BR102014031238A2 - sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms - Google Patents

sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms Download PDF

Info

Publication number
BR102014031238A2
BR102014031238A2 BR102014031238A BR102014031238A BR102014031238A2 BR 102014031238 A2 BR102014031238 A2 BR 102014031238A2 BR 102014031238 A BR102014031238 A BR 102014031238A BR 102014031238 A BR102014031238 A BR 102014031238A BR 102014031238 A2 BR102014031238 A2 BR 102014031238A2
Authority
BR
Brazil
Prior art keywords
sms
encryption
message
encrypted
key
Prior art date
Application number
BR102014031238A
Other languages
English (en)
Inventor
Alexandre Melo Braga
André Luiz Vannucci
Otávio Henrique Vieira Sanchez
Ricardo Shiguemi Hiramatsu
Rômulo Angelo Zanco Neto
Original Assignee
Fundação Cpqd Ct De Pesquisa E Desenvolvimento Em Telecomunicações
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fundação Cpqd Ct De Pesquisa E Desenvolvimento Em Telecomunicações filed Critical Fundação Cpqd Ct De Pesquisa E Desenvolvimento Em Telecomunicações
Priority to BR102014031238A priority Critical patent/BR102014031238A2/pt
Publication of BR102014031238A2 publication Critical patent/BR102014031238A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms, refere-se à utilização de técnicas criptográficas de assinaturas curtas e encriptação autenticada no empacotamento de mensagens de texto curtas, com diferentes níveis de segurança criptográfica, o sms sendo cifrado por chave simétrica compartilhada entre remetente e destinatário, a chave gerada e distribuída quando da troca de convites do aplicativo mantido no servidor. os níveis de segurança estão associados a diferentes algoritmos de criptografia, para sigilo com encriptação da mensagem, no nível baixo, para sigilo e autenticação com encriptação autenticada, no nível médio, e para sigilo e autenticação não repudiável, com encriptação e assinatura digital curta, no nível alto. o método da invenção determina o tamanho da mensagem criptografada conforme o nível de segurança escolhido e segmenta em blocos a mensagem sms criptografada, se esta extrapolar o tamanho limite, ditos blocos, sendo enviados como uma sequência de smss; o destinatário recupera a mensagem original após reconstituir a cadeia de smss e reverter a criptografia.

Description

SISTEMA E MÉTODO PARA EMPACOTAMENTO SEGURO E COMPACTO DE MENSAGENS DE TEXTO CURTAS TIPO SMS
Campo de Aplicação [001] A presente invenção se aplica ao campo das Telecomunicações, mais especificamente à Engenharia de Software, no referente a utilização de técnicas criptográficas de assinaturas curtas e encriptação autenticada no empacotamento seguro e compacto de mensagens de texto curtas do tipo SMS.
[002] Para um melhor entendimento do relatório descritivo, apresentam-se a seguir alguns termos, expressões e siglas utilizados no mesmo: [003] AES (Advanced Encryption Standard) - especificação para criptografia de dados padronizada pelo governo norte-americano.
[004] Algoritmo assimétrico RSA - algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da empresa RSA Data Security, Inc.. É considerado o algoritmo mais bem sucedido na implementação de sistemas de chaves assimétricas. Foi um dos primeiros algoritmos a possibilitar criptografia e assinatura digital.
[005] Algoritmo BLS - esquema criptográfico de assinatura digital curta (33 bits), que deve o seu nome a três pesquisadores (Boneh, Lynn e Shachan) .
[006] Algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) - em criptografia o Algoritmo de Assinatura Digital de Curvas Elipticas é uma variante do Digital Signature Algorithm (DSA) que utiliza criptografia de curva eliptica.
[007] Algoritmo ZSS - esquema criptográfico de assinatura digital curta que deve o seu nome a três pesquisadores (Zhang, Safavi-Naini e Susilo). Este esquema apresenta computação mais eficiente, porque utiliza multiplicação de ponto fixo, em vez de ponto arbitrário, na curva eliptica.
[008] CA (Certification Authority) - autoridade de certificação digital é a entidade confiável, dentro de uma infraestrutura de chaves públicas (ICP), responsável pela emissão de certificados digitais que certificam a propriedade de um usuário da ICP sobre uma chave pública.
[009] Cifrassinatura (ou também criptoassinatura) - é uma técnica de segurança criptográfica da informação que oferece sigilo e autenticação combinando a assinatura digital geralmente com técnicas de criptografia assimétrica. Um único algoritmo faz os dois cálculos em uma única etapa, o que pode ser mais seguro do que utilizar dois protocolos em sequência. Além de evitar os ataques do tipo "homem-no-meio", mesmo que um adversário quebre as informações de autenticação de uma conexão, ele não conseguirá estabelecer novas conexões em nome do usuário autorizado.
[010] Criptografia Assimétrica - também chamada de criptografia de chave pública, desenvolvida para cifrar e decifrar uma mensagem com duas chaves distintas, sendo um chave pública, que pode ser divulgada, e a outra mantida em segredo (chave privada). Funciona da seguinte maneira: se a mensagem for cifrada com a chave privada, ela será decifrada somente pela chave pública correspondente e vice-versa. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de sessão), pois esta será usada para cifrar as mensagens. A técnica funciona assim, o originador gera uma chave simétrica (chave de sessão) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica), e a envia. Só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando a chave simétrica, ela então poderá ser usada para a comunicação.
[011] Criptografia Simétrica - técnica em que uma chave secreta, que pode ser um número aleatório suficientemente grande, ou uma sequência aleatória de bits, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que apenas o remetente e o destinatário conheçam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que foram criptografadas com essa chave.
[012] JEE (Java Enterprise Edition) - referida anteriormente por J2EE, é uma plataforma de software consistente de recursos, munida de vários conjuntos de especificações altamente padronizadas utilizando o Java como linguagem de programação.
[013] Nonce - Número arbitrário usado apenas uma vez, em uma comunicação de criptografia. O nonce é geralmente um número aleatório ou pseudo-aleatório.
[014] OAEP (Optimal Asymmetric Encryption Padding) - esquema de criptografia da chave pública que combina o algoritmo RSA com o método Optimal Asymmetric Encryption Padding.
[015] PBE (Password-Based Encryption) - Criptografia com base em senha; é um método seguro de obter uma chave de criptografia a partir de uma senha suficientemente boa.
[016] Serpent - em criptografia, é um método de encriptação em bloco de chave simétrica que foi um finalista no "AES process" promovido pelo governo norte-americano, criado por Ross Anderson, Eli Biham, e Lars Knudsen.
[017] SMS (Short Message Service) - Serviço de mensagens curtas, disponível em telefones celulares digitais, que permite o envio de mensagens curtas (até 160 caracteres) entre estes equipamentos e entre outros dispositivos de mão (handhelds) ; e até entre telefones fixos (linha-fixa); popularmente conhecidas como mensagens de texto.
[018] Acordo de chaves Diffie-Hellman - método de criptografia especifico para acordo de chaves, desenvolvido por Whitfield Diffie e Martin Hellman publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de acordo de chaves, implementado no campo da criptografia. O método Diffie-Hellman permite que duas partes, que não possuem conhecimento a priori uma da outra, compartilhem um segredo sob um canal de comunicação inseguro. Uma chave criptográfica é geralmente derivada deste segredo. Tal chave pode ser usada para encriptar posteriores mensagens usando uma esquema de cifra de chave simétrica.
[019] IV (Initialization Vector) - Vetor de Inicialização é uma espécie de 'bloco falso' que inicializa o processo para o primeiro bloco verdadeiro. Ele dá uma aleatoriedade ao processo de encriptação, fazendo com que o mesmo texto possa ser encriptado várias vezes e o código encriptado resultante seja diferente. Todos os modos (exceto o ECB) precisam do IV mas, na maioria dos casos, não é necessário que ο IV seja secreto, ainda que seja essencial que nunca seja reutilizado com a mesma chave. Para o CBC e CFB, reutilizar um IV transmite alguma informação sobre o primeiro bloco do texto simples e sobre qualquer prefixo comum compartilhado pelas duas mensagens. Para o OFB e CTR, reutilizar um IV destrói completamente a segurança. No modo CBC, ο IV deve ser gerado aleatoriamente no momento da criptografia, não reutilizando o último bloco cifrado da última transmissão, como acontecia no SSL 2.0, pois se o atacante souber o último bloco, ele pode usá-lo para adivinhar o texto enviado posteriormente. Este ataque ficou conhecido como o ataque TLS CBC IV.
[020] Modo de operação GCM (Galols/Counter Mode) - GCM é um modo de operação para a encriptação autenticada com o algoritmo AES, amplamente adotado por sua eficiência e desempenho. A utilização do modo GCM em conjunto com o algoritmo AES resulta em um esquema criptográfico de encriptação autenticada concebido para proporcionar a autenticidade dos dados (integridade) e a confidencialidade. GCM é definida para cifras de bloco com um tamanho de bloco de 128 bits. Código de Autenticação de Mensagem de Galois (GMAC) é uma variante do GCM somente para autenticação que pode ser usada como código de autenticação de mensagem incrementai. Ambos, GCM e GMAC podem aceitar vetores de inicialização de comprimento arbitrário.
[021] Modo de operação CCM (Counter com CBC-MAC) - Modo de encriptação autenticada projetado para fornecer autenticação e confidencialidade, [inventor: favor confirmar e/ou completar] [022] Modo de operação CTR ou modo de operação Counter - Modo de operação de uma cifra de bloco em que o vetor de inicialização é um contador incrementado durante a encriptação da mensagem. No modo CTR, a tal cifra de bloco se comporta como uma cifra de fluxo.
[023] Modo de operação CMC - modo de encriptação autenticada desenvolvida para assegurar tanto a confidencialidade quanto a integridade da mensagem. Pode ser relacionado ao modo configurável de bloco estreito (LRW) e aos modos de criptografia de bloco largo (CMC e EME), projetados para criptografar setores de disco com segurança.
[024] MNO (Mobile Network Operator) - É a empresa operadora de telecomunicações da rede de telefonia móvel celular.
[025] PKI (Public Key Infrastructure) - Infreestrutura de Chave Pública (ICP) é o sistema de computação responsável pela emissão, gestão de ciclo de vida, uso, armazenamento e revogação de certificados digitais.
Estado da Técnica [026] Há diversas publicações sobre criptografia de SMS, sendo a solução mais comum a que utiliza criptografia de chave pública. Também é utilizado o acordo de chaves de Diffie-Hellman (DH) , o qual, contudo, consome mais mensagens SMS para obter o segredo compartilhado.
[027] Outra solução utilizada é a criptografia simétrica, a qual, todavia tem o inconveniente da distribuição de chaves, o que aumenta o custo do serviço de mensagens SMS, e o custo da compressão de dados nas mensagens.
[028] 0 artigo "SMS Encryption For Mobile Communication" (David Lisonek et al.) in Proceedings of the 2008 International Conference on Security Technology (SECTECH '08), IEEE Computer Society, Washington, DC, USA, 198-201, descreve um aplicativo de proteção de SMS que inibe o grampo {a escuta não autorizada) e também a substituição de mensagens SMS. Para tal, ele utiliza o algoritmo assimétrico RSA com o esquema de padding OAEP. Esta solução usa o RSA OAEP para encriptação. Contudo, tem a desvantagem de que na assinatura digital, utiliza o RSA canônico "textbook".
[029] O artigo "SMSCrypto: A Lightweight Cryptographic Framework For Secure SMS Transmission" (Geovandro C. C. F, Pereira, Mateus A. S. Santos, Bruno T. De Oliveira, Marcos A. Simplicio Jr. , Paulo S. L. M. Barreto, Cintia B. Margi, e Wilson V. Ruggiero), descreve um framework estruturado para proteger comunicações com base em SMS em telefones celulares, o que inclui uma seleção personalizada de algoritmos criptográficos e protocolos leves, proporcionando serviços de criptografia, autenticação e assinatura. O SMSCrypto é uma solução experimental para a avaliação de protocolos não padronizados. Em particular, utiliza a tecnologia de cifrassinatura para proporcionar encriptaçâo autenticada com chaves assimétricas. Contudo, constitui uma opção obsoleta e de pouca utilidade prática, dada a fraqueza dos mecanismos de cifrassinatura atuais.
[ 030]O artigo "SafeSMS - end-to-end encryption for SMS" (Hassinen, M. ) Telecommunications, ConTEL 2005; descreve uma aplicação destinada a criptografia de SMS fim-a-fim. Por meio dela pode-se enviar, receber e armazenar mensagens de texto criptografados. A encriptaçâo é baseada em uma senha secreta partilhada entre remetente e receptor. A chave de criptografia é derivada dessa senha. O aplicativo armazena as mensagens enviadas e recebidas e por isto, elas só podem ser lidas por quem conhece a senha relevante. 0 segredo compartilhado também poderia ser gerado e distribuído pelo sistema, por meio de um procedimento de troca de chaves pode ser realizado usando algumas mensagens de texto e um protocolo, como a troca de chaves Diffie-Hellman, ou equivalente. Contudo, consiste numa solução relativamente obsoleta (primeira geração), baseada apenas em PBE para guarda de uma chave simétrica e, opcionalmente, no DH sobre SMS. Nenhuma das duas opções é boa, pois numa é preciso conhecer uma senha compartilhada; na outra, vários SMS devem ser usados para o DH interativo.
[031] No artigo "SECURED MOBILE MESSAGING" (Chavan, R.R. et al. ) Computing, Electronics and Electrical Technologies (ICCEET) 2012, é proposta uma técnica que combina processos de criptografia e de compressão de dados. A técnica criptografa o SMS usando o algoritmo de curva elíptica e, após esta etapa, o SMS criptografado é comprimido utilizando um algoritmo sem perdas. A suposta vantagem da técnica seria a diminuição de comprimentos de mensagem, mantendo a segurança. Contudo, este ponto é discutível porque em principio, um dado cifrado não podería mais sofrer compressão; mas devido aos esquemas de padding e aleatorização, redundâncias são incluídas no texto cifrado.
[032] No artigo "Secure Encryption With Digital Signature Approach For Short Message Service" (Saxena, N. et al.) Information and Communication Technologies (WICT) , é revelado um método de segurança de SMS baseado em uma variação do algoritmo ECDSA que, contudo apresenta a desvantagem de utilizar somente assinaturas digitais convencionais (grandes) e que sozinhas já extrapolam o tamanho de um único SMS, inviabilizando o envio compacto de textos curtos de modo cifrado e autêntico em um único SMS.
[033] A publicação WO2007018476 Al (Setha S A Manickam et al. ) "HYBRID CRYPTOGRAPHIC APPROACH TO MOBILE MESSAGING"Λ revela um método que utiliza criptografia de chave pública, assimétrica, para gerar uma chave secreta descartável utilizada na encriptação de SMS, com criptografia simétrica. A chave secreta é dita descartável por que é removida após a transmissão da mensagem. A assinatura digital da mensagem, se existir, trafega pela rede de dados. O nivel de segurança refere-se ao tamanho da chave secreta e não ao método de encriptação utilizado. Apresenta a deficiência de não assegurar a autenticidade da mensagem SMS pois não inclui no corpo da mensagem as informações necessárias à autenticação.
[034] A publicação W02009154580 Al (Khíam Foh Lo et al.) "SECURE SHORT MESSAGE SERVICE", embora o documento não ofereça informação suficientemente detalhada sobre a implementação, nota-se que o texto da mensagem não é autenticado, mas apenas encriptado, limitando a segurança da solução apenas ao sigilo e não à autenticidade.
[035] A publicação W02007037671 (ANUPAM, Ratha et al.) "INTEGRATED SECURITY MOBILE ENGINES AND NOVEL MOBILE MESSAGE FOR SECURE AND TRUSTED MOBILE MESSAGING SYSTEM", revela um sistema que utiliza criptografia assimétrica {de chave pública), tanto para a autenticação quanto para a encriptação de mensagens SMS, utiliza um método de empacotamento da mensagem SMS (que é chamado de protocolo) e mantém uma base de dados de contatos com as chaves públicas associadas aos contatos. Apresenta a deficiência de não adotar a boa prática de utilização de chaves de sessão, utilizando diretamente chaves assimétricas na encriptação de dados. Além disso, a utilização de assinaturas digitais convencionais aumenta o volume de dados na transmissão por SMS.
[036] A publicação WO2011030352 A2 (Sethi Mohit) "SYSTEM AND METHOD FOR MOBILE PHONE RESIDENT DIGITAL SIGNING AND ENCRYPTION/DECRYPTION OF SMS" revela um sistema e um método que utilizam criptografias simétrica e assimétrica para autenticar com assinatura digital e encriptar mensagens SMS, e que também utiliza geração de segredos entre múltiplas partes na geração de chaves criptográficas em que as chaves são armazenadas de modo seguro com duas camadas de criptografia. Tem a desvantagem de não aplicar diferentes composições de serviços criptográficos para proporcionar niveis diversos de segurança. Isto é, apenas a assinatura digital é utilizada como mecanismo de autenticação, não sendo vislumbrado o uso de encriptação autenticada.
[037] A publicação US2008292101 Al (Ilario Macchi) "METHOD AND SYSTEM FOR IMPROVING ROBUSTNESS OF SECURE MESSAGING IN A MOBILE COMMUNICATIONS NETWORK", apresenta uma solução em que um sistema de gestão criptográfica é acrescentado ao sistema de envio de SMS encriptado em que as informações de parâmetros de segurança é trafegada pelo próprio canal de SMS. Tem a desvantagem de sofrer com o atraso causado pela demora na entrega de SMS. Atualmente, com o advento de smartphones, a configuração inicial de parâmetros criptográficos pode ser feita na instalação do aplicativo móvel, de modo muito mais rápido (quase instantâneo) e escalável para muitos usuários.
[038] A publicação US2013238891 Al (Junsheng Sun et al . ) "METHOD AND SYSTEM FOR ENCRYPTING SHORT MESSAGE", faz encriptação de SMS, porém utiliza uma prática ruim em que a mensagem encriptada pela chave do remetente é decriptada por um intermediário e reencriptada com a chave do destinatário. Por isto a solução supracitada não atende ao requisito de proporcionar sigilo fim-a-fim, isto é, de terminal a terminal.
[039] A publicação EP1981229 Al (Xiaolong Hou et al.) "METHOD AND SYSTEM FOR IMPLEMENTING SHORT MESSAGE SIGNATURE AND SHORT MESSAGE IMPLEMENTING DEVICE", revela um servidor intermediário (externo aos dispositivos dos usuários) entre remetente e destinatário para incluir em uma sequencia de mensagens SMS a informação de autenticação do remetente. Esta patente relacionada tem a fraqueza de não proporcionar autenticação fim-a-fim para as mensagens SMS.
[040] Na patente US7587605 Bl (Ramarathnam Venkatesan et al.) "CRYPTOGRAPHIC PAIRING-BASED SHORT SIGNATURE GENERATION AND VERIFICATION", é proposto um método de cálculo de assinaturas curtas baseado na tecnologia de emparelhamentos bilineares sobre curvas elípticas. Esta é uma instanciação matemática específica do conceito de assinaturas curtas e não está vinculado a qualquer aplicação em particular. Contudo, tem a desvantagem de ser apenas um arcabouço matemático teórico para as funções primitivas de assinaturas curtas e que não resolve questões importantes de implementação e de utilização das assinaturas curtas em instanciações reais de comunicação de dados.
Objetivos da Invenção [041] Em vista do exposto, constitui o principal objetivo da invenção prover um sistema e um método que proporcionem segurança intrínseca às mensagens de texto curtas emitidas por dispositivos móveis por meio de uma camada de segurança criptográfica.
[042] Outro objetivo da presente invenção é prover um SMS seguro por meio de técnicas criptográficas de assinaturas curtas e encriptação autenticada no empacotamento seguro e compacto de mensagens do tipo SMS.
[043] Ainda outro objetivo da presente invenção é prover um pacote de tecnologias de comunicação segura para SMS em diversos níveis por meio de um conjunto de componentes, instalados no cliente móvel e no servidor.
Descrição Geral da Invenção [044] O sistema e o método para empacotamento seguro proposto pela invenção buscou atender à necessidade atual de prover mais segurança para o envio e recebimento de mensagens por um terminal móvel, seja um telefone celular ou um smartphone, pelo protocolo SMS (Short Message Service).
[045] Como este protocolo não prevê primitivas criptográficas, prezando pela segurança da informação, uma mensagem de texto SMS pode ser interceptada e/ou desviada no decorrer de seu transporte, comprometendo a integridade do conteúdo e podendo até mesmo ser copiada a outros destinatários, não sendo, portanto, o sistema ideal para a transmissão de dados confidenciais, no estado em que se encontra.
[046] A solução oferecida pela invenção descrita neste relatório oferece novas possibilidades ao SMS.
[047] Para atender aos objetivos acima é proposto um sistema e um método para empacotamento seguro e compacto de mensagens do tipo SMS, em que, a invenção proposta provê um sistema e um método para empacotamento SMS seguro, concebidos numa filosofia de niveis de segurança criptográfica, como descrito mais adiante, representando, em uma escala incrementai de segurança criptográfica, uma relação de compromisso entre segurança e os parâmetros de confiabilidade da transmissão, tais como tamanho do SMS cifrado e fragmentação da transmissão.
[048] A mensagem SMS é cifrada por uma chave simétrica compartilhada entre os dois contatos (remetente e destinatário) da comunicação SMS. A chave secreta compartilhada é gerada e distribuída quando da troca (envio e aceite) de convites do aplicativo que implementa a invenção sendo mantida no servidor.
[049] Um dos problemas solucionados pela invenção foi a determinação precisa do tamanho máximo de uma mensagem que pode ser transmitida conforme o nível de segurança adotado. Foi necessário especificar um tamanho correto para mensagens para que, depois de cifrada e transformada em uma codificação textual (Base64), pudesse ser transmitida pelo canal GSM do dispositivo móvel.
[050] O SMS tem um tamanho fixo de 160 caracteres. Por outro lado a mensagem escrita pelo usuário, após a aplicação da criptografia, pode extrapolar o limite de 160 caracteres. Por isso o método da invenção quebra ou segmenta a mensagem criptografada em blocos, os quais são enviados como uma sequência de SMSs. O destinatário das mensagens recuperará a mensagem original após a reconstituição da cadeia de SMSs e reversão da criptografia.
[051] Desse modo, sob um primeiro aspecto da invenção, o nivel de segurança se refere à utilização de algoritmos de criptografia distintos e não ao tamanho das chaves. São três niveis de segurança: (1) apenas sigilo com encriptação da mensagem, (2) sigilo e autenticação com encriptação autenticada, e (3) sigilo e autenticação não repudiável, com encriptação e assinatura digital curta.
[052] Sob outro aspecto da invenção, o empacotamento da mensagem SMS é feito de modo que seja viável enviar mensagens curtas, encriptadas e autênticas em um único SMS ou mensagens mais longas encadeadas em até 4 pacotes SMS.
[053] Sob outro aspecto da invenção, a chave secreta não é descartável, mas utilizada para encriptar diversas mensagens SMS trocadas entre A e B, e está sujeita a gestão criptográfica integrada à gestão de usuários e de contatos, como por exemplo a guarda criptografada de cópias de segurança desta chave, assim como a gestão de seu ciclo de vida.
[054] Ainda sob este aspecto, a chave secreta utilizada na troca de SMS encriptado entre as partes (A e B) é gerada por A e transportada para B por meio do canal de dados protegida por criptografia assimétrica. Tal canal é associado à vinculação de dois usuários como contatos um do outro.
[055] Ainda sob o mesmo aspecto, é feita uma gestão de vetores de inicialização gerados por A e por B a fim de evitar a repetição desta informação.
[056] Sob ainda outro aspecto da invenção, o sistema e o método proposto utilizam algoritmos criptográficos de conhecimento público e não criptografia proprietária.
[057] Sob outro aspecto da invenção, a autenticação da mensagem é obtida por métodos de encriptação autenticada ou por assinatura digital curta, conforme o nivel de segurança escolhido, e não por assinaturas digitais convencionais. A informação de autenticação é enviada juntamente com a mensagem SMS encriptada pelo canal de SMS. M5 [058] Sob outro aspecto, a invenção possibilita a utilização de multicast de SMS seguros para a rede de contatos.
[059] Sob outro aspecto da invenção, mantém uma base de dados de chaves públicas associadas aos contatos, ditas chaves armazenadas em certificados digitais. São mantidas na base de dados as chaves secretas exclusivas do par de contatos A e B e as informações para gestão de IVs . A encriptação da conversa se dá pela chave secreta do par A e B, e não pelas chaves públicas de B ou de A.
[060] Sob outro aspecto da invenção, a gestão dos parâmetros de segurança não utiliza o canal de SMS, mas é feita previamente por meio da integração com um servidor e via o canal de dados, de modo que o canal de dados não precisa estar ativo para o envio de SMS seguro.
[061] Sob outro aspecto da invenção, a assinatura digital é gerada no próprio dispositivo móvel do usuário final, sendo a autenticidade da assinatura suportada por uma infraestrutura de chaves públicas (ICP) integrada ao framework de segurança móvel.
[062] Sob outro aspecto da invenção, as assinaturas curtas para autenticar SMS são independentes do mecanismo de assinatura curta particularmente utilizado, desde que ele seja uma assinatura curta.
Descrição das Figuras [063] As vantagens e características da invenção tornar-se-ão mais evidentes a partir da descrição de concretizações preferidas, dadas a título de exemplo e não de limitação, e das figuras que a elas se referem, nas quais: [064] A Figura 1 ilustra, num diagrama de blocos, a distribuição de chave compartilhada entre contatos A e B, de acordo com o sistema e o método da invenção.
[065] A Figura 2 ilustra o envio de SMS cifrado, do contato A para o contato B, de acordo com o sistema e o método da invenção.
[066] A Figura 3 ilustra o envio de SMS cifrado e assinado, do contato B para o contato A, de acordo com o sistema e o método da invenção.
[067] A Figura 4 ilustra, num diagrama de blocos a distribuição dos vetores de inicialização IV entre os contatos A e B.
Descrição Detalhada da Invenção Níveis de segurança de SMS
[068] Como já mencionado na descrição geral, a invenção proposta, provê um sistema e um método para empacotamento SMS seguro, concebida numa filosofia de níveis de segurança criptográfica, como descrito a seguir, representando, em uma escala incrementai de segurança criptográfica, uma relação de compromisso entre segurança e os parâmetros de confiabilidade da transmissão, tais como tamanho do SMS cifrado e fragmentação da transmissão.
[069] Todos os níveis de segurança na invenção proposta utilizam criptografia simétrica para a troca de SMS seguro, em que a chave compartilhada entre os contatos já foi previamente distribuída, de modo que o aplicativo de SMS não necessita de acesso ao canal de dados no momento deste envio.
[070] No nível 1, baixo, como ilustrado em (21), a criptografia utilizada é a de uma cifra de bloco que pode ser a do AES ou a do Serpent, ambos no modo de operação CTR. Neste nivel, a mensagem pode ter até 120 bytes úteis.
[071] No nivel 2, médio, como ilustrado em (22), a criptografia utilizada é a de uma cifra de bloco do tipo encriptação autenticada, que pode ser a do AES no modo de operação GCM ou a do Serpent, no modo de operação CCM. Neste nivel médio, a mensagem pode ter até 104 bytes úteis, uma vez que 16 bytes são utilizados para a tag de autenticação. O algoritmo AES no modo de operação GCM garante a confidencialidade, a integridade e a autenticidade da mensagem. Ou seja, o conteúdo da mensagem só estará disponível a quem tiver permissão de acesso (posse da chave criptográfica secreta) e qualquer modificação na mensagem enviada será detectada pelo destinatário, além disso, o destinatário tem certeza de quem é o remetente da mensagem. Neste nivel, o texto cifrado não é a única sarda do algoritmo, que também apresenta uma TAG que serve para verificar a integridade e a autenticidade da mensagem. Outro detalhe desse modo de operação GCM, é que ele calcula a TAG considerando dados de cabeçalho que não são cifrados. Note-se que, apesar do tamanho da mensagem cifrada ser idêntico ao tamanho do texto claro, deve-se transmitir a TAG de autenticação e o cabeçalho de mensagem, se houver.
[072] No nivel 3, alto, como ilustrado em (31), técnicas não convencionais de assinaturas digitais curtas são utilizadas para garantir a integridade e a autenticidade da mensagem SMS. Esta é uma inovação tecnológica importante, dado que assinaturas digitais convencionais, suficientemente longas para os padrões de segurança atuais, devem possuir pelo menos 2048 bits (256 bytes) , o que inviabiliza sua utilização em SMS (de até 140 caracteres) . No nivel alto, a criptografia utilizada é a de uma cifra de bloco, que pode ser a do AES ou a do Serpent, ambos no modo de operação CTR. A assinatura digital é produzida por um algoritmo de assinatura curta, que pode ser BLS ou o ZSS, ambos com 33 bytes. Neste nivel, a mensagem pode ter até 87 bytes úteis, uma vez que 33 bytes são utilizados para a tag de autenticação.
Distribuição de chaves e IVs [073] De acordo com as figuras 1 e 4, a mensagem SMS é cifrada por uma chave simétrica KEYAB compartilhada entre os dois contatos A (origem) e B (destino) da comunicação SMS. A chave secreta Enc (pub-sb) [KEYab] = C compartilhada é gerada e distribuída quando da troca (envio e aceite) de convites do aplicativo que implementa a invenção sendo mantida no servidor (11).
[074] A chave compartilhada KEYAB não deve trafegar em claro (sem proteção criptográfica) ; por isto, ela é cifrada pela chave pública do destinatário do convite, em C, e então distribuída. As chaves públicas PUB-Sb e PUB-SA dos usuários são mantidas em certificados digitais CertA {PUB-SA}, CertB {PUB-Sb} , etc. e gerenciadas pelo servidor (11) de comunicação segura, que faz uso de uma autoridade certificadora (CA) própria e a correspondente infraestrutura de chaves públicas (ΡΚΙ) associada a ela.
[075] Em resumo, a distribuição de chaves utilizada pelo SMS seguro se dá por meio da utilização de chaves assimétricas pelos dois contatos, de origem A e de destino B, de SMS. Bastará ao remetente do SMS utilizar a chave criptográfica pública do destinatário da mensagem, a qual estará contida nas informações associadas ao contato do destinatário, para cifrar uma chave secreta compartilhada entre estes contatos.
[076] Além da chave compartilhada, também são trocados de forma segura entre os contatos, encriptados pelas chaves públicas, as informações de base para a gestão de vetores de inicialização (IV), tanto para os SMSs enviados de A para B, quanto para os de B para A. O sincronismo ou contagem de IVs é cruzado, em sentidos opostos, de A para B e de B para A, de forma a não haver repetição de IVs mesmo em SMSs trocados em sentidos opostos. Vale ainda observar que o servidor pode ser encarregado não apenas por distribuir as informações de base para os IVs, mas também de gerá-las, visto que IVs podem não ser secretos.
Determinação do tamanho do empacotamento da mensagem SMS segura [077] Um dos problemas solucionados pela invenção foi a determinação precisa do tamanho máximo de uma mensagem que pode ser transmitida. Foi necessário de especificar um tamanho correto para mensagens para que, depois de cifrada, conforme o nivel de segurança determinado, e transformada em uma codificação textual (Base64), pudesse ser transmitida pelo canal GSM do dispositivo móvel.
[078] Existem três esquemas de codificação especificados para mensagens SMS. Esses esquemas usam 7, 8 e 16 bits para codificação dos caracteres. A escolha de qual esquema utilizar depende do conteúdo da mensagem a ser enviada. Se a mensagem contém apenas símbolos presentes no alfabeto GSM, então a codificação a ser utilizada será a de 7 bits. Caso contrário, será necessária a codificação em esquemas de 8 ou 16 bits. A quantidade de bytes que podem ser enviados varia de acordo com o esquema de codificação. A codificação de 7 bits permite o envio de 160 caracteres, enquanto que as codificações de 8 e 16 bits permitem o envio de 140 e 70 caracteres, respectivamente.
[079] O primeiro passo na determinação do tamanho máximo da mensagem é identificar qual das codificações deve ser utilizada, de acordo com os caracteres digitados. Devido à codificação da mensagem ser cifrada em Base64, é possível representar todos os caracteres da mensagem com o alfabeto GSM de 7 bits, o que permite o envio de até 160 caracteres. Deve-se notar que a condição não especifica o tamanho da mensagem que o usuário pode digitar. Antes disso é necessário determinar o tamanho máximo da mensagem cifrada que pode ser codificada em Base64. Outro detalhe que precisa ser considerado é o cabeçalho (Header), que consiste de um byte usado para indicar se a mensagem está assinada, comprimida, se a mensagem possui várias partes e a quantidade de partes.
[080] Grosso modo, a codificação de dados em Base64 transforma três bytes em quatro bytes e, por sito, o resultado da codificação aumenta em 33% o tamanho da mensagem original, dado que uma mensagem de três bytes é codificada em quatro bytes. Quando a mensagem não tem tamanho múltiplo de três bytes, a codificação dos bytes restantes é feita considerando os bytes menos significativos como zero. O tamanho exato de uma mensagem codificada em Base64 pode ser calculado a partir do tamanho da mensagem em bytes antes da codificação ser aplicada.
[081] Dada a restrição do tamanho da mensagem de 160 caracteres, é possivel determinar o tamanho máximo do texto antes de ser codificado em Base64.
[082] A determinação do limite de tamanho para a mensagem digitada depende diretamente do algoritmo de cifra e do modo de operação utilizado. Devido ao modo de operação utilizado, o texto claro e o texto cifrado têm o mesmo tamanho.
[083] Considerando o acima exposto, uma restrição deve ser mantida entre o tamanho do texto claro, o tamanho do Header e o tamanho da TAG de autenticação. Os tamanhos recomendados para a TAG são 128, 120, 112, 104 e 96 bits. O parâmetro com maior nivel de segurança foi escolhido, isso é, a TAG tem o tamanho de 128 bits, ou 16 bytes. Dado um header com tamanho de um byte, a mensagem digitada pelo usuário deve respeitar o limite estabelecido, que não deve ser maior que 103 bytes.
[084] A conversão do tamanho máximo da mensagem em bytes para caracteres é feita enquanto o usuário digita a mensagem, pois caracteres com acento ocupam dois bytes, enquanto simbolos presentes na tabela ASCII, por exemplo, ocupam apenas um byte. Sequenciamento da cadeia de SMSs [085] O SMS tem um tamanho fixo de 160 caracteres. Por outro lado a mensagem escrita pelo usuário, após a aplicação da criptografia, pode extrapolar o limite de 160 caracteres. Por isso o método da invenção quebra ou segmenta a mensagem criptografada em blocos, os quais serão enviados como uma sequência de SMSs. O destinatário das mensagens recuperará a mensagem original após a reconstituição da cadeia de SMSs e reversão da criptografia.
[086] A segmentação e posterior reconstituição da mensagem a partir de uma cadeia de SMSs criptografados exige que informação de controle seja inserida na mensagem (um cabeçalho). Deste modo a mensagem é estruturada em três partes. Um cabeçalho (header) com informação de controle. Um corpo (payload) com a parte útil da mensagem propriamente, que pode ser composta de vários blocos. Um último bloco com códigos de segurança necessários para a integridade e a autenticação da mensagem.
[087] Vale ressaltar que quanto maior a mensagem, maior será a quantidade de segmentos, e maior ainda será a quantidade de SMSs enviados, resultando, possivelmente, em maior custo da transmissão da mensagem.
[088] Por isso recomenda-se que mensagens muito longas, que resultem em diversos SMSs, sejam enviadas por outro aplicativo, por exemplo, aplicativos do tipo Mensagem Instantânea segura.
[089] No recebimento da mensagem cifrada pelo destinatário, o processo inverso é realizado, para reconstituição, decodificação, descriptografia, verificações de integridade/autenticidade e finalmente a apresentação da mensagem para o usuário final.
Descrição Detalhada de Uma Realização Preferencial [090] No aplicativo móvel, desenvolvido em uma realização exemplifreativa da invenção, quando um usuário A seleciona um usuário B, ou seja, o contato para quem quer enviar um SMS, já estará associada a este contato uma chave compartilhada e um valor de base para ο IV, conforme descrito anteriormente, uma vez que este é o setup inicial do aplicativo.
[091] A partir daí, o fluxo de ações segue os seguintes passos: [092] 1. Usuário A (Ana) entra no aplicativo e digita a senha de acesso PBE;
[093] 2. Usuário A seleciona o contato B (Bob) e escreve SMS para o contato;
[094] 3. Usuário A aciona envio do SMS, resultando na encriptação do SMS pela chave de Bob, conforme o nível de segurança pré-selecionado;
[095] 4. Usuário B (Bob) recebe notificação de recebimento de SMS cifrado;
[096] 5. Usuário B entra com sua senha de acesso PBE;
[097] 6. Usuário B abre o SMS cifrado pelo aplicativo de SMS seguro;
[098] 7. Usuário B responde o SMS de modo cifrado;
[099] 8. Usuário A recebe notificação de recebimento de SMS cifrado;
[0100] 9. O SMS cifrado fica registrado no histórico de SMS do dispositivo (comportamento do Android) .
[0101] O sistema operacional Android sempre tem prioridade no recebimento das mensagens antes de repassá-las aos aplicativos de terceiros que desejam acessar tais mensagens. Portanto, qualquer aplicativo pode, com as permissões atribuídas, realizar uma leitura silenciosa de mensagens em um smartphone Android. Isto consta nos termos de aceitação de um aplicativo no momento de sua instalação.
[0102] Porém, no caso da utilização do aplicativo de SMS seguro, para o Android, as mensagens são exibidas cifradas e codificadas em Base64, necessitando, assim que o usuário entre no aplicativo, escolha a mensagem no histórico e informe a chave criptográfica combinada com o contato para que o aplicativo seja capaz de decifrar o texto.
[0103] Caso o telefone seja perdido ou furtado, as mensagens não estarão em claro, o que garante segurança necessária, pois somente dentro do aplicativo será possível ler as mensagens. Já no sistema operacional ela poderá ser visualizada, porém, não será apresentada de forma legível.
[0104] À medida que o framework de comunicação segura evolui, alterações em detalhes de implementação podem levar a mudanças simples neste fluxo, porém a ideia geral será sempre preservada.
[0105] A distribuição de chaves compartilhadas entre contatos e a gestão de IVs são realizadas pela integração com uma aplicação servidora desenvolvida em JEE. O protótipo utiliza os serviços de um componente de integração com a infraestrutura de chaves públicas e autoridade certificadora, o qual tem a finalidade de gerenciar certificados digitais, incluindo a geração e a revogação de certificados, atuando também como assinador e verificador de assinaturas.
[0106] O aplicativo de SMS seguro da invenção utiliza o componente não apenas para a gestão de certificados, mas também e principalmente para assinatura e verificação de SMS autenticado no nivel dois de segurança criptográfica, assim como para assinatura e encriptação assimétrica de chaves secretas compartilhadas.
[0107] Embora a presente invenção tenha sido descrita em conexão com modalidades preferenciais de realização, deve ser entendido que não se pretende limitar a invenção àquelas modalidades particulares. Ao contrário, pretende-se cobrir todas as alternativas, modificações e equivalentes possíveis dentro do espírito e do escopo da invenção.
REIVINDICAÇÕES

Claims (12)

1 . SISTEMA PARA EMPACOTAMENTO SEGURO E COMPACTO DE MENSAGENS DE TEXTO CURTAS TIPO SMS, caracterizado por compreender diferentes niveis de segurança criptográfica, numa relação de compromisso entre segurança e parâmetros de confiabilidade da transmissão, como o tamanho do SMS cifrado e a fragmentação da transmissão.
2. SISTEMA, de acordo com a reivindicação 1, caracterizado por SMS ser cifrado por chave simétrica compartilhada entre remetente e destinatário, dita chave sendo gerada e distribuida quando da troca de convites do aplicativo mantido no servidor.
3. SISTEMA, de acordo com a reivindicação 1, caracterizado por ditos niveis de segurança que estão associados a diferentes algoritmos de criptografia em combinações especificas, para sigilo com encriptação da mensagem, no nivel baixo, para sigilo e autenticação com encriptação autenticada, no nivel médio, e para sigilo e autenticação com encriptação e assinatura digital curta, no nivel alto.
4. SISTEMA, de acordo com a reivindicação 3, caracterizado por dito nivel baixo a criptografia ser uma cifra de bloco, como por exemplo o AES ou Serpent, no modo de operação CTR.
5. SISTEMA, de acordo com a reivindicação 3, caracterizado por dito nível médio de criptografia ser uma cifra de bloco do tipo encriptação autenticada, como por exemplo o AES no modo de operação GCM, ou o Serpent, no modo de operação CCM; a mensagem com até 104 bytes úteis, sendo pelo menos 16 bytes utilizados para a tag de autenticação.
6. SISTEMA, de acordo com a reivindicação 3, caracterizado por dito nivel alto a criptografia ser uma cifra de bloco, que pode ser do AES ou do Serpent, no modo de operação CTR, sendo que a assinatura digital é produzida por um algoritmo de assinatura curta, que pode ser o BLS ou o ZSS, com 33 bytes.
7. SISTEMA, de acordo com a reivindicação 1, caracterizado por dito empacotamento da mensagem SMS ser feito para o envio de mensagens curtas, encriptadas e autenticadas em um único SMS; ou mensagens longas, encadeadas em até quatro pacotes SMS.
8. SISTEMA, de acordo com a reivindicação 1, caracterizado por uma base de dados de chaves públicas associadas aos contatos armazenadas em certificados digitais, chaves secretas exclusivas do par de contatos A e B e informações para a gestão dos vetores de inicialização IV, sendo a encriptação da conversa feita pela chave secreta do par A e B.
9 . MÉTODO PARA EMPACOTAMENTO SEGURO E COMPACTO DE MENSAGENS DE TEXTO CURTAS TIPO SMS, caracterizado por compreender: - definir previamente tamanho limite de mensagem a ser cifrada e codificada em texto Base64 para ser transmitida pelo canal GSM do dispositivo móvel. - gerar a chave secreta por A e transportar para B por canal de dados protegida por criptografia assimétrica. - cifrar a chave secreta compartilhada, pela chave pública do destinatário do convite. - cifrar a chave secreta compartilhada, pela chave pública do remetente do convite, e mantê-la como cópia de segurança no servidor. - distribuir a chave secreta compartilhada quando da troca de convites do aplicativo mantido no servidor. - cifrar a mensagem SMS por meio de chave simétrica compartilhada entre remetente e destinatário. - utilizar a chave secreta para encriptar as diversas mensagens SMS trocadas entre A e B. - realizar a gestão de vetores de inicialização IV gerados por A e por B. - obter autenticação da mensagem por encriptação autenticada ou por assinatura digital curta, conforme o nivel de segurança escolhido, enviando a informação de autenticação com a mensagem SMS, encriptada pelo canal de SMS. - realizar a gestão de parâmetros de segurança pela integração com servidor via canal de dados, o qual não precisa estar ativo para o envio do SMS.
10. MÉTODO, de acordo com a reivindicação anterior, caracterizado por segmentar em blocos a mensagem SMS criptografada, se esta extrapolar o tamanho limite, ditos blocos sendo enviados como uma sequência de SMSs; o destinatário recuperará a mensagem original após reconstituir a cadeia de SMSs e reverter a criptografia.
11. MÉTODO, de acordo com a reivindicação anterior, caracterizado por chaves assimétricas que são geradas no próprio dispositivo móvel do usuário final, sendo a autenticidade da chave pública suportada por uma infraestrutura de chaves públicas integrada ao framework de segurança móvel e à gestão de usuários e contatos.
12. MÉTODO, de acordo com as reivindicações anteriores, caracterizado por chaves públicas dos usuários que são mantidas em certificados digitais e gerenciadas pelo servidor de comunicação segura, que faz uso de autoridade certificadora própria e da correspondente infraestrutura de chaves públicas associada, para a gestão integrada de usuários, seus e certificados digitais e as chaves secretas de seus contatos.
BR102014031238A 2014-12-12 2014-12-12 sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms BR102014031238A2 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR102014031238A BR102014031238A2 (pt) 2014-12-12 2014-12-12 sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102014031238A BR102014031238A2 (pt) 2014-12-12 2014-12-12 sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms

Publications (1)

Publication Number Publication Date
BR102014031238A2 true BR102014031238A2 (pt) 2016-07-19

Family

ID=56406636

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014031238A BR102014031238A2 (pt) 2014-12-12 2014-12-12 sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms

Country Status (1)

Country Link
BR (1) BR102014031238A2 (pt)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228053A (zh) * 2016-08-01 2016-12-14 深圳天珑无线科技有限公司 通过指纹验证方式来快速解密和辨识被保护短信方法及系统
CN115022819A (zh) * 2022-05-31 2022-09-06 微位(深圳)网络科技有限公司 5g消息的传输方法、终端及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228053A (zh) * 2016-08-01 2016-12-14 深圳天珑无线科技有限公司 通过指纹验证方式来快速解密和辨识被保护短信方法及系统
CN115022819A (zh) * 2022-05-31 2022-09-06 微位(深圳)网络科技有限公司 5g消息的传输方法、终端及系统
CN115022819B (zh) * 2022-05-31 2023-12-05 微位(深圳)网络科技有限公司 5g消息的传输方法、终端及系统

Similar Documents

Publication Publication Date Title
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
CN108199835B (zh) 一种多方联合私钥解密方法
US20130054964A1 (en) Methods and apparatus for source authentication of messages that are secured with a group key
CN110011995B (zh) 多播通信中的加密和解密方法及装置
JP2017085559A (ja) 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN105897416B (zh) 一种基于标识密码系统的前向端到端安全即时通信方法
Buchmann et al. Post-quantum cryptography
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
EP4283922A2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
US11088835B1 (en) Cryptographic module to generate cryptographic keys from cryptographic key parts
CN102916810A (zh) 传感器认证方法、系统和装置
Goyal et al. Cryptographic security using various encryption and decryption method
GB2543359A (en) Methods and apparatus for secure communication
CN106534077B (zh) 一种基于对称密码的可认证的代理重加密系统及方法
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
BR102014031238A2 (pt) sistema e método para empacotamento seguro e compacto de mensagens de texto curtas tipo sms
Duits The post-quantum Signal protocol: Secure chat in a quantum world
CN116644442A (zh) 基于复合加密的文件校验方法、装置、系统及存储介质
Naher et al. Authentication of Diffie-Hellman protocol against man-in-the-middle attack using cryptographically secure CRC
Rebahi et al. Performance analysis of identity management in the Session Initiation Protocol (SIP)
Banoth et al. Asymmetric Key Cryptography
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B04C Request for examination: application reinstated [chapter 4.3 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06V Preliminary requirement: patent application procedure suspended [chapter 6.22 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal against refusal [chapter 12.2 patent gazette]