x ... x 251 and repeat everything, starting with the experimental division and with the same set of potential witnesses. In this way, we do not have to carry out an experimental determination of the remainder, as the previous rows for r are found. Once we find r, q and p, we perform further prime tests using possible witnesses that are found using a strong random number generator. If r, q and p pass these tests, they are considered prime numbers and are declared as system parameters.

Účastnici se domluví na hodnotě g nebo CA zvon tu hodnotu g, která generuje prvky v množině {1, 2, 3,...,p-1}, a lichou hodnotu g1, která generuje všechny hodnoty menší než 2q, jež jsou vzhledem k 2q relativním prvočíslem. Uvědomme si, že 2q je množina násobků a má svůj generátor. Hodnoty g a s jsou v preferovaném provedeni Schó čísla. Hodnoty r, q, p, g a g1 jsou počáteční systémové parametry a jsou veřejně přístupné, aniž by došlo k narušeni bezpečnosti. Mohou je zvolt přímo příslušné úřady a (nebo) kdokoli jiný. Jakmile jsou g1 a q specifikovány, m úřadů (m je větší než 1 nebo rovno 1) přistoupl ke kolektivnímu výpočtu veřejného klíče úřadu pro uloženi kNče (V, g1,2q), který se též nazývá uložený veřejný klič, a soukromých klíčů úřadu pro uloženi klíče. Aby to bylo možno provést, úřad i, kde i je v rozsahu od 1 do m, zvol! náhodně hodnotu zj ze množiny {1. 2,...,2r-1}, a pak nastaví Y_i, aby bylo rovno g1 umocněné na tuto hodnotu mod 2q. Alespoň jeden úřad pak získá veškeré informace o Y_i od m - 1 zbývajících úřadů pro uloženi. V preferovaném provedeni úřad i, kde i je v rozsahu od 2 do m, odešle Y_i úřadu 1. Odesláni Y_i je popsáno v kroku 11 na obrázku 1. Y se vypočítá tsric, aby bylo výsledrem Y J mod 2q od alespoň jednoho z úřadů. Úřad 1 pak ověřuje, že (g1/Y) je generátorem všech hodnot menších než 2q a je relativním prvočíslem vzhledem ke 2q. NenHI tomu tak, provede se krok 12. V kroku 12 se požádá dalších m -1 úřadů, aby zvoSy pro z nové hodnoty, a postup od začátku kroku 11 započne znovu. V preferovaném provedeni zvolí úřad 1 také znovu z_1. V jiném provedeni generuje nové hodnoty pro z alespoň 1 a méně než m úřadů. Tento postup se opakuje toftrát, koHcrát je třeba, dokud nebude (g1/Y) generátorem všech hodnot menšíchThe participant agrees on the value of g or CA the value of g that generates the elements in the set {1, 2, 3, ..., p-1}, and the odd value of g1 that generates all values less than 2q to 2q relative prime. Note that 2q is a set of multiples and has its generator. The values of g and s are in a preferred embodiment Scho numbers. The values r, q, p, g and g1 are initial system parameters and are publicly accessible without compromising security. They may be elected directly by the competent authorities and / or by anyone else. Once g1 and q are specified, m authorities (m greater than 1 or equal to 1) proceeded to collectively calculate the public storage key of the key (N, g1,2q), also called the stored public key, and private storage keys of the storage authority. keys. To do this, choose i, where i is in the range of 1 to m, choose! randomly the value of z from the set {1. 2, ..., 2r-1}, and then sets Y_i to be equal to g1 raised to this value of mod 2q. The at least one authority will then obtain all information about Y_i from the m-1 remaining storage authorities. In a preferred embodiment, office i, where i is in the range of 2 to m, sends Y_i to office 1. Sending Y_i is described in step 11 of Figure 1. Y is calculated to result in Y J mod 2q from at least one of the offices. Office 1 then verifies that (g1 / Y) is the generator of all values less than 2q and is a relative prime with respect to 2q. If this is not the case, step 12 is performed. In step 12, additional m -1 authorities are requested to select z for the new value, and the process starts again from the beginning of step 11. In a preferred embodiment, Authority 1 also selects z_1 again. In another embodiment, it generates new values for at least 1 and less than m authorities. This procedure is repeated three times as many times as necessary until (g1 / Y) is the generator of all smaller values.

-13• 4 ·«·· 44· «· • 4 ·· než 2q, které jsou relativními prvočísly vzhledem k 2q. Jeden nebo větší počet úřadů pro utaženi pak Y zveřejni nebo jej jinde zpřístupni uživatelům a CA. To je popsáno v kroku 13 na obrázku 1.-13 • 4 · «·· 44 ·« · • 4 ·· than 2q, which are relative prime numbers with respect to 2q. One or more tightening authorities then publish Y or make it available to users and CA elsewhere. This is described in step 13 of Figure 1.

Na obrázku 2 je vývojový cfiagram, znázorňující postup, jimž uživatelský systém genenje dvojfct veřejnéhofeoukromého klíče a certifikát obnoviteteosti. Po obdrženi signálu Y, který je zpřístupněn uživatelům úřady pro uloženi klíče, pokračtje uživatelský systém v generováni klíče pro uživatele El Gamakxvým postupem (y, g, p). Signál Y může být ve vynálezu již a priori zahrnut Vynález dále vybírá náhodnou vobou hodnoty k z množiny {1, 2,...,2r - 1}. To je popsáno v kroku 2004 na obrázku 2. V kroku 2005 počítá vynález C = (g1 umocněno na k) mod 2q. V kroku 2006 počítá vynález soukromý kflč uživatele x jako ((g1/Y) umocněno na k) mod 2q. Vynález také počítá y jako (g umocněno na x) mod p.Fig. 2 is a development diagram showing the procedure by which the user system generates a double public key and a renewal certificate. Upon receiving the Y signal, which is made available to users by the key storage authorities, the user system continues to generate the key for the users by the Gamakx method (y, g, p). The signal Y may already be included in the invention a priori The invention further selects by randomly selecting the value of k from the set {1, 2, ..., 2r-1}. This is described in step 2004 in Figure 2. In step 2005, the invention calculates C = (g1 raised to k) mod 2q. In step 2006, the invention calculates the private key of user x as ((g1 / Y) raised to k) mod 2q. The invention also calculates y as (g raised to x) mod p.

Systém pak přejde ke kroku 2007 a počítá certifikát, který může využit jakákoli zúčastněná strana k ověřeni, že soukromý klič uživatele je správně v C zašifrován. Certifikát obsahuje hodnotu v, již systém vypočítá jako g umocněno na w mod p, kde w je ((1/Y) umocněné na k) mod 2q. Parametr veřejného kKče y fee obnovit z g a v výpočtem v umocněným na C mod p. Systém také zpracovává tři neinteraktivní kontroly takzvané nulové znalostní hodnoty a zahrne je do certifikátu. Nechť n označuje počet opakováni v každé neinteraktivním kontrole. V preferovaném provedeni je n rovno 40. První kontrola je navižena tak, aby si uživatel mohl ověfit, že zná k v C. Druhá kontrola je navržena tak, aby si uživatel mohl ověřit, že zná k ve v. Poslední kontrola je navržena tak, aby si uživatel mohl ověfit, že zná k ve v umocněné na C mod p. Tvrzením 'uživatel zná hodnotu x” míníme, Že systém má ve svém stavu hodnotu x.The system then proceeds to step 2007 and calculates a certificate that any interested party can use to verify that the user's private key is correctly encrypted in C. The certificate contains the value v, which the system calculates as g raised to w mod p, where w is ((1 / Y) raised to k) mod 2q. The public key parameter y fee is recovered from g and in the calculation in the power of C mod p. The system also processes three non-interactive checks of the so-called zero knowledge value and includes them in the certificate. Let n denote the number of repetitions in each non-interactive control. In the preferred embodiment, n is 40. The first control is designed so that the user can verify that he knows kv C. The second control is designed so that the user can verify that he knows k. The last control is designed to the user could verify that he knows k v in the power of C mod p. By saying 'the user knows the value of x' we mean that the system has the value x in its state.

Řečeno podrobné?, bude systém pfi konstrukci neinteraktivních kontrol postupovat následovně. Náhodně zvolí hodnoty e_1,1, e_1,2, ...e_1,n, e_2,1, e_2,3,...,e_2,n a e_3,1, e_3,2, e_3,n z množiny {1,2,...,2r-1}. Pro i v rozsahu 1 až n stanoví systém l_1,i jako g1 umocněno na e_1,i mod 2q. Pro i v rozsahu od 1 až n stanoví vynález l_2,i jako v umocněno na dj mod p, kde se dj rovná Y umocněno na - e_2,i mod 2q. Pro i v rozsahu 1 až n stanoví systém l_3,i jako y mocněno na tj mod p, kde tj je (g1/Y) umocněno na e_3,í mod 2q. Vynález pak oIn detail, the system will proceed as follows to construct non-interactive controls. Randomly selects the values e_1,1, e_1,2, ... e_1, n, e_2,1, e_2,3, ..., e_2, to e_3,1, e_3,2, e_3, n from the set {1,2, ..., 2y-1}. For i in the range of 1 to n, the system l1, i as g1 determines the power to e_1, i mod 2q. For i in the range of from 1 to n, the invention determines 12, i as potentiated to dj mod p, where dj is equal to Y power to - e_2, i mod 2q. For i in the range 1 to n, system 13 determines i as y power to ie mod p, where i is (g1 / Y) raised to e_3, i mod 2q. The invention then

-14 · · « t ···· ··« ·· «·· • · * »« *· počítá hodnotu md jako transformaci SHA množiny vytvořené zřetézenfm dvojic l_2,i, l_3,i) pro i v rozsahu od 1 do n. Uvědomme sl, že md je funkci všech hodnot I s využitím adekvátně siné kiyptopalické transformační funkce. V alternativních provedeních může mft transformační funkce efektivní rozsah hodnot odKný od 160 bitů. Větší rozsah transformační funkce umožňuje podstatně věftl hodnoty n. Systém nastav! každou z bitových hodnot b_1,1, b_1,2,..., b_1,n, b_2,1, b_2,2,..., b_2,n, b_3,1, b_3,2..... b_3,n tak, aby byty příslušnými 3n n^iěně významnými bRy z md. Existuje mnoho způsobů, jkniž může vynález bezpečně přiřadit bity md hodnotám příslušejícím b. Hodnoty b jsou bily výzvy, přičemž tato metoda hledáni je znána jako Fiat-Shamirova heuristika. Systém pak pokraČLje výpočtem reakce na tyto bily výzvy. Pro i v rozsahu 1 až 3 a pro j v rozsahu od 1 do n stanov! systém zj j jako ej,j + (b_i,j)k mod 2r. Tfcn konči popis kroku 2007 na oblázku 2.-14 calculates the value of md as a SHA transformation of a set created by concatenating pairs l_2, i, l_3, i) for i in the range from 1 to n. Note that md is a function of all values I using an adequately sine kiyptopalic transformation function. In alternative embodiments, the mft transform function may have an effective range of values from 160 bits. The larger range of the transformation function allows substantially higher values of n. each of the bit values b_1.1, b_1.2, ..., b_1, n, b_2.1, b_2.2, ..., b_2, n, b_3.1, b_3.2 ..... b_3, n so that the bytes of the respective 3n are not significant bRy of md. There are many ways in which the invention can safely assign bits md to values belonging to b. Values of b are call bits, and this search method is known as Fiat-Shamir heuristics. The system then proceeds by calculating the response to these white challenges. For i in the range of 1 to 3 and for j in the range of 1 to n statutes! the system zj as ej, j + (b_i, j) k mod 2r. Tfcn ends the description of step 2007 on pebble 2.

Systém přistoupl ke kroku 2008.V kroku 2008 má vynález na výstupu parametry C, v, y, (l„1,i, l_2,i, i_3,i) a (z_1,i, z_2,i, z_3,i) pro i v rozsahu od 1 do n. V alternativním provedeni získá uživatel na výstupu z vynálezu hodnotu k. Uživatel má možnost votoy později interaktivně zkontrolovat, že jeho soukromý klič je obnovitelný úřady pro uloženi Mlče. To bude dále ukázáno podrobněji Část certifikátu mohou tvořit také hodnoty b. Tento krok však není nutný, protože hodnoty b lze odvodt přímo z hodnot I.The system proceeded to step 2008. In step 2008, the invention outputs parameters C, v, y, (1, 1, i, l_2, i, i_3, i) and (z_1, i, z_2, i, z_3, i) for In an alternative embodiment, the user obtains a value of k at the output of the invention. The user has the option later to interactively check that his private key is recoverable by the silent storage authorities. This will be shown in more detail below. Part of the certificate may also consist of b values. However, this step is not necessary because the b values can be derived directly from the I values.

Popis provedeni tak obsáhle vysvětil, jak je systém sestaven pro použiti CA a úřady a jak je systém aplikován uživatel (potenciálními přfiemci) při generováni dvojic veřejného/soukromého klíče a certifikátu obnovitelnosti. Tyto certifikáty jsou řetězce ukazujíc! každému, komu jsou předloženy, že vytvořený Mlč má veřejně specifikované vlastnosti. Následuje popis, jak vynález apHnje uživatel, aby dokázal ověřovatel, že x je obnovitelné z C. Tento proces je popsán na obrázku 3. Ověřovatelem může být CA, úřad pro uloženi Mlče nebo kdokoli jiný, kdo je součástí systému.Thus, the embodiment description has extensively explained how the system is designed to be used by CAs and authorities, and how the system is applied by the user (potential recipients) to generate pairs of the public / private key and the renewal certificate. These certificates are strings showing! to anyone to whom it is submitted that the produced Mlc has publicly specified properties. The following is a description of how the invention and user is to prove the verifier that x is recoverable from C. This process is described in Figure 3. The verifier may be a CA, a silent storage authority, or anyone else who is part of the system.

Následuje proces ověřeni podle obrázku 3. V kroku 3009 genenqe uživatel dvojici veřejného/soukromého Mlče, šifrováni x a certifikát užitkn vynálezu, jak je popsáno výše. V kroku 3010 vysílá uživatel signál s těmito parametry ověřovatel.The verification process of Figure 3 follows. At step 3009, the user genes the public / private silence pair, the x encryption, and the utility certificate of the invention as described above. In step 3010, the user transmits a signal with these parameters to the verifier.

• ·• ·

-15• · · · ·*«·«· • · · · · ««*· ···· ·»· »· 4«* «. *,-15 · * * « 4 4 4 4 4 4 4 4 4 4 4 4 4 . *,

V kroku 3011 použije ověřovatel tento signál ke ajBWnt, zda úřady pro utaženi kfiče mohou, Či nemohou soukromý klfč uživatele obnovit Aby to bylo možno provést, používá ověřovatel veřejný kfič uživatele, šifrováni C, o^ovldajlcí certifikát a utažený veřejný klíč Y.In step 3011, the authenticator uses the signal to ajBWnt whether the tightening authorities can or cannot recover the user's private key. To do this, the authenticator uses the public key of the user, encrypted C, the certificate and the tightened public key Y.

Nyní bude podrobně popsán způsob, jimž se zpracovává signál uživatelů. Na výstupu z ověřovacího systému je 0, je-fi veřejný klíč a (nebo) certifikát neplatný, jinak je to 1. Vynález může přejít k daBfmu kroku a ukázat ověřovatel, Že v případě obdrženi 0 je veřejný klič neplatný. Ověřovací systém může analogicky informovat ověřovatele o vafidad, která úspěšně proběhne.The manner in which the user signal is processed will now be described in detail. At the output of the authentication system is 0 if the public key and / or certificate is invalid, otherwise it is 1. The invention may proceed to the step of the step and show the verifier that if 0 is received, the public key is invalid. By analogy, the verification system can inform the verifier of a successful vafidad.

Při prováděni ověřeni kontroluje neferve ověřovací systém, že y je rovno v umocněno na C mod p. Nenl-i y rovno v umocněno na C mod p, uvádí ověřovací systém 0. Ověřovací systém pak ověřuje til neinteraktivní kontroly obsažené v certifikátu uživatele. Vynález počítá (b_1 ,i, b_2,i, b_3,i,) pro i v rozsahu od 1 do n stejným způsobem jako v průběhu generováni certifikátu. Vzpomeňte si, že tento postup byl popsán v souvislosti s obrázkem 2.When performing the authentication, the verification system does not check that the y is equal to the power of the C mod p. Not the y is equal to the power of the C mod p, states the verification system 0. The verification system then verifies til the non-interactive checks contained in the user certificate. The invention calculates (b_1, i, b_2, i, b3, i,) for i in the range of 1 to n in the same way as during the certificate generation. Remember that this procedure has been described in connection with Figure 2.

Pfl první neinteraktivní kontrole ověřovací systém kontroluje, zda se gl umocněno na z_1,i rovná C(l_1,i) mod 2q, je-fi b_1,i, = 1 pro i v rozsahu od 1 do n. Ověřovací systém také kontrole, zda g1 umocněno na z_1 ,í je rovno l_1,i mod 2q, je-fi b_1,i = 0, pro i v rozsahu od 1 do n. NeptatH některá z těchto rovnosti, uvádí ověřovací systém hodnotu 0. Tkn konči ověřeni první neinteraktivní kontroly.For the first non-interactive check, the verification system checks whether gl is raised to z_1, i equals C (l_1, i) mod 2q, is fi b_1, i, = 1 for i in the range from 1 to n. g1 raised to z_1, i is equal to l_1, i mod 2q, if fi_1, i = 0, for i in the range from 1 to n. Don't ask any of these equations, the verification system specifies 0. Tkn ends validating the first non-interactive check .

Při druhé neinteraktivní kontrole ověřovací systém kontroluje, zda se g umocněno na wj rovná l_2,i mod p, je-fi b_2,i, = 1 pro i v rozsahu od 1 do n. Zde je wj rovno 1/Y umocněno na z__2,i mod 2q. Ověřovací systém také kontrolce, zda v (mocněno na v_i je rovno l_2,i mod p, je-fi b_2,i = 0, pro i v rozsahu od 1 do n. Pokud některá z těchto rovnosti neplatí, uvádí ověřovací systém hodnotu 0. Tkn konči ověření druhé neinteraktivní kontroly.In a second non-interactive check, the verification system checks whether g is raised to wj equal to l_2, i mod p, is fi b_2, i, = 1 for i in the range from 1 to n. Here, wj is equal to 1 / Y raised to z__2, i mod 2q. The verification system also checks to see if v (power to v_i equals l_2, i mod p, is fi b_2, i = 0, for i in the range of 1 to n. If any of these equations do not apply, the verification system gives a value of 0. Tkn ends checking the second non-interactive check.

Pfl třetí neinteraktivní kontrole ověřovací systém kontroluje, zda se g umocněno na wj rovná l_3,i mod p, je-li b_3,i = 1 pro i v rozsahu od 1 do m. Zde je w_i rovno (g1/Y) umocněno na z_3,i mod 2q. Vynález také kontroluje, zda y unocněno na vj je rovno l_3,i, je-fi b_3,i = 0, pro i v rozsahu od 1 do m. Zde je vj rovno (g1/Y) umocněno na z_3,i mod 2q. Pokud některá z těchto rovnostiIn the third non-interactive check, the verification system checks whether g is raised to wj equal to l_3, i mod p if b_3, i = 1 for i in the range from 1 to m. Here, w_i is equal to (g1 / Y) raised to z_3 , i mod 2q. The invention also checks whether y energized to vj is equal to 13, i, if b_3, i = 0, for i in the range from 1 to m. Here, vj is equal to (g1 / Y) raised to z3, i mod 2q. If any of these equality

-16• o-16 • o

neplatí, uvádí ověřovací systém hodnotu 0, Pokud úspěšně proběhnou všechna ověFenf, uvádí ověřovací systém na výstipu hodnotu 1.not valid, the verification system specifies a value of 0, and if all verfenf passes successfully, the verification system specifies a value of 1 on the output.

Na obrázku 4 certifikuje uživatel veřejný kflč s CA. V kroku 4012 tohoto postupu uživatel generuje svůj veřejný Mlč a certifikije obnovitelnost jak je uvedeno <fffve. Uživatel vysílá signál do CA. To odpovídá kroku 4013 na obrázkuIn Figure 4, the user certifies a public key with a CA. In step 4012 of this procedure, the user generates his public Mlc and certifies recoverability as indicated by <fffve. The user sends a signal to the CA. This corresponds to step 4013 in the figure

4. V kroku 4014 se CA chová jako ověřovatel a verifikuje, že soukromý kHČ uživatele je obnovitelný úřady pro uloženi klíče. Dosud byty kroky 4012 až 4014 stejné jako kroky 3009 až 3011 v procesu ověřováni Mlče na obrázku 3. CA však kromě toho zpřístupni Idlče, které úspěšně projdou ovětenkn, na požádáni ostatním a (nebo) je bude certifikovat Pokud veřejný kflč uživatele neprojde ověřovacím procesem, je pokus o certifikaci bud ignorován, nebo je uživatel upozorněn na to, že pokus o certifikaci neuspěl.4. In step 4014, the CA acts as a verifier and verifies that the user's private code is recoverable by the key storage authorities. So far, steps 4012 to 4014 are the same as steps 3009 to 3011 in the Silent Authentication process in Figure 3. However, CA will also make available Idl that successfully pass on request to others and / or will certify them. If the public key of the user fails the authentication process, the certification attempt is either ignored or the user is notified that the certification attempt failed.

V závislosti na požadavcích prostředí, v němž se vynález používá, mohou mít uživatelé za povinnost přecfložit další informace za účelem registrace veřejného klíče a potvrzeni, že znají soukromou část klíče, aniž by byla prozrazena. Touto informaci by mohlo být heslo, číslo sociálního zabezpečeni, dříve používaný soukromý klič atp. V případě, že CA je pověřená entita, může CA jednoduše tfgttákiě podepsat veřejný kflč uživatele a na požádáni zpřístupnit kflč spolu s podpisem CA. Nenf-fl CA pověřená entita, měl by být certifikát uložen ve veřejném souboru. Certifikát spolu s certifikátem obnovitelnosti by měl být předán úřadům pro uloženi klíče, které naopak mohou zajistit obnovitelnost Tkn konči popis procesu certifikace veřejného klíče.Depending on the requirements of the environment in which the invention is used, users may be required to re-translate additional information to register the public key and confirm that they know the private part of the key without being revealed. This information could be a password, a social security number, a previously used private key, and so on. In the event that the CA is an authorized entity, the CA can simply sign the public key of the user and, upon request, access the key together with the CA's signature. Nenf-fl CA authorized entity, the certificate should be stored in a public file. The certificate together with the renewal certificate should be passed to the key storage authorities, which in turn can ensure the renewability of the Tkn ending with the description of the public key certification process.

Jako poslední bude popsán proces obnoveni soukromého klíče. Tento proces je popsán na obrázku 5. V tomto procesu používá vynález n úřadů pro utaženi klíče k obnoveni soukromého klíče uživatele na základě C. V tomto procesu obdrž! C všech m úíadů pro uloženi klíče, jak je popsáno v kroku 5015 na obrázku 5. V jiném provedeni vysílá CA parametr C a (nebo) jiné parametry k jednomu nebo většímu počtu úřadů. Budou tedy vlastnit C. V tomto okamžiku vypočítá úřad pro uloženi klíče hodnotu t i jako C umocněno na zj mod 2q. Uvědomte si, že zj je soukromý kflč Ftého úřadu pro uloženi klíče. To se provede pro i v rozsahu od 1 do m. Úřady 2 až m pak odešlou jednottivé hodnoty t doFinally, the private key recovery process will be described. This process is described in Figure 5. In this process, the invention uses n key tightening authorities to recover the user's private key based on C. In this process, it receives! C of all key storage authorities as described in step 5015 of Figure 5. In another embodiment, CA sends parameter C and / or other parameters to one or more authorities. Thus, they will possess C. At this point, the key store calculates the value of t i as C raised to z mod 2q. Note that zs is a private key to the Ft's office for key storage. This is done for i in the range from 1 to m. The authorities 2 to m then send individual values t to

-17**·» *·· ** a·· ·· úřadu 1, jak je popsáno v kroku 5016. Úřad 1 pak vypočítá Y umocněno na k mod 2q jako výsledek hodnot pro tj, kde i je v rozsahu 1 až m. Úřad 1 pak zfská soukromý Mlč uživatele výpočtem x - (C/(Y umocněno na k)) mod 2q. V oboru ex»fa^ dattf postupy pro výpočet x tak, Že x bude dbtribuováno mezi úřady. Tyto postupy také umožňuji úřadům dešifrovat zprávy šifrované veřejným kHčem odpovídajícím x, aniž by x samo o sobě bylo zjfttěno.-17 ** · »* ·· ** and ·· ·· of Office 1 as described in step 5016. Office 1 then calculates Y raised to k mod 2q as a result of values for ie where i is in the range of 1 to m Office 1 then obtains the private user silence by calculating x - (C / (Y raised to k)) mod 2q. In the field of ex &quot; dattf &quot; procedures for calculating x so that x will be distributed among authorities. These procedures also allow authorities to decrypt messages encrypted with a public key corresponding to x without x being itself seized.

Byl popsán autoobnovrtelný a autocertifikovatetný (ARC) kryptosystém. Uživatelé tohoto kryptosystému pracuji se systémem veřejného kttče způsobem stejným jako typické PKI při bezpečné komunkacL To je schematicky ukázáno na obrázcích 6 a 7. Obrázek 6 je typický kryptosystém s veleným klíčem v prostředí PKI. Následuji kroky, které provádějí uživatelé. (1) Uživatel nejdříve čte infoímace a adresu CA (2) Uživatel generuje dvojici veřejnéhofeoukromého klíče a odesílá veřejný klič do CA Registrace úřadu v CA ověřuje identitu uživatele a pubBaje veřejný klič společně s certifikátem CA na tento Mlč, přičemž identifikuje uživatele jako vlastníka tohoto Mlče. (3) Aby tomuto uživatel mohl poslat zprávu jjný uživatel, je veřejný klič přečten z databáze CA a certifikát je ověřen. (4) Pak je zpráva šikována novým veřejným klíčem a odeslána. Obrázek 7 schematicky popisije kryptosystém ARC. Následuji tyto operace: (0) Úřad generuje uložený veřejný klič a předá jej CA Kroky 1 a 2 jsou analogické s výjhnkou toho kromě toho, že spolu s veřejným klíčem je odeslána i kontrola. Kroky 3 a 4 jsou obsluhou systému a jsou identické. Kroky 5 a 6 popisijl případ, v němž jsou klíče obnovovány z uloženi. (5} Úřad pro uloženi klíče získává informace od CA (6) Úřad pro uloženi Mlče obnovuje soukromý klič uživatele.A self-drilling and self-certifying (ARC) cryptosystem has been described. Users of this cryptosystem operate the public key system in the same way as a typical PKI in secure communications. This is schematically shown in Figures 6 and 7. Figure 6 is a typical command key cryptosystem in a PKI environment. I follow the steps that users take. (1) User first reads info and CA address (2) User generates public key private key pair and sends public key to CA CA registration verifies user identity and pubBay public key together with CA certificate for this Mlc, identifying user as owner of this Mlc . (3) In order for another user to send a message to this user, the public key is read from the CA database and the certificate is verified. (4) The message is then handled by a new public key and sent. Figure 7 schematically describes the ARC cryptosystem. The following operations are performed: (0) The Authority generates a stored public key and passes it to CA Steps 1 and 2 are analogous except that control is sent along with the public key. Steps 3 and 4 are the system operator and are identical. Steps 5 and 6 described a case in which keys are recovered from storage. (5} Key storage authority retrieves information from CA (6) The silence storage authority restores the user's private key.

V alternativě k prvnímu provedeni může každá dostatečně velká podnnožina úřadů obnovit soukromý Mlč x nebo zprávy zašifrované veřejným Míčem odpovídajícím x, aniž by bylo x samo o sobě odhaleno. To se provádí nezávisle tak, že další úřady obdrž! příslušné hodnoty pro t To zvyšije silu systému v případě, že některé nebo všechny úřady nemají úplnou důvěru nebo jsou jmak nedostupné. Úřady také mohou požadovat, aby spolu s veřejným klíčem byl odeslán certifikát obnovitelnosti, a zašifrováni, aby mohly být nejdříve · * 4In an alternative to the first embodiment, any sufficiently large subset of authorities may recover a private Mlc x or messages encrypted with a public ball corresponding to x without revealing x itself. This is done independently so that other authorities receive! appropriate values for t This will increase the strength of the system if some or all authorities do not have full confidence or are otherwise unavailable. The authorities may also require that a renewability certificate be sent with the public key and be encrypted so that they can be

-189 4 ··»· 444 • 4 *· ·« • 4 4 4-189 4 ·· »· 444 • 4 *

4 4 «4 4 «

99 ověřovacím procesem potvrzeny parametry uživatele. Tim konči popis postupu obnoveni soukromého klíče.99 user parameters confirmed by the verification process. This ends the description of the private key recovery procedure.

Následije někotik dalších alternativ prvního provedeni vynálezu. Alternativní provedeni vynálezu zahrnuje užiti veřejného kffče úřadu ve formě (Y, g, 2 (q umocněno na t)), kde t je celé číslo větší než 1. V preferovaném provedeni jsme zvoHi t rovno 1, ačkofi lze použit i jiné hodnoty, které s prvočísly funguji. Další alternativa spočívá v tom, že se jako část veřejných parametrů použije výsledek dvou nebo většího počtu velkých pivočlsel. Je samozřejmé, že se přesná struktura použitého modulu může podstatně tišit, aniž by došlo k překročeni rozsahu vynálezu. V jiném provedeni lze použit Interaktivní verze tři neinteraktivních kontrol. V tomto provedeni je třeba, aby systém na výstupu během generováni kffče poskytl uživatefi hodnotu k. Tato hodnota k se používá v průběhu interaktivního protokolu, aby se ověřovatel přesvědčí, že úřady pro uloženi klíče mohou obnovit soukromý kňč uživatele. Uvědomte si však, že výsledtem výstupu k může být stínový kryptosystém s veřejným klíčem. To vyplývá z faktu, že ((g1, C, 2q), k) bude platná El Gamatova dvojice veřejnéhofeoukromého ktiče mod 2q.Some other alternatives to the first embodiment of the invention will follow. An alternative embodiment of the invention involves using a public office key in the form (Y, g, 2 (q raised to t)), wherein t is an integer greater than 1. In a preferred embodiment, we are t 1, although other values that may be used I work with prime numbers. Another alternative is to use a result of two or more large beers as part of the public parameters. It goes without saying that the precise structure of the module used can be substantially quenched without departing from the scope of the invention. In another embodiment, an Interactive version of three non-interactive controls may be used. In this embodiment, the system needs to provide the user with a value of k during the generation of the key. This value of k is used during the interactive protocol so that the verifier is satisfied that the key storage authorities can restore the user's private key. Note, however, that the output of k may result in a shadow public key cryptosystem. This follows from the fact that ((g1, C, 2q), k) will be a valid El Gamat's pair of public private mod 2q.

V jtoém provedeni vynálezu se další aktivity zakryti veřejných klíčů uživatele ujímá CA nebo jiná důvěryhodná entita. CA voli k, s.t g' = (g umocněno na k) mod p bude generátor a odesílá uživatele (g', y umocněno na k) mod p). Hodnota g' je El Gamatóv generátor uživatele a y' = (y umocněno na k) mod p je část finálního kffče uživatele (g', y', p). To bráni uživatelům používat v y neregistrované kanály.In an embodiment of the invention, the CA or other trusted entity takes on other public key concealment activities. CA selects k, s.t g '= (g raised to k) mod p will be a generator and send the user (g', y raised to k) mod p). The value of g 'is El Gamat's user generator and y' = (y raised to k) mod p is part of the user's final key (g ', y', p). This prevents users from using unregistered channels.

V >né variantě uživatelé publikuji veřejné klíče, které se aptikují pro výměnu kňčú v Dtffie-Hetimanově systému jako *výměna klíčů. Lze použit např. následující poshp. Nechť je a soukromý klič uživatele A a b je soukromý klič uživatele B. Nechť je y_a = (g umocněno na a) mod p veřejný klič uživatele A a nechť je y_b (g umocněno na b) mod p veřejný kflč uživatele B. K zavedeni klíče náhodné relace sl uživatel B zvol) náhodný řetězec s. Uživatel A pak odešle m - (y_b umocněno na a) mod p uživateli B. Uživatel B obnoví výpočtem m/(y_a umocněno na b) mod p. Uživatelé A a B odvod! klíč relace z užitím známé veřejné funkce (např. aptikaclIn another variation, users publish public keys that are apt to exchange keys in the Dtffie-Hetiman system as * key exchange. For example, the following poshp can be used. Let a be the private key of user A and b is the private key of user B. Let y_a = (g be raised to a) mod p's public key to user A and let y_b (g be raised to b) mod p's public key to user B. random relations s user B select) random string s. user A then sends m - (y_b raised to a) mod p to user B. User B resumes by calculating m / (y_a raised to b) mod p. session key using a known public function (e.g., aptikacl

-19• a·· ·« ««« jednosměrné transformační funkce). Pozdíš, když je třeba vyknout z uloženi kfič relace, mohou pověřend použit k obnoveni s klíče a nebo b, a poté klič relace.-19 • a ·· · «« «« unidirectional transform function). Later, when you need to kick out of the session key store, the credentials can be used to restore with keys a or b, and then the session key.

Násiedtje popis druhého předního provedeni vynálezu. Zválený transformační algoritmus je SHA (Schneier 2. vydáni, strany 442 - 445), ačkofi na tomto místě může být jakýkoi transformační algoritmus. Pro pohodlnost použjeme nejméně významné body transformačních výsledků, možná je však jakúkoí podmnožina bitů. V preferovaném provedeni se parametry zvolí jednotně náhodné ze svých skupin nebo domén. Alternativy provedeni zahrnují změny pravděpodobnostního rozděleni, z něhož se tyto hodnoty voli. Tyto voby závislé na generátorech náhodných čísel nebo generátorech pseudonáhodných čísel jsou v oboru k dispozicí.The following is a description of a second front embodiment of the invention. The rollover transformation algorithm is SHA (Schneier 2nd Edition, pages 442 - 445), although there may be any transformation algorithm at this location. For convenience, we use the least significant points of the transformation results, but maybe a subset of bits. In a preferred embodiment, the parameters are uniformly selected from among their groups or domains. Alternative embodiments include changes in the probability distribution from which these values are selected. These options depend on random number generators or pseudo-random number generators available in the art.

V této alternativě provedeni znázorněné na obrázku 1 zahajuje kryptosystém nastaveni systému. V preferovaném provedeni úřad pro uloženi klíče i generuje pro 1 <= i <= m soukromý podlí DJ a odpovídající veřejný podlí EJ. Soukromé podíly DJ tvoři sdílený soukromý kffč D. Úřady pro uloženi kHče 2 až m odesílají své EJ úřadu pro utaženi kHče 1. To je popsáno v kroku 11. Úřad pro utaženi klíče 1 kombinuje všechny veřejné podíly EJ a vypočítá sdílený veřejný kHČ E. Hodnota E je úřady pro utaženi kHče 1 zveřejněna, jak je popsáno v kroku 13. Každý úřad i uchovává DJ v tajnosti. Jako konkrétní přiklad může úřad pro uloženi klíče generovat siné prvočíslo p a hodnotu g generující množinu {1, 2,..., p-1}. Podlí DJ ke zvolit jednotně náhodně z množiny {1,2,...,p-1} a EJ = (g umocněno na DJ) mod p. E je výsledkem všech hodnot EJ mod p. Obměny spojeného generováni klíčů jsou možné stejně jako reafeace s jediným úřadem pro utaženi kHče.In this alternative, the embodiment shown in Figure 1 initiates a system setup cryptosystem. In a preferred embodiment, the key storage authority i generates a private subtitle DJ and a corresponding public subtitle EJ for 1 <= i <= m. The private DJ shares form a shared private code D. The custodial storage authorities 2 to m send their EJ to the cipher 1 tightening office. This is described in step 11. The key tightening office 1 combines all public EJ shares and calculates the shared public code. E is disclosed by the tightening authorities 1 as described in step 13. Each authority 1 keeps the DJ secret. As a specific example, the key store may generate a prime p and a value of g generating a set of {1, 2, ..., p-1}. According to DJ k choose randomly randomly from the set {1,2, ..., p-1} and EJ = (g raised to DJ) mod p. E is the result of all values of EJ mod p. reafeace with a single office for tightening the kHč.

Postup podobný postupu na obrázku 2 lustruje, jak uživatelský systém generuje dvojici veřejného/soukromého kHče a certifikát obnovítelnosti. Po získání (a maximálním ověřeni) signálu E, který je zpřístupněn uživatelům úřady pro utaženi kHče, pokračuje uživatelský systém generováním El Gamalova veřejného klíče (y, g, p) uživatel (T. EIGamal, Ά PubSc-Key Cryptosystem and a Signatuře Scheme Based on Discrete Logarithms* - Kryptosystém s veřejným klíčem a podpisové schéma na základě diskrétních logaritmů, CRYPTO '84, strany 10-18,A procedure similar to that in Figure 2 illustrates how the user system generates a public / private key pair and a renewability certificate. After obtaining (and maximum verifying) the E signal, which is made available to users by KHC tightening authorities, the user system continues to generate El Gamal public key (s, g, p) by the user (T. EIGamal, Ά PubSc-Key Cryptosystem and a Scheme Based Signature). on Discrete Logarithms * - A public key cryptosystem and a signature scheme based on discrete logarithms, CRYPTO '84, pages 10-18,

-20• · • ·· · *1 • · · · · · · · ·♦· ·· ··-20 • 1 · 1 · 1 · ♦ · 1

Springer-Veriag, 1985). Uživatelský systém voti soukromý kfiC x jednotně a náhodně ze množiny {1,2,..,,p-1} a počítá y jako (g umocněno na x) mod p. Tento postup generováni klíče odpovídá kroku 2006.Springer-Veriag, 1985). The user system compares the private kfiC x uniformly and randomly from the set {1,2, .. ,, p-1} and calculates y as (g raised to x) mod p. This key generation procedure corresponds to step 2006.

Systém pak přistoupl ke kroku 2007 a počítá certifikát, který může využit jakákoli zúčastněná strana, zejména CA, k ověřeni, že soukromý kfič uživatele x lze obnovit z certifikátu obnovitelnosti P. Nechť ENC (a, s, E) označuje šifrováni zprávy veřejným Míčem, konkrétně veřejným klíčem E s využitím náhodného jevu s. Zde je ENC sémanticky bezpečné pravděpodobnostní šifrováni veřejným klíčem, kde se v pravděpodobnostním šifrováni používá pro náhodný jev řetězec s. ENC může být napf. El Gamatovo šifrováni nebo optimální asymetrické šifrováni (Belare-Rogaway, Optima! Asymetrie Encryption’ - Optimální asymetrické šifrování’, Eurocrypt '94). Nechť je DEC odpovídajíc! funkce dešifrováni veřejným klíčem, která se provádí sdíleným způsobem. DEC(ENC(a, s, E), D_1, D_2,...,D_m] = a. Pak získáme P pode algoritmu:The system then proceeds to step 2007 and calculates a certificate that any interested party, especially CA, can use to verify that the private key of user x can be recovered from the renewability certificate P. Let ENC (a, s, E) indicate the encryption of the message by in particular, the public key E using a random event s. Here, the ENC is semantically safe probability encryption with the public key, where the probability encryption uses a s string for the random event. The ENC may be e.g. El Gamat's Encryption or Optimal Asymmetric Encryption (Belare-Rogaway, Optima! Asymmetric Encryption ', Eurocrypt '94). Let DEC be matching! a public key decryption function that is performed in a shared manner. DEC (ENC (a, s, E), D_1, D_2, ..., D_m] = a. Then we get P according to the algorithm:

1. P = 01. P = 0

2. Proi= 1 ažm2. Proi = 1 to m

3. zvolte náhodně r_i z množiny {1,2,...,p -1}3. select randomly r_i from {1,2, ..., p -1}

4. zvolte dva náhodné řetězce sj,1 a s_i,2 pro použiti v ENC4. Select two random strings sj, 1 and s_i, 2 for use in ENC

5. QJ = (g umocněno na r_i) mod p5. QJ = (g raised to r_i) mod p

6. CJ,1 = ENC(rJ, s_i,1, E)6. CJ, 1 = ENC (rJ, s_i, 1, E)

7. CJ,2 = ENC (rj - xmod p-1, s_i,2, E)7. CJ, 2 = ENC (rj = xmod p-1, s_i, 2, E)

8. pfičtéte na konec P(QJ, CJ,1, CJ,2)8. add to the end of P (QJ, CJ, 1, CJ, 2)

9. val = H(P)9th val = H (P)

10. stanovte b_1, b_2,...,b_M tak, aby byly M nejméně významnými bity val, kdebJjev{0,1)10. determine b_1, b_2, ..., b_M such that M are the least significant bits val, where {0,1)

11. pro 1=1 až M proveďte11. for 1 = 1 to M do

12. wj = r_i - (b_i)x12. Wj = r_i - (b_i) x

13. ZJ = ((wj),sj„j) kde j = 1 + bj13. ZJ = ((wj), sj "j) where j = 1 + bj

14. přičtěte Z_i na konec P14. add Z_i to the end of P

-21• ···· *«·<·· * * · · a · · a · ···· *·· «· «<< 9»-21 · · «a a a a a a a a a a a 21 21 21 21 21 21 21

Pak P “ ((Q_1, CJ,1, C_1,2),...,(Q_M, C_M,1, C_M,2)( Z_1,...,Z_M). H je vhodná veřejná jednosměrná transformační funkce (např. SHA), takže z P lze obnovit b_i. Hodnoty b jsou bity výzvy a postup jejfch vyhledáváni a používáni je analogický Fiat-Shamirově heuristice. Z uživatelského systému vychází na výstupu v kroku 2008 (y,x,P)· Uvědomte si, že uživatel může interaktivně dokázat, že jeho soukromý klič x je obnovitelný úřady pro uloženi klfče. Toto bude podrobněji popsáno dále. M je dostatečně veky parametr bezpečnosti (např. M = 50).Then P "((Q_1, CJ, 1, C_1,2), ..., (Q_M, C_M, 1, C_M, 2) ( Z_1, ..., Z_M). H is a suitable public one-way transformation function (eg (SHA), so b_i can be recovered from P. Values of b are the bits of the prompt and the procedure of their retrieval and use is analogous to Fiat-Shamir's heuristics, based on the user system output at step 2008 (y, x, P). the user can interactively prove that his / her private key x is a recoverable key storage authority This will be described in more detail below M is a sufficiently old security parameter (eg M = 50).

V popisu provedeni tak bylo obsáhle vysvětleno, jak je systém nastaven pro využiti CA a úřady a jak se systémem pracuji uživatelé (potenciální pnjemci) při generováni dvojte veřejných&oukromých kfičů a certifikátů obnoviteinosti. Tyto cerfifkáty jsou řetězce ukazujíc! každému, komu jsou prezentovány, že soukromý klič octaovfdajfcf generovanému veřejnému klíči mohou úřady pro uloženi klfče obnovit užitím P. Následije popis, jak vynález aplikuje uživatel při dokazováni ověřovatel, že x je obnovitelné z P. Tento postup je popsán na obrázku 3. Ověřovatelem může být CA, úřad pro uloženi klfče nebo kdokol |ný, kdo zná parametry systému.Thus, the description of the embodiment has explained extensively how the system is configured to use CAs and authorities, and how users (potential beneficiaries) work with the system to generate two public & private keys and renewal certificates. These certificates are strings showing! anyone who is presented with the fact that the private key generated by the public key can be restored by the key storage authorities using P. The following describes how the invention is applied by the user to prove the verifier that x is recoverable from P. This procedure is described in Figure 3. be a CA, a key store, or anyone who knows the system's parameters.

Následuje proces ověřeni popsaný na obrázku 3. V kroku 3009 generuje uživatel dvojici vefcjnéhofeoukromého kíče a certifikát užftfcn vynálezu, jak je popsáno výše. V kroku 3010 vysílá uživatel sipiál obsahující tyto parametry směrem k ověřovatel. V kroku 3011 ověřovatel tento signál použje k ověřeni, zda úřady pro uloženi klíče mohou soukromý klič uživatele obnovit V tomto procesu přebírá ověřovací systém y, odpovídajíc! certifikát P a uložený veřejný kfič E. Ověřovací systém nejdříve kontroluje, že y < p. Ověřovací systém zkontroluje, že všechny hodnoty v P leží ve správných množinách. Ověřovací systém těž zkontroluje, že hodnoty C_i,j pro všechna i a j neobsahuji žádná opakováni. Ověřovací systém zkontroluje, že se neopakuji žádná Q_i pro žádná i. Je-li některé z těchto ověřeni neúspěšné, pak je výsleckem nepravda”. Ověřovací systém pak počítá b_1, b_2,...,b_M stejným způsobem jako v procesu generováni certifikátu. Pro i=1 až M ověřuje ověřovací systém následujíc! prvky:The verification process described in Figure 3 follows. In step 3009, the user generates a pair of a private key and a certificate of the invention as described above. In step 3010, the user sends a sipial containing these parameters to the verifier. In step 3011, the verifier uses this signal to verify that the key storage authorities can recover the user's private key. certificate P and stored public key E. The authentication system first checks that y <p. The authentication system checks that all values in P lie in the correct sets. The verification system can check that the C_i, j values for all i and j do not contain any repetitions. The verification system checks that no Q_i is repeated for no i. If any of these verifications fail, then the result is false ”. The authentication system then calculates b_1, b_2, ..., b_M in the same way as in the certificate generation process. For i = 1 to M, the verification system verifies the following! elements:

·22· • * * » · ·«·* • es* ·»· Η *· ·· ♦ ·· 22 · * es es es es es es es es es es

1. ENC(w_i, sJJ, E) = C_i, j, kde j = 1 + bj1. ENC (w_i, sJJ, E) = C_i, j, where j = 1 + bj

2. (Q_^(y umocněno na b_i)) mod p = (g umocněno na wj) mod p2. (Q _ ^ (y raised to b_i)) mod p = (g raised to wj) mod p

Ověřovací systém uvádí hodnotu “pravda*, pokud úspěšně projdou všechna ověřeni a pokud výše uvedená 1 a 2 platí pro 1 <= i <= M. Vynález může přejit k další Činnosti a v případě, že uvede hodnotu nepravda1, označit ověřovatel, že veřejný Mlč je neplatný. Ověřovací systém může obdobně informovat ověřovatele o vašdaci, která úspěšně proběhne (ověřovací systém uvádí hodnotu pravda).The authentication system indicates the value "true * if successfully pass all verified, and if the above 1 and 2 for 1 <= i <= M. The invention may switch to other activities and if they give false value 1, indicate to the verifier that public silence is invalid. Similarly, the verification system can inform the verifier of a successful pass (the verification system specifies true).

Na obrázku 4 uživatel certffikije veřejný klič u CA. V kroku 4012 tohoto procesu uživatel generuje svůj veřejný klíč a certifikát obnovitefnosti, jak bylo popsáno dříve. Uživatel vysílá signál do CA. To οφονΜά kroku 4013 na obrázkuIn Figure 4, the user certffikije a public key at the CA. In step 4012 of this process, the user generates his public key and recoverability certificate as described previously. The user sends a signal to the CA. This is step 4013 in the figure

4. V kroku 4014 se CA chová jako ověřovatel a ověřuje obnovitelnost soukromého klíče uživatele úřady pro uloženi klíče.4. In step 4014, the CA acts as a verifier and verifies the recoverability of the user's private key by the key storage authorities.

Až doposud byty kroky 4012 až 014 stejné jako kroky 3009 až 3011 v procesu ověřeni klíče na obrázku 3. CA však bude kromě toho na požádáni zpřístupňovat a (nebo) certifikovat Mlče, které úspěšně projdou ověřením. Pokud veřejný Mlč uživatele neprojde ověřovacím procesem, je pokus o certifikaci bud ignorován, nebo je uživatel upozorněn na to, že pokus o certifikaci neuspěl.Up to now, steps 4012 to 014 are the same as steps 3009 to 3011 in the key validation process of Figure 3. However, the CA will, in addition, be requested to access and / or certify the Silences that successfully pass the verification. If the user's public silence does not pass the authentication process, the certification attempt is either ignored or the user is notified that the certification attempt failed.

V závislosti na požadavcích prostředí, v němž se vynález používá, mohou mít uživatelé za povinnost pfedtožít další informace za účelem regstrace veřejného klíče a potvrzeni, že znají soukromou část kHče, aniž by byla prozrazena. Touto informací by mohlo být heslo, číslo sociálního zabezpečeni, dříve používaný soukromý kHč atp. V případě, že CA je pověřená entita, může CA jednoduše dgitálně podepsat veřejný Mlč uživatele a na požádáni zpřístupnit kHč spolu s porobem CA NenHI CA pověřená entito (což není v PKI typickým přet^okladem), měl by být certifBrát uložen ve veřejném souboru. Certifikát spolu s certifikátem obnovitelnosti by měl být předán úřadům pro uloženi Mlče, které naopak mohou zajbtit obnovitelnost Tkn konči pope procesu certifikace veřejného Mlče. Uvědomujeme si, že CA udržuje certifikát obnovitelnosti, pokud možno v zašifrované formě, pod svým vlastním Míčem spolu a informacemi o autenticitě tok, aby tvořily celek.Depending on the requirements of the environment in which the invention is used, users may be required to foresee additional information in order to register the public key and confirm that they know the private part of the key without being disclosed. This information could be a password, a social security number, a previously used private code, etc. In the event that the CA is an authorized entity, the CA can simply dgitally sign the public silent user and, upon request, access the CA with the CA NenHI CA delegated entity (which is not a typical PKI translation), the certificate should be stored in a public file. The certificate, together with the renewal certificate, should be handed over to the Silence Storage Authorities, which, in turn, can ensure the renewability of the Tkn at the end of the public silence certification process. We realize that CA keeps the recoverability certificate, preferably in an encrypted form, under its own Ball together and the authenticity information flow to form a whole.

-23ι««· ··· « A AS 9 A « «·-23ι «« · ··· «A AS 9 A« «·

Jako poslední bude popsán proces obnoveni soukromého klíče. Tento proces je popsán na obrázku 5. V tomto procesu používá vynález m úřadů pro uloženi kflče k obnoveni soukromého klfče uživatele na základě P. V tomto procesu obdrží y a P všech m úřadů pro uloženi klfče, jak je popsáno v kroku 5015 na obrázku 5. V jiném provedeni vysílá CA parametry y a P a (nebo) jiné parametry jednomu nebo většímu počtu úřadů. Budou tedy vlastnit y a P. V tomto okamžiku vypočítají úřady pro uloženi klfče podmnožinu podílů svých podílů D_1, D_2,...,D_m k dešifrováni P a otevřeni všech neotevřených CJ„j např. s využitím DEC. To se provede tak, Že úřad pro uloženi klíče i obnov! Hé podíly soukromého klíče uživatele. V tamto procesu úřad pro uloženi klfče i vyjne hodnoty M pro neotevřené C_i„j z P a dešifruje je užitím D_i. Výsledné hodnoty jsou spojeny s hodnotami od jiných úřadů pro uloženi kflče, jak je popsáno v kroku 5016 na obrázku 5. Toto spojeni pak použfvaji úřady k dešifrováni všech neotevřených hodnot CJ„j z P. Úřady pro uloženi kflče tak znají všechny otevřené texty odpovídající všem CJj. V oboru existuji i daBI postupy, jak obnovit otevřený text or^ovldajld neotevřenému C_i,j tak, že nerazšifrovaný otevřený text je mezi úřady reprezentován distribučně. Úřady pro uloženi kflče kontroluji otevřený text každé dvojce CJ,1 a CJ,2 pro dvojka hodnot, které se pak po odečteni mod p-1 rovnají exponentu x v y = (g umocněno na x) mod p. K zajištěni bezpečnosti lze také veHcost (g umocněno na x) mod p porovnat s veřejným y. Jakmie je nalezena takováto dvojtae, byl nalezen soukromý klič uživatele.Finally, the private key recovery process will be described. This process is described in Figure 5. In this process, the invention uses key storage authorities to recover a user's private key based on P. In this process, ya P receives all m key storage authorities as described in step 5015 in Figure 5. In another embodiment, the CA sends parameters y and P and / or other parameters to one or more authorities. Thus, they will hold y and P. At this point, the storage authorities calculate a subset of their shares D_1, D_2, ..., D_m to decrypt P and open all unopened CJs using, for example, DEC. This is done so that the authority to store the key and restore! He shares the user's private key. In this process, the storage authority i extracts the M values for the unopened C_i'j from P and decrypts them using D_i. The resulting values are associated with values from other key storage authorities, as described in step 5016 of Figure 5. This connection is then used by the authorities to decrypt any unopened CJ-J values. Thus, the key storage authorities know all open texts corresponding to all CJJs. . There are also daBI procedures in the art to restore open text or unopened to unopened C 1, such that unencrypted open text is represented between offices by distribution. The key storage authorities check the open text of each pair of CJ, 1 and CJ, 2 for a pair of values, which, after subtracting mod p-1, is equal to the exponent xvy = (g raised to x) mod p. raised to x) mod p to compare with public y. Once such a double is found, the user's private key was found.

Nyní popíšeme třetí přední provedeni vynálezu. V tomto provedeni uživatelé systému generuji složené veřejné klíče. Uživatelský systém generrje n a s stejným způsobem, jak je popsáno v patentově přihlášce v probíhajícím řízeni Patent Spojených států 08/920,504 (Young a Yung). Uvědomte sí, Že n je výsledkem dvou (přednostně siných) prvočísel p a q a s je řetězec, který lze použit ve spojeni s veřejnou jednosměrnou funkci k odvozeni horního řádu bitů n. Nechť e a d označuji veřejný a soukromý exponent (např. RSA). Následuje způsob konstrukce P:The third front embodiment of the invention will now be described. In this embodiment, system users generate composite public keys. The user system is generated in the same manner as described in patent application pending US Patent 08 / 920,504 (Young and Yung). Note that n is the result of two (preferably sine) prime numbers p and q and s is a string that can be used in conjunction with a public one-way function to derive the upper order of bits n. Let e and d denote a public and private exponent (eg RSA). Here's how P is constructed:

-249 9 9-249 9 9

9999 ··· 9«9999 ··· 9 «

999999

1. P = O1. P = O

2. zvolte náhodně řetězec t_0 mod n2. randomly select the string t_0 mod n

3. pňčtěte t_0 na konec P3. read t_0 at the end of P

4. pro i = 1 až m4. for i = 1 to m

5. zvolte náhodně aj z množiny {1,2,...,(p-í Xq-1) -1}5. choose randomly also from the set {1,2, ..., (p-í Xq-1) -1}

6. vypočftejte aj,2 - d - a_i,1 mod (p-1Xq-1)6. calculate also, 2 - d - a_i, 1 mod (p-1Xq-1)

7. zvolte dva náhodné řetězce s_i,1 a s_i,2 pro použiti v ENC7. Select two random strings s_i, 1 and s_i, 2 for use in ENC

8. t_i = H(t_(i-1))8. t_i = H (t_ (i-1))

9. vj,1 = (tj umocněno na aj,1) mod n9. vj, 1 = (ie raised to aj, 1) mod n

10. v_i,2 = (tj umocněno na aj,2) mod n10. v_i, 2 = (ie raised to aj, 2) mod n

11. QJS (t_i, v_i,1, v_i,2j11. QJ S (t_i, v_i, 1, v_i, 2j

12. C_i,1 = ENC(a_i, aj.1, E)12. C_i, 1 = ENC (a_i, aj.1, E)

13. C_i,2 = ENC (a_l,2, sj,2, E)13. C_i, 2 = ENC (a_1, 2, sj, 2, E)

14. přičtěte (Q_i, C_i,1, CJ,2) na konec P14. add (Q_i, C_i, 1, CJ, 2) to the end of P

15. val = H(P)15th val = H (P)

16. stanovte b_1, b_2,...,b_M tak,, aby byty nejméně významnými bity val, kde bj je z {0,1}16. determine b_1, b_2, ..., b_M so that bytes are the least significant bits val, where bj is z {0,1}

17. pro ř=1 až M proveďte17. do ø = 1 to M

18. Z_i = (aJ,j, s_i„j), kdej = 1+ b_i18. Z_i = (aJ, j, s_i "j), where = 1+ b_i

19. přpojte Z_i na konec P19. connect Z_i to the end of P

20. připojte s na konec P20. connect s to the end of P

Proto P = (LO, (Q_1, C_1,1, C_1,2).....(Q_M, C_M,1, C_M,2),Therefore, P = (LO, (Q_1, C_1.1, C_1.2) ..... (Q_M, C_M, 1, C_M, 2),

Z_1,...,Z_M, s). Při generováni tj přiměřené velkosfi může být výše uvedené H založeno na SHA nebo na zřetězeni někoHca apBcacl SHA. Nepravděpodobnější je, že tj bude množina prvků menších než n, která budou relativními prvočísly vzhledem kn.Z_1, ..., Z_M, p). In generating a reasonable size, the above-mentioned H may be based on SHA or on the chaining of several α and Bcac1 SHAs. Most likely, ie, there will be a set of elements smaller than n that will be relative prime numbers relative to kn.

Ověřovací systém se poněkud liší od předchozích. Ověřovací systém nejdříve kontroluje, že n bylo zvoleno ze správně množiny hodnot Nechť u označuje celé číslo odpovídající k/2 hornímu pořadí bitů n. Ověřovací systém zaj&ťuje, aby buď H(s) - u, nebo H(s) = u + 1, jak je popsáno v patentověThe authentication system is somewhat different from the previous. The verification system first checks that n has been selected from the correct set of values Let u denote an integer corresponding to k / 2 of the upper bit order n. The verification system ensures that either H (s) - u or H (s) = u + 1, as described in the patent

-25• ·· · ·♦· ·«· přihlášce Spojených států 08/920, 504 v probihajtelm řízeni. Ověřovací systém kontrohje, zda všechny hodnoty v P leží ve správných množinách. Ověřovací systém napřfldad kontroluje, zde tj leží v rozsahu H a zda aj, j < n (nebo určitá funkce n), kde j je 1 nebo 2. Ověřovací systém také kontroluje, zda se prvky Q_i pro žádné i neopakuji a zda se neopakuji prvky ve dvajrci ZJ pro žádné I. Je-fi některé z těchto ověření neúspěšné, pak je výsledkem 'nepravda'. Ověřovací systém pak počítá b_1, b_2,...,b_M stejným způsobem jako v procesu generováni certifikátu. Pro i v rozsahu od 1 do M kontroluje ověřovací systém následující:-25 US application 08/920, 504 in the present proceedings. The verification system checks whether all values in P lie in the correct sets. For example, the verification system checks whether it lies in the range H and whether aj, j <n (or a certain function n), where j is 1 or 2. The verification system also checks whether elements Q_i do not repeat for any i and whether elements repeat in ZJ for double I. If any of these checks fail, then the result is 'false'. The authentication system then calculates b_1, b_2, ..., b_M in the same way as in the certificate generation process. For the i to M range, the verification system checks the following:

1. ((vj,1 vynásobeno v_i,2) umocněno na e) mod n= tj1. ((vj, 1 multiplied by v_i, 2) raised to e) mod n = ie

2. (IJ umocněno na aj, j) mod n s vj, j, kde j = 1 + bj2. (IJ raised to aj, j) mod n with vj, j, where j = 1 + bj

Ověřovací systém uvádí hodnotu pravda*, pokud proběhne úspěšně celé ověřeni a jsou splněna obě kritéria pro 1 <= i <= M.The authentication system specifies true * if the entire authentication is successful and both criteria are met for 1 <= i <= M.

Úřady pro uloženi klíče obnoví soukromý kNč uživatele následovně. Pro i v rozsahu od 1 do M vypočítají úřady wj jako součet otevřených textů otfcovfdajicfch C_i,1 a C_i,2. Je-fi nalezena taková hodnota wj, že (tj umocněno na e(wj) mod n je rovno tj, pak wj tvoři platný soukromý klič RSA odpovídajíc! e. V oboru je dobře známo, jak rozložit n pil takovéto hodnotě wj. Uvědomte si, že funkce RSA je homomorfnl funkce a výše uvedené provedeni je apěkovatelné na homomorfnl funkce analo^cké RSA. Poznamenejme, že z výše uvedeného provedeni je zřefrné, že tuto technku kontroly sloužící k prokázáni, Že hodnota je obnovitelná úřady pro uloženi klíče, lze zobecnit na jakoukol homomorfnl funkci.The key storage authorities restore the user's private key as follows. For i in the range from 1 to M, the authorities wj calculate the open texts C 1, 1 and C 1, 2 as the sum of the open texts. If fi is found to be such a value wj that (ie, squared to e (wj) mod n is equal to ie, then wj forms a valid private key RSA corresponding to. It is well known in the art how to decompose n drunk such value wj. The RSA function is a homomorphic function, and the above embodiment is applicable to the homomorphic functions of the analog RSA Note that it is clear from the above embodiment that this control technique to demonstrate that the value is recoverable by the key storage authorities can be generalized to any homomorphic function.

Průmyslová využitelnostIndustrial applicability

ApHtacI tohoto vynálezu je systém vícenásobného uloženi, kde každý úřad pro uloženi klíče má své vlastni CA a uživatele. Když uživatelé ze dvou různých úřadů pro uloženi klíče prováděj! bezpečnostní operaci, oba úřady pro uloženi klíče mohou vyvolat zprávy uživatele nebo klíče a vyměňovat je v rámci oboustranné dohody. To lze aplikovat i na mezinárodni aktivity mezi několika státy.The aptatIon of the present invention is a multiple storage system wherein each key storage authority has its own CA and user. When users from two different key storage authorities do! As a security operation, both key storage authorities can retrieve user messages or keys and exchange them under a bilateral agreement. This can also be applied to international activities between several countries.

-26···· ··«-26 ········

Další apUcaci systémů úřadů pro uloženi Mlče je systém zabezpečeni souborů nebo systém úschovy souborů s obnovitelnými Mlčí. Takovýto systém lze reafaovat na základě předcházejících provedeni, zeýnéna posledního odstavce. Vlastníkem souboru může být např. uživatel A, uživatelem B může být server souboru a pověřenci mohou být zástupci pro obnoveni souboru. Příkladem souboru může být heslo, přičemž v tomto případě budou zástupci pro obnoveni souboru totožni se zástupci pro obnoveni hesla.Another application of silence storage authority systems is a file security system or a file storage system with recoverable silence. Such a system can be reacted on the basis of the preceding embodiments, referred to in the last paragraph. For example, user A may own the file, user B may be the file server, and the credentials may be file recovery representatives. An example of a file is a password, in which case the file recovery agents will be the same as the password recovery agents.

Výše uvedený popis našeho prvního provedeni kryptosystému zakládá nová využiti teorie čísel v kryptografii. Ukazuje, jak konstruovat kryptosystém na základě tří prvočísel s přímými aritmetickými vztahy mezi všemi z nich. To znamená, že r, q ap jsou prvočísla tak, že q = 2r+1 a p = 2q +1. Využitím tři nebo většího počtu prvočísel s jejích vzájemnými vztahy lze vytvořit různé kryptosystémy podobné povahy, jako je některý z kTyptosystémů popsaných výše. Některé z nich jsou popsány ve variacích preferovaných provedeni. Dalším vztahem může být p = 2q + 1 a q = 2rs + 1, kde p, q, r a s jsou prvočísla a r má défcu 160 bitů. Jiným příkladem je p = 2q + 1, q « 2r + 1 a r * 2s + 1, kde p, q, r a s jsou všechna prvočísla. Dalším novým využitím teorie čišel je dále provedeni kryptografických operaci v exponentu, kde operace jsou např. modulární exponenciace. Např. druhá kontrola nulové znalostní hodnoty v kroku 2007 prvního provedeni zahrnuje důkaz znalosti k ve v, kde v je rovno g umocněno na w mod p, kde w je (Y umocněno na -k) mod 2q. Při využití tn nebo většího počtu domén v následujících exponendacfch jsou kryptosystémy pružnější a výkonnější. ApBcace tohoto faktu v intencích vynálezu jsou odborníkům v oboru pRmo dostupné.The above description of our first cryptosystem builds on new uses of number theory in cryptography. It shows how to construct a cryptosystem based on three prime numbers with direct arithmetic relationships between all of them. This means that r, q and p are prime numbers such that q = 2r + 1 and p = 2q +1. By utilizing three or more prime numbers with its interrelationships, various cryptosystems of a similar nature to any of the typtosystems described above can be generated. Some of these are described in variations of preferred embodiments. Another relation may be p = 2q + 1 and q = 2rs + 1, where p, q, r, and s are prime numbers and r has a 160 bit bias. Another example is p = 2q + 1, q = 2r + 1 and r * 2s + 1, where p, q, r and s are all prime numbers. Another new use of the theory of numbers is to perform cryptographic operations in an exponent, where operations are eg modular exponentiation. E.g. the second zero knowledge value check in step 2007 of the first embodiment includes proof of knowledge k v v, where v is equal to g raised to w mod p, where w is (Y raised to -k) mod 2q. By using tn or more domains in subsequent exposures, cryptosystems are more flexible and powerful. The teachings of this fact are within the scope of the invention available to those skilled in the art.

Vynález se apiofc v hierarchickém systému uloženi veřejného Mlče. Hierarchický systém uloženi Miče je systém uložení, který má formu stromové struktury dat Úřady pro uloženi ktíče v kořeni stromu mohou dešifrovat komunkad všech entit odpovídajících uzlům zbytku stromu. A naopak úřady pro uloženi klíče v každém daném uzlu označeném i ve stromové struktuře mohou dešifrovat komunikaci všech entit odpovídajících uzlům ve zbytku dílčího stromu, v němž je uzel označený i kořenem. V každém okamžiku může list stromu vytvořit další dílčí strom a chovat se jako zástupce (zástupci) pro uloženi Miče. Na základěThe invention is apiofc in a hierarchical system of imposing public silence. Hierarchical Storage System The Swords is a storage system that takes the form of a tree-like data structure. The authorities for storing a key at the root of a tree can decrypt the commsad of all entities corresponding to the nodes of the rest of the tree. Conversely, the key storage authorities in each given node labeled and in the tree structure can decrypt the communication of all entities corresponding to the nodes in the rest of the subtree in which the node is also labeled with the root. At any time, a tree leaf can create another subtree and act as a shortcut (s) to store the Sword. Based

-27··« · β· · správného vytvořeni veitosfi modulu je možné mít více zástupců pro uložen) Mlče pro jakýkol uzel stromu. Stač) předat o<ft>ovědnost na úrovni kořenů začínajících neýnenšfm modulem a končících největším modulem.-27 ·· «· β · · correct creation of veitosfi module it is possible to have more shortcuts to save) Silently for any tree node. Suffice it to pass the <ft> verifiability at the root level beginning with the non-modest module and ending with the largest module.

Obdobné platí, že se uživatel nemusí rozhodovat na základě fixního stromu, určtjiciho uspořádáni, může se však rozhodnout z podmnožiny zástupců pro uloženi Mlče a generovat svůj vlastni preferovaný strom, který je zvolenou podnnožinou zástupců pro uložení kíče uspořádaných pode relativní velkosti veřejných klíčů v řadě, kde je n^většlm klíčem kořen. To posluje strukturu pověření a zajftťuje, aby podmnožina pracovala společně za účelem obnoveni klíče nebo informaci zašifrovaných klíčem.Similarly, the user does not have to make a decision based on a fixed tree to determine the arrangement, but may choose from a subset of silent storage shortcuts and generate their own preferred tree, which is a selected subset of key storage shortcuts arranged according to the relative size of public keys in a row, where n ^ is the root key. This sends the credential structure and ensures that the subset work together to recover the key or information encrypted with the key.

Další apSkaci systému je certifikovaný systém elektronické pošty. Když se uživatel zaregstruje v systému, zaregstruje v CA autoabnovitelný veřejný šifrovací klič a certifikát obnovitelnosti a zaregistruje také ροφίβ veřejného ktlče. Při odesláni certffikované pošty se provedou následijicf úkony. Odesilatel pošle paket, obsahující zašifrováni ktlče elektronické pošty pod svým autoověfitelným veřejným klíčem, jméno příjemce, zašifrováni zprávy posílané elektronickou poštou pod klíčem elektronické pošty, záhlaví označující certifikovanou zprávu z elektronické pošty, vlastni certifikovaný vetejný klič a dalši informace. Paket je podepsán užitím soukromého klíče pocpisu odesilatelů. Paket i ροφίΒ na paketu je odeslán pfljemci. Příjemce vytvoř! zpáteční prknový paket, skládajíc! se ze stálého zpátečního pěnového záhlaví, přjaté zprávy (nebo transformace prýaté zprávy) a dalších informaci. Paket je podepsán užitím soukromého klíče podpisu pnjemce a je odeslán původnímu odesflateR. Původní odesilatel ověří ροφί5 na zpátečním plenovém paketu. Je-β popis platný, odešle původní odesílatel příjemci elektronickou poštu zašifrovanou certifikovaným veřejným klíčem příjemce. Tato zpráva je odeslána spolu s podpisem užitím soukromého podpisového klíče původního uživatele. Příjemce ověří podpis na zašifrovaném Idfčt elektronické pošty. Je-I podpis platný, přfemce dešifruje klič elektronické pošty užitím svého soukromého dešifrovacího klíče. Příjemce pak dekóduje výsledek užitím certifikovaného veřejného Mlče původního odesilatele. Odpovldá-6 výsledek šifrovaného textu v prvním paketu, který odeslal původní odesilatel, je elektronickáAnother system is a certified e-mail system. When a user registers in the system, he or she registers an auto-recoverable public encryption key and a recoverability certificate in the CA, and also registers the public key ροφίβ. When sending certified mail, the following actions are performed. The sender sends a packet containing the encrypted e-mail key under its auto-verifiable public key, the recipient's name, the encrypted e-mail message under the e-mail key, the header indicating the certified e-mail message, its own certified public key and other information. The packet is signed using the sender's private key. Both the packet and the packet on the packet are sent to the recipient. Recipient create! a reverse plank packet, folding! from a permanent return foam header, received message (or sputtered message transformation), and other information. The packet is signed using the receiver's private key and is sent to the original sender. The original sender verifies ροφί5 on the reverse diaper packet. If the β description is valid, the original sender sends the recipient an email encrypted with the recipient's certified public key. This message is sent with the signature using the original user's private signature key. The recipient verifies the signature on the encrypted E-mail Idfčt. If the signature is valid, the company decrypts the e-mail key using its private decryption key. The recipient then decodes the result using the certified public silence of the original sender. The corresponding result of the encrypted text in the first packet sent by the original sender is electronic

-28»«·· «»· ·· · pošta považován za autentickou. Tento klič se pak používá k dešifrováni a získání autentických informaci od odesilatele. NenHI příjemce z nějakého důvodu schopen po pf|eti prvního paketu kontaktovat původního odesilatele, odešle př|emce zpáteční příjmovou zprávu a první paket úřadům pro uloženi Mlče. Úřady pro uloženi Idiče obnoví kflč elekronické pošty za přecfcoMadu, že paket a přfrnové zpáteční potvrzeni jsou autentické a paket obsahuje správné jméno přfemce. Úřady pro uloženi ktlče si uchovají zpáteční příjmovou zprávu a paket Za ρΓβφοΜβύυ, že kontrola proběhne úspěšné, je Mlč elektronické pošly odeslán ptyemd. Tak vznkne certifikovaný systém elektronické pošty na základě autoobnovitelných klíčů a podpisových klíčů, přičemž registrace uživatele je analogická registraci uživatele v typickém systému veřejného Mlče s CA. V oboru je též známo, jak využívat certifikovatelné systémy elektronické pošty typu uvedeného výše pro podpisy dohod mezi dvěma stranami. Takto lze využit i výše uvedenou apBcad.-28 »« ·· «» · ·· · mail considered authentic. This key is then used to decrypt and obtain authentic information from the sender. For some reason, if the recipient is unable to contact the original sender after the first packet, the recipient sends the return receipt message and the first packet to the Silent Offices. The Storage Authority of the Controller restores the e-mail key for ensuring that the packet and the forward acknowledgment are authentic and that the packet contains the correct name of the provider. The custodial authorities retain the return receipt message and the packet For ρΓβφοΜβύυ that the check will be successful, the silent electronic mail is sent by ptyemd. This creates a certified electronic mail system based on auto-renewable keys and signature keys, with user registration analogous to user registration in a typical public silence system with CA. It is also known in the art how to use certifiable electronic mail systems of the type mentioned above for signing agreements between two parties. Thus, the above apBcad can also be used.

Tak zde byl popsán nový a zdokonalený systém uloženi Mlče, jeho varianty a apíkace. Preferované provedeni by mělo být chápáno jako pouhý pilklad některých z mnoha specifických provedeni, která představuji apíkace principů a paradigmat prezentovaného vynálezu. Je samazřeýné, že odbornici v oboru dokáži bezprostředně navrhnout mnohá další a alternativní provedeni, aniž by došlo k překročeni rozsahu vynálezu.Thus, a new and improved silence storage system, its variants and applications have been described. The preferred embodiment should be understood as merely an example of some of the many specific embodiments that present the principles and paradigms of the present invention. It is self-evident that many other and alternative embodiments will be readily apparent to those skilled in the art without departing from the scope of the invention.

Claims (2)

PATENTOVÉ NÁROKYPATENT CLAIMS 1. Způsob generování , ověřování a obnovení kryptografických klíčů v počítačové síti, zahrnujícím alespoň čtyři strany, agenty, úřady, registrující se strany a jiné strany, vyznačující se tím, že a) vytvoří se sada systémových parametrů zúčastněných stran uzavřením smlouvy a jejím zaznamenáním do paměti lokálního procesoru, kde uzavření smlouvy obsahuje rozhodnutí o velikosti a typech základních kryptografických nástrojů, typech a adresách veřejných databází, typech komunikačních mechanismů, při vytvoření se publikují adresy v počítačové síti pro doručování zpráv jednotlivým stranám a adresy veřejných vývěsek, na kterých se umísťují veřejné zprávy,A method for generating, verifying and recovering cryptographic keys on a computer network, comprising at least four parties, agents, authorities, registrants and other parties, characterized in that: a) a set of system parameters of interested parties is created by concluding a contract and recording it in a local processor memory, where the conclusion of the contract contains decisions on the size and types of basic cryptographic tools, types and addresses of public databases, types of communication mechanisms, when creating addresses in the computer network for delivering messages to individual parties and addresses of public bulletin boards news, b) generují se parametry agentů, při čemž se vytvoří agentova adresa v síti, a pomocí softwaru a hardwaru se generuje jak agentův soukromý kryptografický klíč, který se uloží do soukromé paměti agentova procesoru, tak i odpovídajíc! agentův veřejný klíč, dále se agenty zveřejní alespoň jeden z parametrů prostřednictvím komunikačního síťového zařízení,b) generating agent parameters, generating an agent address on the network, and generating both the agent's private cryptographic key, which is stored in the agent's private memory and correspondingly, using software and hardware! agent's public key, the agents further disclosing at least one of the parameters via a communication network device, c) generuje se sada úředních parametrů, které určují umístění v síti, zvolený úřední veřejný klíč a parametry agentů, přičemž se pomocí síťového komunikačního zařízení zveřejní alespoň jeden z úředních parametrů,(c) a set of official parameters that determine the network location, the selected public public key and the parameters of the agents are generated, and at least one of the official parameters is published using a network communication device; d) generuje se soukromý klíč registrující se strany pomocí softwaru a hardwaru, soukromý klíč se uloží do soukromé paměti procesoru registrující se strany, a generuje se její odpovídající veřejný klíč pomocí specifikovaného veřejného postupu, používajícího alespoň jeden z agentových parametrů, a úředních parametrů pomocí softwaru a hardwaru,d) generating the registering party's private key using software and hardware, storing the private key in the private memory of the registering party's processor, and generating its corresponding public key using a specified public procedure using at least one of the agent parameters and the official parameters using the software and hardware, e) registrující se stranou se pomocí softwaru a hardwaru generuje potvrzení o platnosti, který sestává z alespoň jednoho bitového řetězce, potvrzujícím , že soukromý klíč registrující se strany byl vytvořen pomocí specifikovaného veřejného postupu,(e) the registration party generates a validation certificate, using software and hardware, consisting of at least one bit string, confirming that the registration key's private key has been generated using a specified public procedure; f) pošle se veřejný klíč registrující se strany a potvrzení o platnosti úřadům pomocí síťového komunikačního zařízení,f) the public key of the registering party and the certificate of validity are sent to the authorities by means of a network communication device, g) na úřadě se ověří správnost registrace veřejného klíče spolu s potvrzením o platnosti, přičemž ověřeni správnosti zahrnuje použití počítačového programu, který jako vstup má alespoň jednu přijatou zprávu včetně veřejného klíče řetězec bitů, potvrzující platnost a odpovídající danému veřejnému klíči, a jehož výstupem je indikace o schválení ověřování anebo o neúspěchu ověření,(g) the authority verifies the correctness of public key registration together with a validation, and the validation involves the use of a computer program which has at least one received message as input, including a public key, a validation bit corresponding to the public key and output Indication of verification approval or failure verification, 2. verze2. version -30• · · B · · » φ φ φ φ φ φ φ φ φ φ φ φ φ φ · ·Φ· «φ φφ φφ-30 · · · B · · φ φ φ φ φ φ φ φ φ φ φ φ φ φ · Φ Φ «« « h) pouze a jedině v případě, že bylo ověřování schváleno, úřad provede zveřejnění veřejného klíče registrující strany, přičemž změní registrující se stranu v registrovanou stranu, kde zveřejnění veřejného klíče registrující se strany se provede alespoň jedním zařízením pro zapisování databází a pro zveřejnění v komunikační síti,(h) only and only if the validation has been approved, the Authority shall publish the public key of the registering party, turning the registrant into a registered party, where the public key of the registering party shall be published by at least one database recording device and sewing, i) po zveřejnění obdrží ostatní strany veřejný klíč registrované strany a mohou jej začít používat, přičemž klíč se obdrží jeho z vyvoláním z databáze a klíče se použije jako vstupu do kryptografického algoritmu.(i) after publication, the other parties receive the registered party's public key and may start using it, retrieving it from the database and using the key as an input to the cryptographic algorithm. 2. Způsob podle nároku 1, vyznačující se tím, že zahrnuje další krok ve kterém se v odezvě na událost alespoň jedním z agentů nebo úřadů obnoví data otevřeného textu, šifrovaná veřejným klíčem registrované strany, přičemž touto událostí se určují podmínky v kryptografického systému a těmito podmínkami se, zpětně, ukládá potřeba pro obnovení dat čistého textu, událost dále obsahuje informování o této potřebě nejméně jednoho z agentů a úřadů, kde se pomoci komunikačního protokolu a počítačového programu obnoví otevřený text.The method of claim 1, further comprising the step of recovering, in response to the event, at least one of the agents or authorities, the open text data encrypted by the public key of the registered party, the event determining the conditions in the cryptographic system and the event also includes informing about the need for at least one of the agents and authorities where the open text is restored by means of a communication protocol and a computer program. 3. Způsob podle nároku 1, vyznačující se tím, že zahrnuje další krok ve kterém se v odezvě na událost alespoň jedním z agentů nebo úřadů obnoví soukromý klíč registrované strany, kde touto událostí se určují podmínky v kryptografickém systému a těmito podmínkami se, zpětně, ukládá potřeba pro obnovení soukromého klíče registrované strany, událost dále informuje o této potřebě nejméně jednoho agenta a jeden úřad, spojený s komunikačním protokolem a počítačovým programem pro obnovení soukromého klíče registrované strany.The method of claim 1, further comprising the step of recovering, in response to the event, at least one of the agents or authorities, the private key of the registered party, wherein the event determines and conditions the cryptographic system. it stores the need for the recovery of the registered party's private key, the event further notifies the need for at least one agent and one authority associated with the communication protocol and computer program for the recovery of the registered party's private key. 4. Způsob podle nároku 1, vyznačující se tím, že potvrzení o platnosti sestává alespoň z jednoho řetězce neinteraktivní kontroly nulové znalostní hodnoty, který se generuje počítačovým programem s přístupem k soukromému klíči i k veřejnému klíči registrovaného uživatele, kde se úřady ověří potvrzení o platnosti ověřením tohoto alespoň jednoho řetězce neinteraktivní kontroly nulové znalostní hodnoty pomocí počítačového programu s přístupem k veřejnému klíči a alespoň jednomu řetězci neinteraktivní kontroly nulové znalostní hodnoty.4. The method of claim 1, wherein the validation comprises at least one non-interactive zero knowledge control chain generated by a computer program with access to both the private key and the registered user's public key, where the authorities validate the validation by verification. the at least one non-interactive zero-knowledge control chain using a public key access computer program and at least one non-interactive zero-knowledge control chain. 2. verze • 4« 4 4 • 4« « · · « * 4 · 4 4 4 42nd version • 4 4 4 • 4 · · « 444 44 4· ·♦445 44 4 · · ♦ -31-31 5. Způsob podle nároku 1, vyznačující se tím, že při generování, odeslání a ověření potvrzení o platnosti v krocích (f) a (g) se provede protokol řetězce neinteraktivní kontroly nulové znalostní hodnoty, ve kterém je registrující se uživatel prokazujícím a úřady jsou ověřovatelem, přičemž při protokolu se vyměňují zprávy, přijaté ověřovatelem a zkoušejí se, zda obsahují předem stanovené podmínky, které musejí mít vzhledem k předešlým výměnám informací a k veřejnému klíči registrujícího se uživatele a kde další zprávy odesílané prokazujícím se připraví na základě dříve vyměněných zpráv a soukromého klíče registrujícího se uživatele a veřejného klíče registrujícího se uživatele, přičemž na konci protokolu se vydá ověřovatelem rozhodnutí, zda výměna informací byla úspěšná či chybná.5. The method of claim 1, wherein generating, sending, and validating the validation in steps (f) and (g), performs a non-interactive zero knowledge control string protocol in which the registering user is demonstrating and the authorities are verifier, exchanging messages received by the verifier and testing whether they contain predetermined conditions that they must have in view of previous exchanges of information and the public key of the registrant, and where other messages sent by the verifier are prepared based on previously exchanged messages and private the registering user's key and the registering user's public key, at the end of the protocol the verifier decides whether the exchange of information was successful or erroneous. 6. Způsob podle nároku 1, vyznačující se tím, že zveřejnění zahrnuje generováni certifikátu veřejného klíče ve prospěch registrující se strany, kde tento certifikát zahrnuje digitální podpis úřadů na veřejném klíči registrující se strany a další informace s využitím soukromého klíče úřadů, kde uvedený certifikát je ověřitelný užitím alespoň jednoho ze zveřejněných parametrů uvedeného úřadu, pňčemž podpis se provede zařízením s podpisovým počítačovým programem na základě obdržení soukromého klíče úřadů a veřejného klíče registrující se strany a dalších informací.The method of claim 1, wherein the disclosure comprises generating a public key certificate for the benefit of the registrant, the certificate comprising a digital signature of the authorities on the public key of the registrant and other information using the private key of the authorities, wherein said certificate is verifiable using at least one of the published parameters of said authority, the signature of which is performed by the signature computer program device upon receipt of the private office key and the public key of the registering party and other information. 7. Způsob podle nároku 1, vyznačující se tím, že pří zveřejnění se generuje certifikát veřejného klíče ve prospěch uvedené registrující se strany, kde certifikát zahrnuje digitální podpis úřadů na modifikaci veřejného klíče registrující se strany a další informace s využitím soukromého klíče úřadů a je ověřitelný užitím alespoň jednoho ze zveřejněných parametrů úřadu, přičemž modifikace se provede zařízením, využívajícím nové hodnoty pro modifikaci representace veřejného klíče registrující se strany a podpis se provede zařízením s podpisovým počítačovým programem na základě obdržení soukromého klíče úřadů a veřejného klíče registrující se strany a dalších informací.7. The method of claim 1, wherein, upon publication, a public key certificate is generated for the benefit of said registrant, wherein the certificate comprises a digital signature of the authorities to modify the public key of the registrant and other information using the private key of the authorities. using at least one of the published parameters of the Authority, wherein the modification is performed by a device using the new values to modify the representation of the registering party's public key and the signature is performed by the signature computer program based on receiving the authority's private key and the registering party's public key and other information. 8. Způsob podle nároku 1, vyznačující se tím, že při zveřejnění se označí veřejný klíč registrující se strany jako platný klíč v souboru zařízením pro zveřejňování veMethod according to claim 1, characterized in that at the time of publication, the public key of the registering party is marked as a valid key in the file by the 2. verze ·«· · * • · t ··· ·· · ♦ · a · · « · ·*· ·· «v ··2nd version · «· · * • · t ··· ·· · ♦ · and ·« · · * · · «« in ·· -32veřejné databázi v souladu se souhlasem, který se obdržel při sestavování systémových parametrů..-32 public database in accordance with the consent received when compiling system parameters. 9. Způsob podle nároku 1, vyznačující se tím, že při využití veřejného klíče registrující se strany se provede alespoň jedna z následujících činností: šifruje se veřejný klíč, dešifruje se veřejný klíč, vytvoří se digitální podpis, ověří se digitální podpis, vymění se klíč a identifikuje se, přičemž tyto činnosti se provedou příslušným hardwarovým zařízením se softwarovým počítačovým programem, využitím veřejného klíče registrující se strany na data.Method according to claim 1, characterized in that at least one of the following activities is performed using the public key of the registering party: the public key is encrypted, the public key is decrypted, a digital signature is created, the digital signature is verified, the key is exchanged and identify itself, and these operations are performed by the appropriate hardware device with the software computer program, using the registration key's public key for data. 10. Způsob podle nároku 2, vyznačující se tím, že události je řádná autorizace uděíená agentům jménem vládní agentury nebo skupiny vlád, kde tato autorizace se signalizuje zúčastněným stranám pro aktivaci obnovovací procedury.The method of claim 2, wherein the event is a proper authorization granted to agents on behalf of a government agency or group of governments, wherein said authorization is signaled to the parties to activate the recovery procedure. 11. Způsob podle nároku 2, vyznačující se tím, že se provede obnova otevřených dat za účelem sledování komunikace registrovaných stran podezřelých z nezákonné činnosti při ochraně soukromí ostatních, kde sledování se provede dešifrováním zpráv, vyúsťujícím v odpovídající zprávy, které se signalizují komunikačním zařízením příslušným právo vykonávajícím jednotkám.11. The method of claim 2, wherein the recovery of open data is performed to monitor communication of registered parties suspected of illegal activity in protecting the privacy of others, wherein the monitoring is performed by decrypting messages resulting in corresponding messages being signaled by the communication devices of the the law of the executing units. 12. Způsob podle nároku 2, vyznačující se tím, že se prohlásí činnost registrované strany za nezákonnou, jestliže agentury nejsou schopny sledovat komunikaci registrovaných stran, kde toto prohlášení se provede ve vytvářecí fázi a zaznamená se jako systémové pravidlo příslušnými stranami.A method according to claim 2, characterized in that the activity of the registered party is declared illegal if the agencies are unable to monitor the communication of the registered parties, which is made at the creation stage and recorded as a system rule by the parties concerned. 13. Způsob podle nároku 1, vyznačující se tím, že výpočetní operace alespoň jednoho zástupce, registrované strany a úřadu se provede alespoň v jednom kroku v příslušném hardwarovém zařízení.The method of claim 1, wherein the computing operation of the at least one representative, registered party, and authority is performed in at least one step in the respective hardware device. 14. Způsob podle nároku 1, vyznačující se tím, že se využije veřejný klíč registrované strany pro Šifrování souborů, které jsou organizovány v souborovém systému, přičemž šifrování je součástí zařízení pro řízení a údržbu souborového systému.The method of claim 1, wherein the registered party's public key is used to encrypt files that are organized in a file system, wherein the encryption is part of a file system management and maintenance device. φφφφ ·φφφφ · 2. verze « * • · • φ • ΦΦ φφ2nd version «* • · • φ • ΦΦ φφ -3315. Způsob podle nároku 1, vyznačující se tím, že další strany zahrnují registrovanou stranu.-3315. The method of claim 1, wherein the additional pages include a registered page. 16. Způsob podle nároku 2, vyznačující se tím, že se dále obnoví informace z otevřeného textu posílaných mezi dvěma stranami, uživatelem 1 a uživatelem 2, kde se vyskytne alespoň jeden z následujících dvou kroků:16. The method of claim 2, further recovering the open text information sent between two pages, user 1 and user 2, wherein at least one of the following two steps occurs: v jedné podmnožině agentur se využije zařízeni komunikačního protokolu a obnoví se soukromý klíč uživatele 1 nebo informace zašifrované veřejným klíčem odpovídajícím soukromému klíči uživatele 1, v jiné podmnožině se využije zařízení komunikačního protokolu a obnoví se soukromý klíč uživatele 2 nebo informace šifrované veřejným klíčem odpovídajícím soukromému klíči uživatele 2.in one subset of agencies, the communication protocol device is used and the user's private key 1 or information encrypted with the public key corresponding to the user's private key 1 is restored, in another subset, the communication protocol device is used and the user's private key 2 or public key information 2. 17. Způsob podle nároku 2, vyznačující se tím, že událost se generuje následováním řádného procesu v rámci organizace registrované strany, kde tento proces určuje potřebu pro obnovení čistého textu, zašifrovaného registrovanou stranou, a potom signalizuje potřebu pro aktivaci obnovení.17. The method of claim 2, wherein the event is generated by following a proper process within the organization of the registered party, which process determines the need for recovering the clear text encrypted by the registered party, and then signals the need for activating the renewal. 18. Způsob podle nároku 1, vyznačující se tím, že se použije pro generování, užití, ověření a obnovení kryptografických klíčů, kde množina systémových parametrů zahrnuje alespoň tři domény F1, F2, F3, pňčemž F1 je vysvětlující doména F2 a F2 je vysvětlující doména F3, a systémové parametry se využijí pro vybrání náhodné hodnoty pro kryptokrafický klíč v programu pro generování rozdílných kryptografických klíčů.18. The method of claim 1, wherein the set of system parameters includes at least three domains F1, F2, F3, wherein F1 is the explanatory domain F2 and F2 is the explanatory domain. F3, and the system parameters are used to select a random value for the cryptographic key in the program to generate different cryptographic keys. 19. Způsob podle nároku 1, vyznačující se tím, že se použije pro generování, užití, ověření a obnovení kryptografických klíčů, kde množina systémových parametrů zahrnuje alespoň tři domény založené na r, q a p takovém, že p = 2q + 1 = 4r + 3, kde p, q a r jsou prvočísla, přičemž systémové parametry se využijí pro vybrání náhodné hodnoty pro kryptokrafický klíč v programu pro generování rozdílných kryptografických klíčů.19. The method of claim 1, wherein the set of system parameters comprises at least three domains based on r, q and p such that p = 2q + 1 = 4r + 3 where p, q and r are prime numbers, the system parameters being used to select a random value for the cryptographic key in a program for generating different cryptographic keys. 20. Způsob podle nároku 1, vyznačující se tím, že klíč registrující se strany má hodnotu y, kde y je rovno g umocněnému na x modulo p, kde g je generátor moduloThe method of claim 1, wherein the registering party key has a value of y, where y is equal to g raised to x modulo p, wherein g is a modulo generator 2. verze - 34 prvočísla p, přičemž x je náhodně vybraný soukromý klíč registrující se strany, vybraný počítačovým programem využívajícím zdroj náhodných bitů.Version 2 - 34 prime number p, wherein x is a randomly selected private key of the registering party, selected by a computer program using a random bit source. 21. Způsob podle nároku 1, vyznačující se tím, že veřejný klíč registrující se strany je založen na číslu n, kde jen registrující se strana zná rozklad n na prvočísla, kde dělitelé se náhodně vyberou počítačovým programem na procesoru registrující se strany a umístí se v soukromé paměti, přičemž počítačový program dále násobí prvky pří rozkladu pro vytvoření čísla n, které je částí veřejného klíče registrujícího se uživatele.21. The method of claim 1, wherein the registering party's public key is based on the number n, wherein only the registering party knows the prime n decomposition, wherein the divisors are randomly selected by a computer program on the registering party's processor and placed in private memory, wherein the computer program further multiplies the decomposition elements to form a number n that is part of the registering user's public key. 22. podle nároku 1, vyznačující se tím, že klíč registrujících se stran se založí na homomorfní funkci, která se použije pro vytvoření kryptograficky modifikovaných dat.22. The method of claim 1, wherein the registration page key is based on a homomorphic function that is used to generate cryptographically modified data. 23. Způsob podle nároku 1, vyznačující se tím, že veřejné klíče registrující se strany se založí na bázi klíčů RSA a použijí se pro vytvoření kryptograficky modifikovaných dat.The method of claim 1, wherein the registering party's public keys are based on RSA keys and used to generate cryptographically modified data. 24. Způsob podle nároku 1, vyznačující se tím, že veřejné klíče registrující se strany se založí na El Gamalově systému ve specifikované doméně a použijí se pro vytvoření kryptograficky modifikovaných dat.The method of claim 1, wherein the registering party's public keys are based on the El Gamal system in the specified domain and used to generate cryptographically modified data. 25. Způsob podle nároku 1, vyznačující se tím, že potvrzení o platnosti zahrnuje šifrování užitím zveřejněných parametrů autorizovaných agentů, kde šifrování je částí bitových řetězců.25. The method of claim 1, wherein the validation comprises encryption using published authorized agent parameters, wherein the encryption is part of bit strings. 26. Postup podle nároku 1, vyznačující se tím, že potvrzení o platnosti zahrnuje Šifrování jednosměrnými propadlovými funkcemi, kde šifrování je částí bitových řetězců.26. The method of claim 1, wherein the validation comprises one-way failover encryption, wherein the encryption is part of bit strings. 27. Způsob podle nároku 1, vyznačující se tím, že potvrzením o platnosti při úspěchu zkoumání platnosti se naznačuje schopnost agentů v budoucnu provést obnovu pomocí komunikačního a výpočetního zařízení, a že dokáži obnovit soukromý27. The method of claim 1, wherein the validation on success of the validation implies the ability of agents in the future to perform recovery using communication and computing devices, and that they can restore private 2. verze *··· · • · · · » a · · • * * · * v · · · • t » · · · ♦ «·« ·· ·· ··Version 2 * ··· · and * * * * * in · t · · · ♦ «·« ·· ·· ·· -35klíč uvedené registrující se strany nebo informace zašifrované uvedeným veřejným klíčem registrující se strany.-35 the registration party's key or information encrypted with the registration party's public key. 28. Způsob podle nároku 1, vyznačující se tím, že se posílá registrující straně nejprve veřejný klíč registrujícím se veřejným uživatelem pomocí první komunikační procedurální instance nejprve veřejný klíč a později se posílá potvrzení o platnosti pomocí druhé komunikační procedurální instance.28. The method of claim 1, wherein a public key is first sent to the registrant by the registering public user by means of a first communication procedure instance, first a public key, and later a validation message is sent using the second communication procedure instance. 29. Způsob podle nároku 1, vyznačující se tím, že se registrující stranou generuje dvojice soukromého/verejného klíče zařízeními pro generování soukromého a veřejného podpisového klíče, kde soukromý klíč vytváří podpisový klíč a veřejný klíč vytváří podpisový ověřovací klíč, přičemž tato dvojice se liší od dvojice veřejného/soukromého klíče z kroku (4), a úřad ověří uvedený veřejný klíč tohoto podpisového klíče.29. The method of claim 1, wherein the registrant generates a private / public key pair with private and public signature key generating devices, wherein the private key generates a signature key and the public key generates a signature authentication key, the pair different from the the public / private key pair of step (4), and the authority verifies said public key of said signature key. 30. Způsob podle nároku 31, vyznačující se tím, že se využívá pro elektronickou poštu se zajištěným doručením, kde obnova dat čistého textu se provede komunikačním a výpočetním zařízením úřadů a nejméně jednoho agenta k zajištění doručení, jestliže doručení nebylo vykonáno registrovanou stranou a nejméně jednou další stranou.A method according to claim 31, characterized in that it is used for secured delivery e-mail, wherein the recovery of the clear text data is performed by the communication and computing devices of the authorities and at least one delivery agent if the delivery has not been performed by the registered party and at least once. another side. 31. Způsob podle nároku 1, vyznačující se tím, že parametry zveřejněné agenty a veřejné klíče generované registrujícími se stranami jsou z různých domén klíče a generují se různými algoritmy pro generování klíče..The method of claim 1, wherein the parameters disclosed by the agents and public keys generated by the registrant parties are from different key domains and generated by different key generation algorithms. 32. Způsob podle nároku 1, vyznačující se tím, že agenti jsou větší počet prvků a registrující se strana v kroku (e) generuje při úspěchu potvrzovací operace potvrzení o platnosti indikující, že otevřená data uvedené registrující se strany šifrovaná veřejným klíčem registrující se strany jsou obnovitelná podmnožinou zástupců při použití obnovovacího zařízení.32. The method of claim 1, wherein the agents are a plurality of elements, and the registering party in step (e) generates a validation confirmation on success of the acknowledgment operation indicating that the open data of said registering party encrypted by the registering party's public key is recoverable by a subset of shortcuts when using a recovery device. 33. Způsob podle nároku 2, vyznačující se tím, že agenti jsou větší počet hierarchicky organizovaných prvků, kde se u každého prvku mohou obnovit otevřená data šifrovaná klíči v jeho podřízené hierarchii obnovovacím zařízením, spojeným s příslušnou úrovní hierarchie, přičemž hierarchie se určí jako část systémových parametrů.33. The method of claim 2, wherein the agents are a plurality of hierarchically organized elements, wherein each element can recover key-encrypted open data in its subordinate hierarchy by a refreshing device associated with the respective level of the hierarchy, the hierarchy being determined as part of system parameters. · · ········ · ···«··*· · ··♦ ·· ·· ··· · ········ · ··· 2. verze - 36 34. Způsob podle nároku 33, vyznačující se tim, že se registrující stranou v kroku (e) generuje kontrola platnosti deklarující, že otevřená data registrující se strany šifrovaná veřejným klíčem registrující se strany jsou obnovitelná podmnožinou zástupců.A method according to claim 33, characterized in that a validation check is generated by the registrant in step (e) declaring that the registrant's open data encrypted by the registrant's public key is recoverable by a subset of representatives.
CZ19994106A 1997-05-28 1998-05-21 Auto-recoverable auto-certifiable cryptosystems CZ9904106A3 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US08/864,839 US6202150B1 (en) 1997-05-28 1997-05-28 Auto-escrowable and auto-certifiable cryptosystems
US08/878,189 US6122742A (en) 1997-06-18 1997-06-18 Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US08/920,504 US6243466B1 (en) 1997-08-29 1997-08-29 Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US08/932,639 US6389136B1 (en) 1997-05-28 1997-09-17 Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US08/959,351 US6282295B1 (en) 1997-10-28 1997-10-28 Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers

Publications (1)

Publication Number Publication Date
CZ9904106A3 true CZ9904106A3 (en) 2001-08-15

Family

ID=27542270

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ19994106A CZ9904106A3 (en) 1997-05-28 1998-05-21 Auto-recoverable auto-certifiable cryptosystems

Country Status (13)

Country Link
EP (1) EP0997017A2 (en)
JP (1) JP2002500842A (en)
KR (1) KR20010013155A (en)
CN (1) CN1241353C (en)
AU (1) AU737037B2 (en)
BR (1) BR9809664A (en)
CA (1) CA2290952A1 (en)
CZ (1) CZ9904106A3 (en)
IL (1) IL132961A0 (en)
NO (1) NO995811L (en)
NZ (1) NZ501273A (en)
PL (1) PL338018A1 (en)
WO (1) WO1998054864A2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
KR20010108151A (en) * 1999-01-29 2001-12-07 션 엘. 맥클린톡 Key management for telephone calls to protect signaling and call packets between cta's
KR100769482B1 (en) * 2000-06-05 2007-10-24 피닉스 테크놀로지 리미티드 Systems, methods and software for remote password authentication using multiple servers
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US7721340B2 (en) * 2004-06-12 2010-05-18 Microsoft Corporation Registry protection
CN102013983B (en) * 2010-11-26 2012-08-22 中国科学院软件研究所 Digital signature method based on strong rivest-shamir-adleman (RSA) hypothesis
PL3268914T3 (en) 2016-02-23 2018-12-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN114282928A (en) * 2016-02-23 2022-04-05 恩链控股有限公司 Encryption key storage and transfer based on blockchain system combined with wallet management system
WO2017145006A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN113641986B (en) * 2021-08-27 2024-04-02 上海金融期货信息技术有限公司 Method and system for realizing alliance chain user private key hosting based on SoftHSM

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system

Also Published As

Publication number Publication date
AU737037B2 (en) 2001-08-09
CN1262007A (en) 2000-08-02
NZ501273A (en) 2001-09-28
WO1998054864A2 (en) 1998-12-03
WO1998054864A3 (en) 1999-05-14
CN1241353C (en) 2006-02-08
NO995811D0 (en) 1999-11-26
NO995811L (en) 2000-01-27
CA2290952A1 (en) 1998-12-03
EP0997017A2 (en) 2000-05-03
KR20010013155A (en) 2001-02-26
BR9809664A (en) 2000-09-05
JP2002500842A (en) 2002-01-08
IL132961A0 (en) 2001-03-19
AU8656498A (en) 1998-12-30
PL338018A1 (en) 2000-09-25

Similar Documents

Publication Publication Date Title
US6587946B1 (en) Method and system for quorum controlled asymmetric proxy encryption
US11032068B2 (en) Leakage-deterring encryption for message communication
US6202150B1 (en) Auto-escrowable and auto-certifiable cryptosystems
Young et al. The dark side of “black-box” cryptography or: Should we trust capstone?
US7359507B2 (en) Server-assisted regeneration of a strong secret from a weak secret
Fumy et al. Principles of key management
JP3640331B2 (en) Two-phase encryption key recovery system
US6389136B1 (en) Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
Schechter et al. Anonymous authentication of membership in dynamic groups
US8290161B2 (en) Incorporating shared randomness into distributed cryptography
US20020076052A1 (en) Incorporating shared randomness into distributed cryptography
Abe et al. Flaws in some robust optimistic mix-nets
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
Xu et al. Accountable ring signatures: A smart card approach
CZ9904106A3 (en) Auto-recoverable auto-certifiable cryptosystems
Kelsey et al. TMPS: ticket-mediated password strengthening
Longo Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols
Omolola et al. Revisiting privacy-aware blockchain public key infrastructure
do Amaral Peixinho Digital Certificates and Threshold Cryptography
JP2000216774A (en) Cipher text verifying method, recording medium and device thereof
Peixinho Digital certificates and threshold cryptography
Young et al. RSA-based auto-recoverable cryptosystems
Tang New Cryptographic Mechanisms for Enforcing Accountability
Kiayias et al. How to Keep a Secret: Leakage Deterring Public-key Cryptography
Ding Fine-grained control of security services

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic