BG64520B1 - Multiple module encryption method - Google Patents
Multiple module encryption method Download PDFInfo
- Publication number
- BG64520B1 BG64520B1 BG106436A BG10643602A BG64520B1 BG 64520 B1 BG64520 B1 BG 64520B1 BG 106436 A BG106436 A BG 106436A BG 10643602 A BG10643602 A BG 10643602A BG 64520 B1 BG64520 B1 BG 64520B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- module
- encryption
- decryption
- key
- modules
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Coupling Device And Connection With Printed Circuit (AREA)
Abstract
Description
(54) МНОГОМОДУЛЕН ШИФРИРАЩ МЕТОД(54) MULTI-MODULAR ENCODING METHOD
Област на техникатаTechnical field
Изобретението се отнася до областта на шифриране с цифри (кодиране) или с криптограми и до декодирането или дешифрирането на информацията, която трябва да остане недостъпна за неоторизирани лица или средствата в рамките на платените според вида си телевизионни системи. В същите (такива) системи данните се кодират в защитна среда, която консумира значителна компютърна мощност и е наречена кодираща подсистема. Данните след това се изпращат, чрез познати средства, към наймалко една децентрализирана подсистема, където те се декодират; обикновено чрез средствата на IRD (Интегриран приемащ декодер) и с помощта на чипкарта. Възможно е неоторизирано лице да може да получи неограничен достъп чрез тази чип-карта и децентрализираната подсистема, свързана с нея.The invention relates to the field of digit encryption (encryption) or cryptograms and to the decoding or decryption of information which should remain inaccessible to unauthorized persons or funds within the type of pay-TV systems. In the same (such) systems, the data is encoded in a security environment that consumes considerable computing power and is called the coding subsystem. The data are then transmitted, by known means, to at least one decentralized subsystem where they are decoded; usually by means of IRD (Integrated Reception Decoder) and by chip card. An unauthorized person may be able to gain unlimited access through this chip card and the decentralized subsystem associated with it.
Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION
Известно е на практика да се свързват заедно различни шифриращи/дешифриращи средства в шифрираща/ дешифрираща система. Във всичко, което следва, отразяването на шифрирането/дешифрирането ще се използва за отнасяне (препращане) до отделно шифриращо средство, използвано в поголяма шифрираща/дешифрираща система.It is known in practice to bind together different encryption / decryption agents in an encryption / decryption system. In everything that follows, the encryption / decryption reflection will be used to refer to a separate encryption agent used in the larger encryption / decryption system.
Дълго се е търсело да се оптимизира действието на тези системи от гледна точка на: скорост, заетото запомнящо пространство и защитата. Скорост се подразбира да се вземе предвид времето, необходимо за декодиране на получените данни.It has long been sought to optimize the performance of these systems in terms of: speed, storage space and security. Speed is meant to take into account the time required to decode the received data.
Шифриращи/дешифриращи системи със симетрични ключове са познати. Тяхната собствена защита може да бъде обособена като функция на множество критерии.Symmetric key encryption / decryption systems are known. Their own protection can be distinguished as a function of many criteria.
Първият критерий е този на физическа защита, отнасящ се до лесното или трудното приложение на метода за изследване чрез отделяне на някои компоненти, това е последвано от тяхното възможно заместване от други компоненти. Тези заместващи компоненти, предвидени да информират неоторизираното лице за произхода и начина на действие на кодиращата/декодираща система, се избират от него/нея по такъв начин, че да не бъде детектиран или да бъде недетектируем, по възможност, от останалата част от системата.The first criterion is that of physical protection relating to the easy or difficult application of the test method by separating some components, this is followed by their possible substitution with other components. These replacement components intended to inform the unauthorized person of the origin and mode of operation of the encoding / decoding system shall be selected by him / her in such a way that it is not detected or undetectable, if possible, by the rest of the system.
Втори критерий е този на системната защи та, в рамките на която атаките не са обезпокоителни от физическа гледна точка, но предизвикват по-нататък анализи от математически вид. Обикновено тези атаки ще бъдат управлявани от компютри с голяма мощност, които ще се опитат да прекъснат (разрушат) алгоритмите и кодиращите кодове.A second criterion is that of systemic protection, within which attacks are not physically disturbing but continue to cause mathematical analyzes. Typically, these attacks will be controlled by high-power computers that will attempt to disrupt (destroy) algorithms and coding codes.
Средствата за кодиране/декодиране със симетрични кодове са, например, системите, отнасящи се до DES (информационно-шифриращ стандарт). Тези относително стари средства сега само предлагат системна защита и физическа защита, които са изцяло относителни. Това, за този случай, поточно е така разпространено, че DES, поредиците от чиито ключове (кодове) са така малки, за да удовлетворят условията за системна защита, са били заменени с нови средства за шифриране/дешифриране или по-дълги ключове. Обикновено, тези средства, имащи симетрични ключове, изискват алгоритми, съдържащи кодиращи цикли.Symmetric encryption / decoding tools are, for example, systems related to DES (information encryption standard). These relatively old tools now only offer systemic and physical protection, which are entirely relative. This, in this case, is so widespread that DES, whose key sequences (codes) are so small as to satisfy system security conditions, have been replaced by new encryption / decryption tools or longer keys. Typically, these means having symmetric keys require algorithms containing coding cycles.
Други атакуващи стратегии се отнасят до обикновени мощни анализи и времеви анализи. В обикновените мощни анализи се използва фактът, че микропроцесор, зает с шифриране или дешифриране на информация се свързва с волтов източник (захранване) (обикновено 5V). Когато той е без задание (работи на празен ход), фиксиран променлив ток i преминава през него. Когато той се активира, мигновеното колебание i е зависимо не само от входящата информация, но също така от шифриращия алгоритъм. Обикновените мощни анализи се включват при измерването на тока i като функция на времето. Видът на алгоритъма, който микропроцесорът изпълнява, може да бъде извлечен от това.Other attacking strategies refer to simple powerful analysis and time analysis. In the ordinary powerful analysis, the fact is that the microprocessor occupied with encrypting or decrypting information is connected to a voltage source (power) (usually 5V). When it is idle (idle), a fixed AC goes through it. When activated, the instantaneous oscillation i depends not only on the input information, but also on the encryption algorithm. Ordinary powerful analyzes are included when measuring current i as a function of time. The kind of algorithm that the microprocessor executes can be derived from this.
По същия начин методът на времеви анализи се включва при измерването продължителността на пресмятането като функция на пример, представен към дешифриращия модул. Така връзката между представения пример и времето за пресмятане на резултата му дава възможност да възстанови шифрираните модулни секретни параметри, такива като ключа. Такава система се описва в документа “Timing Attacks on Implementations of Diffie-Helman, RSA, DSS, and Other Sistems” published by Paul Kocher, Criptography Research, 870 Market st, Suite 1088, San Francisco, CA-USA.Similarly, the time analysis method is included in measuring the calculation time as a function of the example presented to the decryption module. Thus, the relationship between the presented example and the result of calculating the result enables it to recover encrypted modular secret parameters such as the key. Such a system is described in the document "Timing Attacks on Implementations of Diffie-Helman, RSA, DSS, and Other Systems" published by Paul Kocher, Criptography Research, 870 Market st, Suite 1088, San Francisco, CA-USA.
За да се подобри защитата на кодиращата система, са създадени алгоритми, имащи асиметрични ключове, като при така наречените RSA (Rivest, Shamir and Aldeman) системи. Тези системи съдържат генериране на двойка подхождащи си ключове, единият е от така наречените общодос тьпни ключове, защитаващ при кодиране, и другият така нареченият собствен ключ, защитаващ при дешифрирането. Тези алгоритми предоставят високо ниво на защита и на двете, система и физическа защита. Те са от друга страна по-бавни, отколкото традиционните (обичайните) системи, по-специално при декодиращия етап (фаза).In order to improve the security of the coding system, algorithms have been created with asymmetric keys, such as the so-called RSA (Rivest, Shamir and Aldeman) systems. These systems contain the generation of a pair of matching keys, one of which is the so-called encryption-protected public keys, and the other is a so-called encryption-protected private key. These algorithms provide a high level of protection for both system and physical protection. They are, on the other hand, slower than traditional (conventional) systems, especially at the decoding (phase) stage.
Най-съвременните атакуващи техники изискват така наречената DPA концепция, валидна (предназначена) за диференциални мощни анализи. Тези методи се базират на предположения, проверими след дълъг брой опити, за наличието на 0 или 1 в даден случай на кодиращия ключ (код). Те са почти неразрушими, така представяйки ги по-дълго недетектируеми, и отговарят и на двете - на физическата въведена компонента и математическата анализна компонента (съставна). Техният начин на действие напомня техниката за изследване на петролните залежи, където избухването на известна мощност (взрив) се генерира на повърхността и където слушалки и сонди, поставени на също така известни разстояния от страната на избухването, дава възможност предположенията да бъдат направени за пластово разпределения състав на подпространството, без да трябва да извърши толкова много копаене, по силата на отразяването на внезапните вълни чрез ограничаване на седиментните легна в това подпространство. DPA атаките са описани по-точно в §2.1 в документа “A Cauionary Note Regarding Evaluation of AES Candidates on Smart-Cards” published on 1“ February 1999 by Suresh Chari, Charanjit Jutia, Josyula R.Rao and Pankaj Rohatgi, of IBM ТД. Waston Research Center, Yorktown Heights, NY.State-of-the-art attacking techniques require the so-called DPA concept, valid (intended) for differential power analyzes. These methods are based on assumptions, verifiable after a long number of attempts, for the presence of 0 or 1 in the case of the coding key (code). They are almost indestructible, thus representing them for longer undetectable, and correspond to both the physically introduced component and the mathematical analysis component (composite). Their mode of action is reminiscent of an oil exploration technique where a burst of known power (explosion) is generated on the surface and where headsets and probes placed also at known distances on the burst side allow assumptions to be made for reservoir layouts composition of the subspace without having to do so much digging by virtue of reflecting sudden waves by limiting the sedimentary beds in that subspace. The DPA attacks are described more specifically in §2.1 in the document "A Cauionary Note Regarding Evaluation of AES Candidates on Smart Cards" published on 1 February 1999 by Suresh Chari, Charanjit Jutia, Josyula R. Rao and Pankaj Rohatgi, of IBM TD . Waston Research Center, Yorktown Heights, NY.
Необходимостта да се противопостави (да устои) на DPA атаките засилва използването на така наречените “бели” засичащи системи, или във входната информация или на изхода на кодиращия/декодиращия алгоритъм. Техниката на изследване се описва в §3.5 на посочения документ.The need to counter (resist) DPA attacks reinforces the use of so-called "white" detection systems, either in the input or output of the encoding / decoding algorithm. The research technique is described in §3.5 of the said document.
Освен това, фактът, че компютърните мощности са ограничени в децентрализирана подсистема на платена според вида си телевизионна система, създава проблем, който все още не е удовлетворително решен, за изпълнение на свързването, описано преди, в достатъчна степен.Moreover, the fact that computing power is limited in a decentralized subsystem of a pay-as-you-go TV system creates a problem that has not yet been satisfactorily resolved to perform the connectivity described previously to a sufficient degree.
Техническа същност на изобретениетоSUMMARY OF THE INVENTION
Задачата на изобретението е да се създаде достъпен кодиращ/декодиращ метод, който е съвместим със съвременните методи за изследване, като описаните по-горе.It is an object of the invention to provide an accessible coding / decoding method that is compatible with current assay methods such as those described above.
Задачата на изобретението се постига чрез метода, при който специфичният признак на метода е свързан с факта, че междинният модул не се включва (не стартира), докато резултатът от предходния (или по-напред в реда) модул е определен, но започва, щом като вече част от информацията е достъпна (налице). И така, за външен наблюдател не е възможно да установи входни или изходни условия за този модул.The object of the invention is achieved by the method in which the specific feature of the method is related to the fact that the intermediate module does not start (does not start) until the result of the previous (or earlier in the order) module is determined, but starts as soon as as some of the information is already available (available). So it is not possible for an external observer to determine the input or output conditions for this module.
Щом започне декодиране в децентрализираната подсистема, съчетана с чип-карта, тази чипкарта, захранва само относително ограничени изчислителни мощности, в сравнение с кодиращата подсистема, тя е например изгодна за използване на общодостъпен асиметричен ключ (код), действащ относително бързо, по време на следващите стъпки на декодирането. Това дава възможност от една страна да се запазят неуязвими характеристиките на системата при изпълнение на процедурата, и от друга страна да се концентрира изчислителната мощност, отнесена по същество до кодиране с помощта на собствен ключ, в кодиращата подсистема.Once decoding in the decentralized subsystem, coupled with a chip card, begins, this chip card only supplies relatively limited computing power compared to the coding subsystem, for example, it is advantageous to use a publicly available asymmetric key (code) that operates relatively quickly during the next decoding steps. This makes it possible, on the one hand, to preserve the system's intrinsic characteristics when performing the procedure, and, on the other, to concentrate the intrinsically related computing power in the coding subsystem.
Установено е, че допълнителната защита се усилва чрез възможността от последователност или от частично взаимосвързване на две средства за кодиране/декодиране, които следват едно друго последователно. Тази последователност или частично взаимодействие трябва да предвиди процеса, включващ се при стартиране (задействане) действието на второто кодиращо/декодиращо средство върху данните в момент, когато първото кодиращо/декодиращо средство не е още установило (определило) своята работа (въздействие) върху тези същите данни. Това дава възможност да маскира данните, така както те биха се получили от работата на първия модул и преди те да се подложат на действието на втория модул.It has been found that the additional protection is enhanced by the possibility of sequencing or partially interconnecting two encoding / decoding means that follow one another in sequence. This sequence or partial interaction should provide for the process involved in starting (triggering) the action of the second encoding / decoding agent on the data at a time when the first encoding / decoding agent has not yet established (determined) its operation (impact) on the same data. This makes it possible to mask the data as it would be obtained from the operation of the first module and before they are subjected to the operation of the second module.
Свързването може да стартира, щом като данните, компютъризирани (получени след изчисленията, обработката) на изхода на първия модул са частично достъпни за обработка от втория модул.Connection can start when, as data, computerized (obtained after calculations, processing) at the output of the first module are partially accessible for processing by the second module.
Изобретението дава възможност за предпазване срещу споменатите преди атаки чрез комбиниране (съчетаване) на различни средства за шифриране/дешифриране в кодираща/декодираща система, и възможност чрез разполагане в последователност или частично взаимосвързване с реда, в който тези средства следват едно друго.The invention provides for protection against the aforementioned attacks by combining (combining) different means of encryption / decryption in a coding / decoding system, and the possibility of placing them in sequence or partially interconnected in the order in which these means follow each other.
В специфично изпълнение на изобретението кодиращата/декодиращата система съдържа ко дираща подсистема, където се използват последователно три алгоритъма.In a specific embodiment of the invention, the coding / decoding system comprises a coding subsystem where three algorithms are used sequentially.
а/ асиметричен алгоритъм А1 със собствен ключ dl. Този алгоритъм А1 поставя сигнатура (знак, маркер) на цялата информация, представена чрез съобщението т, тази операция, предавайки първа криптограма с 1, чрез средствата на математическите операции, които са главно означени в специалността чрез формулата: cl=m exponent dl, mod nl. В тази формула nl формира част от общодостъпния ключ на асиметричния алгоритъм Al, mod представя добре познатия математически оператор на съответствия в групата на целите числа, и dl е собствен ключ на алгоритъма А.a / Asymmetric algorithm A1 with own key dl. This algorithm A1 signs (sign, marker) all the information represented by the message t, this operation, transmitting the first cryptogram with 1, through the means of mathematical operations, which are mainly indicated in the specialty by the formula: cl = m exponent dl, mod nl. In this formula, nl forms part of the public key of the asymmetric algorithm Al, mod represents the well-known mathematical operator of correspondences in the group of integers, and dl is the own key of algorithm A.
Ь/ симетричен алгоритъм S, използващ секретен ключ к. Този алгоритъм преобразува криптограмата с 1 в криптограма с2.B / symmetric algorithm S using the secret key k. This algorithm converts a cryptogram with 1 into a cryptogram with c2.
с/ асиметричен алгоритъм А2 със собствен ключ d2. Този алгоритъм А2 преобразува криптограмата с2 в криптограма сЗ, чрез средствата на математическата операция, означена както преди чрез: сЗ = с2 exponent d2, mod п2, в която формула п2 формира част от общодостъпния ключ на асиметричния алгоритъм А2, и d2 е собствения ключ на алгоритъма А2.c / asymmetric algorithm A2 with own key d2. This algorithm A2 converts the cryptogram c2 into a cryptogram c3, by means of the mathematical operation denoted as before by: c3 = c2 exponent d2, mod n2, in which formula n2 forms part of the public key of the asymmetric algorithm A2, and d2 is the eigenvalue of the A2 algorithm.
Криптограмата сЗ напуска кодиращата подсистема и постъпва в децентрализираната подсистема чрез средствата, познати за това. В случая на платени според вида си телевизионни системи това може равностойно да замести видеоинформация или съобщения.The cryptogram c3 exits the coding subsystem and enters the decentralized subsystem by means known to it. In the case of pay-as-you-go TV systems, this may equally replace video information or messages.
Децентрализираната подсистема използва в реда, обратен на гореспоменатия, три алгоритъма А1 ’, S’ и А2’. Тези три алгоритъма формират част от три шифриращи/дешифриращи средства А1 -А Г,The decentralized subsystem uses three algorithms A1 ', S' and A2 'in the order opposite to the above. These three algorithms form part of three encryption / decryption means A1-A G,
S-S’ и А2-А2’, описана между кодиращата подсистема и децентрализираната подсистема, и представляваща шифрираща/дешифрираща система.S-S 'and A2-A2' described between the coding subsystem and the decentralized subsystem and representing the encryption / decryption system.
d/ Алгоритъмът А2’ изпълнява математическа операция върху сЗ, който възстановява с2 и се означава (изобразява): с2 = сЗ exponent е2 mod п2. В тази формула групата, съдържаща е2 и п2, е общодостъпния ключ на асиметричния алгоритъм А2А2’.d / The algorithm A2 'performs a mathematical operation on c3, which restores c2 and is denoted (depicted): c2 = c3 exponent e2 mod n2. In this formula, the group containing e2 and n2 is the public key of the asymmetric algorithm A2A2 '.
е/ Симетричният алгоритъм S’, изпълняващ секретния ключ к, възстановява криптограмата с 1.f / The symmetric algorithm S 'executing the secret key k restores the cryptogram by 1.
ϋ Асиметричният алгоритъм АГ с общодостъпния ключ el, nl възстановяват чрез изпълнение на математическата операция, означена: m = cl exponent el modnl.А The asymmetric algorithm AG with the public key el, nl is restored by performing the mathematical operation denoted: m = cl exponent el modnl.
Свързването в децентрализираната подсис тема съдържа при стартиране декодиращата стъпка е/, докато с2 не е било все още напълно възстановено от предишната стъпка d/, и декодиращата при стартиране стъпка f7, докато cl не е било напълно възстановено от стъпка е/. Предимството е да се осуети атака с намерение например първо на отделяне, в децентрализираната подсистема, на криптограмата с 1 в края на стъпка е/, така че да я сравни с цялата информация т, след което чрез средствата на cl и на ш да атакува алгоритъма АГ, и след това постепенно да проследи отново кодиращата верига.The link in the decentralized subsystem theme contains at startup the decoding step is / while c2 has not yet been completely restored from the previous step d /, and the decoding startup step f7 until cl has been completely restored from step is /. The advantage is to thwart an attack with the intention of, for example, first separation, in the decentralized subsystem, of the cryptogram with 1 at the end of the step is / so that it can be compared with all the information m, and then by means of cl and w it will attack the algorithm AG, and then gradually trace the coding chain again.
Последователността не е необходима в кодиращата подсистема, която е инсталирана във втора физическа среда. Това е от друга страна полезно в децентрализираната подсистема. В случай на платена по вид телевизия, IRD е фактически (всъщност) инсталирано в помещението на ползвателя (абоната) и може да бъде обект на атаки от преди описания вид.The sequence is not required in the coding subsystem that is installed in a second physical environment. This is on the other hand useful in the decentralized subsystem. In the case of pay-per-view television, IRD is actually (actually) installed at the user's premises and may be attacked by the type previously described.
Би могло да се отговори, че атака от комбинация от три последователно дешифриращи алгоритъма АГ, S’ и А2’ има много по-малък шанс за успех, отколкото ако криптограмите cl и с2 са изцяло реконструирани между всяка стъпка d/, е/ и ΰ. Освен това, от факта, че алгоритъмът АГ и А2’ се използват с общодостъпните ключове el, nl и е2, п2, се подразбира, че средствата за пресмятане, необходими в децентрализираната подсистема, са много ограничени в сравнение с тези в кодиращата подсистема.It could be answered that an attack by a combination of three sequentially decrypting algorithms AG, S 'and A2' has a much lower chance of success than if the cryptograms cl and c2 are completely reconstructed between each step d /, is / and ΰ . In addition, the fact that the algorithm AG and A2 'are used with the public keys el, nl and e2, n2 implies that the calculation tools required in the decentralized subsystem are very limited compared to those in the coding subsystem.
Например и за да инсталират (въведат) обекти, стъпките а/ и с/, така да се каже шифриращите стъпки със собствени ключове, са 20 пъти по-дълги от декодиращите стъпки d/и f/c общодостъпни ключове.For example, to install (enter) objects, the steps a / and c /, so to speak, encrypted steps with their own keys, are 20 times longer than the decoding steps d / and f / c of public keys.
В по-специално изпълнение на изобретението, различаващо се от предишното, алгоритмите А1 и А2 са идентични, както са и техните съответстващи АГ и А2’.In a particular embodiment of the invention, the algorithms A1 and A2 are the same as their respective AG and A2 '.
В по-специално изпълнение на изобретението, също така се различава от предходното, в стъпка с/ общодостъпните ключове е2, п2 на асиметричния алгоритъм А2 се използва, докато в стъпка d/ криптограмата сЗ е описана със собствения код d2 на този алгоритъм. Това изпълнение позволява възможна (известна) алтернатива, когато ресурсите (възможностите на децентрализираната подсистема), превърнати в изчислителна мощност; могат трудно да се постигнат.In a particular embodiment of the invention also differs from the previous one, in step c / the public keys e2, n2 of the asymmetric algorithm A2 is used, whereas in step d / the cryptogram c3 is described by the proprietary code d2 of that algorithm. This implementation allows a possible (known) alternative when the resources (capabilities of the decentralized subsystem) are converted to processing power; can be difficult to achieve.
Също така чип-карти се използват предимно за дешифрирана информация, има също така чип карти, имащи капацитети, необходими за изпълнение (осъществяване) на шифриращи операции. В този случай, атаките, описани по-горе, ще се отнасят също така до тези шифриращи карти, които действат далеч от защитени места, такива като управляващ център. Това е, когато методът съгласно изобретението предлага също да подреди кодиращите операции, което означава, че следващият модул не е изцяло във възможности за известно време. Освен това, следващият модул не започва своите операции с резултат изцяло, а на части, което го прави непрактичен за осъществяване на начина на действие на модул с внимание към познато входно състояние или изходно състояние.Chip cards are also used primarily for decrypted information, there are also chip cards having the capacities required to perform (perform) encryption operations. In this case, the attacks described above will also apply to those encryption cards that operate away from secure locations, such as a control center. This is when the method of the invention also proposes to arrange the coding operations, which means that the next module is not fully capable for some time. Furthermore, the next module does not begin its operations with the result entirely, but in parts, which makes it impractical to carry out the operation of a module with attention to a known input state or output state.
Пояснение на приложените фигуриExplanation of the annexed figures
Изобретението ще бъде разгледано по-детайлно въз основа на следващите чертежи, извлечени от неограничен пример, при което:The invention will be discussed in more detail based on the following drawings, drawn from an unrestricted example, wherein:
фигура 1 представлява шифриращите операции;Figure 1 represents the encryption operations;
фигура 2 - дешифриращите операции;Figure 2 - decryption operations;
фигура 3 - алтернатива на шифриращия метод.Figure 3 is an alternative to the encryption method.
Примери за изпълнение на изобретениетоExamples of carrying out the invention
На фигура 1 информационната база m е въведена в шифрираната последователност. Първи елемент А1 изпълнява шифрираща операция, използвайки така наречения собствен ключ, съставен от exponent (степента) dl и от mod (коефициента) nl. Резултатът от тази операция се представя чрез cl. Съгласно начина на действие на изобретението, щом като част от резултата с 1 е достъпен (наличен), следващият модул започва своето действие. Този следващ модул S изпълнява своята шифрираща операция със секретен ключ. Щом като има частична възможност, резултатът с2 се предава към модула А2 за третата шифрираща операция, използвайки така наречения собствен ключ, съставен от exponent d2 и от mod п2. Крайният резултат, тук наречен сЗ, е готов да бъде предаден чрез познатите начини, такива като чрез вълни или чрез кабел.In Figure 1, information base m is introduced into the encrypted sequence. The first element A1 performs an encryption operation using the so-called own key composed of exponent dl and mod nl. The result of this operation is represented by cl. According to the mode of operation of the invention, as part of the result with 1 is available (available), the next module begins its action. This next module S performs its encryption operation with a secret key. As soon as there is a partial possibility, the result c2 is transmitted to the module A2 for the third encryption operation, using the so-called own key composed of exponent d2 and mod n2. The end result, here referred to as c3, is ready to be transmitted by known means, such as by wave or cable.
Фигура 2 представя дешифриращата система, съставена от трите дешифриращи модула А1 ’, S’, А2’, които са подобни на тези, които се използват за шифриране, но са подредени обратно. Започва се първо с модула А2’, който изпълнява своята дешифрираща операция на базата на така наречения общодостъпен ключ, съставен от exponent е2 и mod п2. По същия начин, както при шифриране, щом като част от резултата с2 от модула А2’ е наличен (достъпен), той се предава към модула S’ за втората дешифрираща операция. За да ограничи дешифрирането, модулът АГ изпълнява своята операция на базата на така наречения общодостъпен ключ, съставен от exponent е 1 и от mod nl.Figure 2 presents the decryption system made up of the three decryption modules A1 ', S', A2 ', which are similar to those used for encryption but rearranged. It begins first with the module A2 ', which performs its decryption operation on the basis of the so-called public key, composed of exponent e2 and mod n2. In the same way as for encryption, as part of the result c2 of module A2 'is available (available), it is transmitted to module S' for the second decryption operation. In order to limit the decryption, the module AG performs its operation on the basis of the so-called public key, composed of exponent 1 and mod nl.
В по-специално изпълнение на изобретението ключовете на двата модула АГ и А2’ са идентични, което означава, че откъм шифриращата страна dl=d2 и п1=п2. Аналогично при дешифрирането е1=е2 и п1=п2. В този случай се говори за собствен ключ d,n и за общодостъпен ключ е,п.In a particular embodiment of the invention, the keys of the two modules AG and A2 'are identical, meaning that on the encryption side dl = d2 and n1 = n2. Similarly, decryption is e1 = e2 and n1 = n2. In this case, a private key is d, n, and a public key is, n.
В другото изпълнение на изобретението,както е показано на фигура 3 и 4, модулът А2 използва така наречения общодостъпен ключ, вместо така наречения собствен ключ. В момента на шифриране общодостъпният ключ е2, п2 се използва от модула А2, (фиг. 3) и по време на дешифриране (фиг. 4) модулът А2’ използва собствения ключ d2, п2 за извършване на операцията. Освен това, тази конфигурация показва свръхработа за дешифриращата верига, използването на собствен ключ подсилва защитата, предложена от модула А2.In another embodiment of the invention, as shown in Figures 3 and 4, module A2 uses the so-called public key instead of the so-called own key. At the moment of encryption, the public key e2, n2 is used by module A2, (Fig. 3) and during decryption (Fig. 4), module A2 'uses the private key d2, n2 to perform the operation. In addition, this configuration shows overwork for the decryption chain, the use of a private key enhances the protection offered by the A2 module.
Примерът, показан на фигури 3 и 4, не е ограничен от гледна точка на други комбинации. Например възможно е да се конфигурира модулът А1 така, че той да изпълнява шифриращата операция с общодостъпния ключ и дешифрирането със собствения ключ.The example shown in Figures 3 and 4 is not limited in terms of other combinations. For example, it is possible to configure module A1 so that it performs the encryption operation with the public key and decryption with its own key.
Също така е възможно да се смени мястото на шифриращия/дешифриращия модул, имащ секретен ключ S, с модул от вида с асиметрични ключове от същия вид като модулите А1 и А2.It is also possible to change the location of the encryption / decryption module having a secret key S with a module of the type with asymmetric keys of the same type as modules A1 and A2.
Claims (10)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH157399 | 1999-08-30 | ||
US19417100P | 2000-04-03 | 2000-04-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
BG106436A BG106436A (en) | 2002-10-31 |
BG64520B1 true BG64520B1 (en) | 2005-05-31 |
Family
ID=25688037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG106436A BG64520B1 (en) | 1999-08-30 | 2002-02-26 | Multiple module encryption method |
Country Status (27)
Country | Link |
---|---|
EP (1) | EP1208666A1 (en) |
JP (1) | JP2003508965A (en) |
KR (1) | KR20020041807A (en) |
CN (1) | CN100448193C (en) |
AP (1) | AP2002002433A0 (en) |
AU (1) | AU769437B2 (en) |
BG (1) | BG64520B1 (en) |
BR (1) | BR0013712A (en) |
CA (1) | CA2383042A1 (en) |
CU (1) | CU22950A3 (en) |
CZ (1) | CZ2002582A3 (en) |
DZ (1) | DZ3193A1 (en) |
EA (1) | EA003745B1 (en) |
EE (1) | EE200200106A (en) |
HK (1) | HK1048407B (en) |
HR (1) | HRP20020179A2 (en) |
HU (1) | HU224846B1 (en) |
IL (1) | IL148285A0 (en) |
MA (1) | MA25431A1 (en) |
MX (1) | MXPA02001849A (en) |
NO (1) | NO20020951L (en) |
NZ (1) | NZ517438A (en) |
OA (1) | OA12153A (en) |
PL (1) | PL353795A1 (en) |
SK (1) | SK2892002A3 (en) |
TR (1) | TR200200525T2 (en) |
WO (1) | WO2001017159A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US10397258B2 (en) | 2017-01-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Continuous learning for intrusion detection |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
DE19539700C1 (en) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Security chip for data protection |
-
2000
- 2000-08-24 CA CA002383042A patent/CA2383042A1/en not_active Abandoned
- 2000-08-24 EE EEP200200106A patent/EE200200106A/en unknown
- 2000-08-24 BR BR0013712-0A patent/BR0013712A/en not_active IP Right Cessation
- 2000-08-24 HU HU0202691A patent/HU224846B1/en not_active IP Right Cessation
- 2000-08-24 IL IL14828500A patent/IL148285A0/en unknown
- 2000-08-24 KR KR1020027002394A patent/KR20020041807A/en not_active Application Discontinuation
- 2000-08-24 DZ DZ003193A patent/DZ3193A1/en active
- 2000-08-24 OA OA1200200070A patent/OA12153A/en unknown
- 2000-08-24 NZ NZ517438A patent/NZ517438A/en unknown
- 2000-08-24 WO PCT/IB2000/001157 patent/WO2001017159A1/en active IP Right Grant
- 2000-08-24 CZ CZ2002582A patent/CZ2002582A3/en unknown
- 2000-08-24 PL PL00353795A patent/PL353795A1/en not_active Application Discontinuation
- 2000-08-24 AU AU63118/00A patent/AU769437B2/en not_active Ceased
- 2000-08-24 MX MXPA02001849A patent/MXPA02001849A/en unknown
- 2000-08-24 JP JP2001520986A patent/JP2003508965A/en not_active Withdrawn
- 2000-08-24 EP EP00949864A patent/EP1208666A1/en not_active Withdrawn
- 2000-08-24 EA EA200200184A patent/EA003745B1/en not_active IP Right Cessation
- 2000-08-24 AP APAP/P/2002/002433A patent/AP2002002433A0/en unknown
- 2000-08-24 SK SK289-2002A patent/SK2892002A3/en unknown
- 2000-08-24 CN CNB008122938A patent/CN100448193C/en not_active Expired - Fee Related
- 2000-08-24 TR TR2002/00525T patent/TR200200525T2/en unknown
-
2002
- 2002-02-26 MA MA26528A patent/MA25431A1/en unknown
- 2002-02-26 BG BG106436A patent/BG64520B1/en unknown
- 2002-02-27 HR HR20020179A patent/HRP20020179A2/en not_active Application Discontinuation
- 2002-02-27 NO NO20020951A patent/NO20020951L/en not_active Application Discontinuation
- 2002-02-28 CU CU20020047A patent/CU22950A3/en unknown
-
2003
- 2003-01-23 HK HK03100573.2A patent/HK1048407B/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1208666A1 (en) | 2002-05-29 |
HK1048407B (en) | 2009-09-25 |
CN1371563A (en) | 2002-09-25 |
CA2383042A1 (en) | 2001-03-08 |
MXPA02001849A (en) | 2004-02-26 |
CZ2002582A3 (en) | 2002-07-17 |
TR200200525T2 (en) | 2002-07-22 |
EE200200106A (en) | 2003-04-15 |
MA25431A1 (en) | 2002-04-01 |
JP2003508965A (en) | 2003-03-04 |
OA12153A (en) | 2006-05-08 |
KR20020041807A (en) | 2002-06-03 |
BG106436A (en) | 2002-10-31 |
AU6311800A (en) | 2001-03-26 |
HUP0202691A2 (en) | 2002-12-28 |
WO2001017159A1 (en) | 2001-03-08 |
HK1048407A1 (en) | 2003-03-28 |
HRP20020179A2 (en) | 2004-02-29 |
NZ517438A (en) | 2003-09-26 |
SK2892002A3 (en) | 2002-07-02 |
AP2002002433A0 (en) | 2002-03-31 |
IL148285A0 (en) | 2002-09-12 |
BR0013712A (en) | 2002-05-07 |
CN100448193C (en) | 2008-12-31 |
NO20020951L (en) | 2002-04-23 |
CU22950A3 (en) | 2004-04-13 |
DZ3193A1 (en) | 2001-03-08 |
AU769437B2 (en) | 2004-01-29 |
EA200200184A1 (en) | 2002-06-27 |
PL353795A1 (en) | 2003-12-01 |
EA003745B1 (en) | 2003-08-28 |
NO20020951D0 (en) | 2002-02-27 |
HU224846B1 (en) | 2006-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7120248B2 (en) | Multiple prime number generation using a parallel prime number search algorithm | |
Courtois et al. | Stealth address and key management techniques in blockchain systems | |
US6112187A (en) | Encryption communication system for generating passwords on the basis of start information on both parties of communication | |
US7543159B2 (en) | Device and method with reduced information leakage | |
Jorstad et al. | Cryptographic algorithm metrics | |
US10419207B2 (en) | Cryptographic apparatuses and methods for encrypting and decrypting data using automata | |
CN105337733B (en) | It is a kind of that the Quick Response Code locking method being combined is veritified based on synchronous asynchronous key | |
JP7206324B2 (en) | System and method for one-time Chinese Remainder Theorem exponentiation for cryptographic algorithms | |
Bai et al. | Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card | |
JP2007524275A (en) | Method and system for secure data exchange in electronic transactions | |
US7190790B1 (en) | Multiple module encryption method | |
BG64520B1 (en) | Multiple module encryption method | |
US20010036267A1 (en) | Method for generating electronic keys from integer numbers prime with each other and a device for implementing the method | |
Qiao et al. | RSA signature algorithm for microcontroller implementation | |
Jain et al. | Parallel repetition for leakage resilience amplification revisited | |
Preneel | Cryptanalysis of message authentication codes | |
JPH07121107A (en) | Key forming method and device | |
JP2009128774A (en) | Encryption communication method, encryption device, decryption device, and program therefor | |
JPH1155244A (en) | Method for restoring key and device therefor | |
Hu et al. | DSP application in e-commerce security | |
CN118074903A (en) | Integrated data encryption and decryption authorization verification method | |
Mukhopadhyay et al. | On the effectiveness of TMTO and exhaustive search attacks | |
Bleumer | SEISMED (A2033) | |
AU2002348963A1 (en) | Device and method with reduced information leakage |