BR102016001279B1 - Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos - Google Patents
Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos Download PDFInfo
- Publication number
- BR102016001279B1 BR102016001279B1 BR102016001279-1A BR102016001279A BR102016001279B1 BR 102016001279 B1 BR102016001279 B1 BR 102016001279B1 BR 102016001279 A BR102016001279 A BR 102016001279A BR 102016001279 B1 BR102016001279 B1 BR 102016001279B1
- Authority
- BR
- Brazil
- Prior art keywords
- uid
- sender
- message
- bit
- recipient
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000006073 displacement reaction Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000003042 antagnostic effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
MÉTODO PARA PROTEÇÃO DO SIGILO DA IDENTIFICAÇÃO DO REMETENTE DE MENSAGENS TRANSMITIDAS POR CANAIS PROMÍSCUOS O método permite que um remetente proteja sua identificação em mensagens enviadas para um destinatário. Mesmo que sejam utilizados canais promíscuos para a transmissão da mensagem, somente o destinatário é capaz de revelar a identidade do remetente. O método utiliza criptografia simétrica de baixos requisitos computacionais, sem depender de uma chave compartilhada única entre os participantes, para que um remetente não possa revelar a identidade dos demais. O método protege, gradualmente, a identificação do remetente (106), usando sucessivas operações criptográficas simétricas (305) e chaves de uma estrutura de árvore binária, construída para esta finalidade no destinatário, o qual aplica as etapas de forma inversa ao da proteção do remetente, para revelar sua identificação. Também é possível encriptar o corpo da mensagem. 1/1
Description
[001] Refere-se a presente invenção a um método para permitir que um remetente proteja sua identificação em mensagens enviadas para um destinatário, de modo que, mesmo que sejam utilizados canais promíscuos para sua transmissão, somente o destinatário possa ser capaz de revelar a identidade do remetente. O método utiliza criptografia simétrica de baixos requisitos computacionais, sem depender de uma chave compartilhada única entre os possíveis participantes, de modo que um remetente não possa revelar a identidade dos demais.
[002] Atualmente, para a transmissão de mensagens seguras através de canais promíscuos, recorre-se à criptografia para proteger seu conteúdo quanto ao sigilo e integridade. A criptografia assimétrica presta-se bem a este papel, onde se encripta a mensagem a partir da chave pública do destinatário, porém isto demanda muitos recursos computacionais. A criptografia simétrica, por outro lado, demanda menos recursos, porém exige a existência de uma chave comum entre remetente e destinatário. A existência de uma única chave simétrica, compartilhada entre todos os possíveis remetentes e o destinatário é inadequada, pois permite que um remetente descubra informações a partir da mensagem de outro remetente. Seria conveniente o uso de uma chave compartilhada diferente para cada remetente, porém o destinatário não saberá qual chave selecionar para a decriptação de uma mensagem recebida, se não souber quem é o remetente. Uma possibilidade seria tentar decriptar a mensagem e verificar sua integridade com todas as chaves simétricas existentes no destinatário, porém isto seria computacionalmente intensivo e demorado para um grande número de usuários.
[003] Propõe-se um método para permitir a transmissão de mensagens através de canais promíscuos, com o sigilo da identificação do remetente protegido por criptografia simétrica, que permita ao destinatário objetivamente determinar quem é o remetente de uma mensagem e, consequentemente, suas correspondentes chaves.
[004] Em função dos problemas acima mencionados, é objetivo da presente invenção permitir que um remetente encripte com algoritmos simétricos partes de uma mensagem contendo sua identificação, de forma que o destinatário possa decriptar seu conteúdo revelando o identificador do remetente, sem que saiba de antemão quem é o remetente.
[005] De acordo com a invenção o método consiste nas etapas de: - Geração do conjunto de chaves no destinatário, onde uma estruturas em árvore de chaves aleatórias é criada; - Distribuição de um identificador de usuário (UID) e correspondente conjunto de chaves para cada possível remetente; - Construção da mensagem aberta a partir da concatenação do identificador do usuário (UID), campo variável de proteção contra ataques de replicação e corpo da mensagem; - Encriptação da mensagem aberta, onde o UID é progressivamente encriptado em conjunto com o campo variável em blocos sobrepostos, iniciando no bit mais à direita do UID e terminando no bit mais à esquerda do UID. A encriptação do corpo da mensagem é opcional; - Transmissão da mensagem protegida pelo remetente e recebimento desta pelo destinatário; - Decriptação da mensagem protegida usando o método inverso do utilizado na encriptação da mensagem aberta.
[006] A invenção será descrita a seguir, fazendo-se referência aos desenhos anexos, dados a título de exemplo de uma concretização da invenção e nos quais:
[007] A Figura 1 apresenta um diagrama em forma de árvore das chaves aleatórias geradas no destinatário para identificação de usuários de comprimento igual a quatro bits.
[008] A Figura 2 representa a mensagem aberta em três níveis diferentes de detalhes.
[009] As Figuras 3A e 3B representam, respectivamente, as diversas etapas da encriptação da mensagem aberta e decriptação da mensagem protegida.
[0010] A presente invenção é criada para proteger o sigilo da identidade dos remetentes de mensagens que são enviadas para um determinado destinatário, através de canais promíscuos. A identidade do remetente é representada por um número inteiro chamado de Identificador do Usuário ou UID. O UID possui seu sigilo protegido por uma série de operações criptográficas, foco desta invenção. O corpo da mensagem, pode ter seu sigilo e autenticidade opcionalmente protegidos usando métodos livres a serem escolhidos pelo implementador, podendo-se beneficiar com a estrutura de chaves provida por esta invenção. No contexto deste documento, “proteger” e “revelar” estão associados a operações antagônicas realizadas sobre o UID, caracterizadas por encriptação e decriptação aplicadas sucessivamente.
[0011] Inicialmente, antes que qualquer mensagem possa ser transmitida para o destinatário, é necessário criar as chaves que serão utilizadas para encriptar o UID contido em cada mensagem. As chaves ficam armazenadas em uma estrutura em árvore, existente apenas no destinatário. Primeiro determina- se número de bits necessários para representar o maior número de usuários que o sistema deve suportar. Para um número de 1024 usuários, por exemplo, são necessários exatamente 10 bits. Este valor é denominado comprimento do UID em bits ou número de bits do UID. O comprimento do UID deve ser estabelecido de antemão e não deve ser modificado uma vez que as chaves foram criadas. A árvore que conterá as chaves criptográficas do destinatário será uma árvore binária de profundidade igual ao número de bits do UID. As chaves desta árvore são, usualmente, compatíveis com os algoritmos criptográficos utilizados. Na Figura 1 temos o exemplo de uma árvore utilizada para usuários com UID de comprimento de 4 bits, denominada R (101). Cada nó desta árvore (102) possui um valor binário associado, que cresce em número de bits conforme a profundidade aumenta. Os vértices à direita (115) são referentes à adição de um bit de valor ‘0’ e os à esquerda (116), a um bit de valor ‘1’. Todos os UIDs possíveis podem ser vistos nas folhas. Nesta árvore, em particular, são salientados os detalhes para o usuário de UID = ‘1011’ (106). Ao lado desta árvore há o diagrama de posições de encriptação/decriptação (103), contendo posições numeradas de acordo com o local em que ocorrerá a operação criptográfica sobre o UID, descritos mais adiante. O bit (107) é o bit mais à esquerda do UID e o bit (108), o bit mais à direita. Para cada posição há também uma chave correspondente, vistas no quadro de chaves (113), com os detalhes de numeração do remetente de UID igual a ‘1011’. No exemplo do UID (106), o bit mais à esquerda (107) possui chave correspondente de nome KR, que será utilizada para encriptar a primeira posição Pos1 (105). O usuário com UID igual a ‘1011’ possui chaves correspondentes às Pos1, Pos2, Pos3, Pos4 e Msg, o mesmo número de chaves que o comprimento do seu UID em bits, mais uma opcional para a mensagem. Esta correspondência está indicada no quadro de posições (104) e o quadro de chaves (113) do usuário de UID ‘1011’ e os nós da árvore de chaves através de linhas pontilhadas (104). É importante notar o caminho em negrito (113) na árvore de chaves, mostrando a progressão dos nós hachurados, como o (114), representando progressivamente cada um dos bits ‘1011’ do UID exemplo (106).
[0012] A chave correspondente à Posição 1 (105) é a chave KR (116). A chave correspondente à Posição 2 é a chave K1 (109). A chave correspondente à Posição 3 é a chave K10 (110). A chave correspondente à Posição 4 é a chave K101 (111). Oportunamente, estas chaves serão utilizadas para a criptografia progressiva do UID, na etapa de encriptação e decriptação do UID. Há uma chave de uso opcional, K1101 (112), responsável pela encriptação do corpo da mensagem, quando isto for desejado.
[0013] Antes que cada remetente seja capaz de emitir mensagens para o destinatário, ele precisa receber um UID e o conjunto de chaves correspondentes a este UID. Isto deve ser realizado pelo destinatário através de um canal seguro, a fim de não os comprometer. No caso particular do UID ‘1011’, serão transmitidos o UID ‘1011’ e as chaves KR, K1, K10, K101 e K1011 e K1011.
[0014] O remetente constrói a sua mensagem conforme (201) na parte superior da Figura 2.
[0015] A mensagem aberta (201) é composta minimamente pelo UID (202) e Nonce (203). O Nonce é um número único e nunca reutilizado, inserido pelo remetente na mensagem, que permite detectar ataques de repetição “replay attacks”. Ataques de repetição são aqueles nos quais um atacante intercepta uma mensagem e, mais tarde, envia duplicatas desta mensagem para o destinatário ilegitimamente. Usualmente, mensagens possuem um corpo da mensagem (204) contendo a informação que se deseja transmitir ao destinatário. Opcionalmente, a mensagem pode receber um preâmbulo (211) e epílogo (212). Preâmbulo e epílogo devem permitir a extensão futura de funcionalidades. A ordem dos campos é arbitrária, com exceção do UID e Nonce, que devem ser adjacentes. Os demais campos podem ser colocados em outras posições, porém, uma vez definida sua posição, não devem mais ser modificados, a fim de que o destinatário sempre encontre os campos na mesma posição em todas as mensagens recebidas.
[0016] A mensagem (205) apresenta uma mensagem com quatro bits de UID ‘U’ (206), 15 bits de Nonce ‘N’ (207), uma quantidade indefinida de bits de corpo da mensagem ‘C’ (208), havendo ausência do preâmbulo e epílogo. Na mensagem aberta (209) pode-se ver a mesma mensagem (205), porém com os bits do UID substituídos pelo valor ‘1011’ (210), utilizados como exemplo. Os valores do Nonce ‘N’ e do corpo da mensagem ‘C’ não estão representados pelos seus respectivos bits, pois seu valor não importa na descrição do método.
[0017] As etapas de encriptação da mensagem aberta são apresentadas na Figura 3A. Por conveniência, a mensagem aberta (209) é reproduzida nesta figura em (315).
[0018] O método gradualmente encriptar o UID, iniciando na posição correspondente ao bit mais à direita do UID. O resultado da encriptação é reinserido na mesma posição da mensagem. O processo é repetido deslocando-se um bit para a esquerda, até que não reste nenhum bit do UID a ser encriptado. As chaves utilizadas para a criptografia variam de acordo com a posição do bit do UID a ser encriptado.
[0019] As quatros posições onde serão aplicados a encriptação são ressaltadas no quadro (302). Cada operação criptográfica atuará tanto no UID quanto no Nonce (308), que estão justapostos. A quantidade de operações de criptografia sobre o UID será igual ao seu tamanho em bits. A primeira encriptação inicia na Posição 4 indicada pelo quadro (302). Ela corresponde ao bit mais à direita do UID (319). O bloco a ser encriptado estende-se sobre o nonce, até compreender um número total de bits equivalente ao tamanho do bloco do algoritmo criptográfico (305) utilizado. Por conveniência, para a ilustração da Figura 3A, foram utilizados 16 bits, porém, na prática, blocos maiores são usados. Esta sequência de bits será utilizada como entrada para o algoritmo criptográfico (305) em conjunto com a chave correspondente a esta posição, K1011 (306). Uma maneira simples para identificar qual chave da árvore de chaves será utilizada é observar os bits do UID que não serão encriptados. Se o os bits abertos forem 101, a chave será K101. O resultado da operação de criptografia é inserido na mesma posição da mensagem aberta, resultando na mensagem com UID parcialmente criptografado (307). Notar que os bits já encriptados são representados por ‘Xn’ (304), onde ‘n’ é o número de vezes que o bit foi encriptado.
[0020] A próxima operação iniciará na Posição 3, indicada pelo quadro (302). Há um deslocamento de um bit para a esquerda (303), denominado passo de deslocamento. De forma análoga ao que foi feito para a posição 4, pega-se o bit não encriptado mais à direita do UID e os bits mais à esquerda do bloco encriptado pela operação anterior, até formar um total de bits igual ao tamanho do bloco do algoritmo criptográfico (305). A sequência de bits resultante é encriptada, porém usando-se a chave K10 (309), correspondente à Posição 3. A sequência de bits encriptada é inserida na Posição da mensagem com UID parcialmente criptografado (307), resultando na mensagem com UID parcialmente criptografado (318).
[0021] Conforme a Figura 3, pode se ver que este passo é repetido mais duas vezes, para as demais posições do UID que ainda não estão criptografadas, utilizando o deslocamento para a esquerda (303) e as chaves correspondentes às posições 2 (310) e 1 (311), resultando na mensagem com UID parcialmente encriptado (314) e na mensagem com UID encriptado (312).
[0022] Neste ponto o UID possui sigilo protegido de entidades que não possuam as chaves utilizadas nas etapas de encriptação acima.
[0023] Este processo iterativo de operações criptográficas que gradualmente encripta o UID pode ser muito demorado ou consumir muita energia em dispositivos com limitações de processamento e bateria. Por esta razão, é possível limitar a quantidade de operações criptográficas, diminuindo o número de iterações. Isto é feito escolhendo-se a posição inicial ou final em outros pontos do UID ou aumentando o passo de deslocamento. Neste caso, a proteção do UID será inferior ao caso em que todos os bits do UID são encriptados, iniciando se no bit mais à direita e terminando no bit mais à esquerda e utilizando passo igual a um bit.
[0024] Caso seja desejado proteger apena a identidade do usuário, a mensagem com UID protegido pode ser transmitida para o destinatário utilizando um canal conveniente. Há uma variedade de canais possíveis, sendo eles qualquer canal que possa ser utilizado para transmissão de dados digitais, como redes de computador, links sem fio, digitação, sons modulados, luz, etc. Caso seja desejado proteger os demais campos, como prólogo, corpo da mensagem ou epílogo, métodos de escolha livre podem ser escolhidos, de acordo com as necessidades de cada aplicação.
[0025] O corpo da mensagem é usualmente protegido através de métodos criptográficos. Esta criptografia pode ser aplicada antes ou depois da proteção do UID, já que é independente das operações de proteção do UID. No exemplo da figura 3A, a encriptação do corpo da mensagem é realizada antes da proteção do UID. É utilizada a chave K1011 (317) e um algoritmo para criptografia do corpo mensagem (316), resultando na mensagem criptografada (318). O algoritmo criptográfico do corpo da mensagem (316) não é obrigatoriamente igual ao de criptografia do UID (305). A escolha destes algoritmos ocorre, principalmente, em função de desempenho e capacidade dos dispositivos nos quais serão executados.
[0026] O destinatário, após receber a mensagem, deve realizar as operações na ordem inversa às vistas anteriormente. Isto é apresentado na Figura 3B. O destinatário decripta sucessivamente a mensagem na região do UID, a partir do bit mais à esquerda. São feitas múltiplas operações de decriptação, até finalizar o bit mais à direita do UID. Deve ser utilizado o mesmo passo de deslocamento (303) utilizado na operação de proteção do UID da Figura 3A, porém na direção contrária. A cada decriptação, um bit do UID é revelado. A escolha das chaves é baseada nos bits do UID que já foram revelados. A primeira chave a ser utilizada é sempre a KR (311), pois todos os bits do UID encontram-se encriptados, e, consequentemente, não há nenhum bit do UID revelado. Após a primeira decriptação, o primeiro bit mais à esquerda do UID ‘1’ é revelado (319). O destinatário utilizará como chave para a próxima decriptação a chave cujo índice corresponde o valor revelado ‘1’, ou seja, a chave K1 (310) para o próximo passo de decriptação. A segunda decriptação revelará mais um bit do UID (321). Os bits já revelados do UID são ‘10’, também utilizados como índice da próxima chave K10 (309). Repetindo este procedimento para todas as posições, todo o UID terá sido revelado e o destinatário saberá a origem da mensagem. Neste ponto, diz-se que o UID está revelado por completo. Somente após toda a revelação do UID, o corpo da mensagem pode ser decriptado, caso tenha sido encriptado pelo remetente. A chave a ser utilizada na decriptação do corpo da mensagem possui índice igual ao UID sendo, portanto, a chave K1011 (317).
[0027] O processo chaga ao fim, com a mensagem aberta (315) desejada.
Claims (8)
1. Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos, ditas mensagens compreendendo um Identificador de Usuário UID e sendo o método caracterizado pelo fato de compreender a geração de chaves no destinatário, por meio das seguintes etapas: - criar uma estrutura no formato de uma árvore binária cuja profundidade é igual ao comprimento em bits do maior Identificador de Usuário UID que deve ser suportado e que é ainda desconhecido pelo destinatário, cada UID correspondendo a uma folha da árvore binária; - atribuir uma chave criptográfica a cada um dos nós da árvore binária, referente ao algoritmo de criptografia usado para encriptar o UID; e - atribuir uma chave criptográfica diferente para a criptografia do corpo da mensagem a cada folha da árvore.
2. Método, de acordo com a reivindicação 1, caracterizado por um formato de mensagem (201) compreendendo o Identificador do Usuário (202) seguido, obrigatoriamente, por um valor que não se repete “nonce” (203) e possuindo, como campos opcionais, um corpo de mensagem (204), um preâmbulo (211) e um epílogo (212).
3. Método, de acordo com a reivindicação 1, caracterizado pelas seguintes etapas de encriptação do UID: - definição de um processo interativo, que inicia no bit mais à direita do UID (319) e termina no bit mais à esquerda do UID (320); - seleção de uma chave criptográfica, cujo índice seja igual ao valor dos bits ainda não criptografados do UID; - encriptação do UID e Nonce, de acordo com a posição do processo interativo (302); e - repetição do processo interativo usando um passo de deslocamento (303) de um bit, em direção à esquerda, até que a posição final seja atingida.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de a posição inicial e a posição final serem definidas em posições diferentes ao início (319) e fim (320) do UID, sendo o passo de valor maior que o deslocamento de 1 bit (303).
5. Método, de acordo com a reivindicação 1, caracterizado por compreender uma etapa adicional de encriptação do corpo da mensagem.
6. Método, de acordo com a reivindicação 5, caracterizado por utilizar chave de encriptação do corpo da mensagem (317), exclusiva para esta finalidade, obtida da folha da árvore de chaves na posição correspondente ao UID (112).
7. Método, de acordo com a reivindicação 1, caracterizado pelas seguintes etapas de decriptação do UID: - definição de um processo interativo, que inicia no bit mais à esquerda do UID (320) e termina no bit mais à direita do UID (319); - seleção de uma chave criptográfica das chaves, cujo índice seja igual ao valor dos bits já revelados do UID; - decriptação do UID e Nonce, de acordo com a posição do processo interativo (302); e - repetição do processo interativo usando um passo de deslocamento (303) de um bit, em direção à direita, até que a posição final seja atingida.
8. Método, de acordo com a reivindicação 7, caracterizado por compreender uma etapa adicional de decriptação do corpo da mensagem, quando encriptada no remetente, somente após a revelação do UID.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102016001279-1A BR102016001279B1 (pt) | 2016-01-20 | 2016-01-20 | Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos |
PCT/BR2017/050009 WO2017124165A1 (en) | 2016-01-20 | 2017-01-19 | Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels |
EP17702512.9A EP3406050B1 (en) | 2016-01-20 | 2017-01-19 | Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels |
US16/071,652 US10997317B2 (en) | 2016-01-20 | 2017-01-19 | Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102016001279-1A BR102016001279B1 (pt) | 2016-01-20 | 2016-01-20 | Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos |
Publications (2)
Publication Number | Publication Date |
---|---|
BR102016001279A2 BR102016001279A2 (pt) | 2017-07-25 |
BR102016001279B1 true BR102016001279B1 (pt) | 2024-02-27 |
Family
ID=57956043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102016001279-1A BR102016001279B1 (pt) | 2016-01-20 | 2016-01-20 | Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos |
Country Status (4)
Country | Link |
---|---|
US (1) | US10997317B2 (pt) |
EP (1) | EP3406050B1 (pt) |
BR (1) | BR102016001279B1 (pt) |
WO (1) | WO2017124165A1 (pt) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10644882B2 (en) * | 2017-04-25 | 2020-05-05 | Bank Of America Corporation | Electronic security keys for data security based on quantum particle states |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US8103724B2 (en) * | 2006-07-06 | 2012-01-24 | International Business Machines Corporation | Method and program product for securing privacy of an e-mail address in an e-mail |
KR101377455B1 (ko) * | 2006-10-09 | 2014-04-02 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
-
2016
- 2016-01-20 BR BR102016001279-1A patent/BR102016001279B1/pt active IP Right Grant
-
2017
- 2017-01-19 US US16/071,652 patent/US10997317B2/en active Active
- 2017-01-19 EP EP17702512.9A patent/EP3406050B1/en active Active
- 2017-01-19 WO PCT/BR2017/050009 patent/WO2017124165A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US10997317B2 (en) | 2021-05-04 |
BR102016001279A2 (pt) | 2017-07-25 |
WO2017124165A1 (en) | 2017-07-27 |
US20190034661A1 (en) | 2019-01-31 |
EP3406050B1 (en) | 2020-04-08 |
EP3406050A1 (en) | 2018-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621833B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
ES2556027T3 (es) | Dispositivo de compartición de claves y sistema para la configuración del mismo | |
ES2687182T3 (es) | Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas | |
US11880831B2 (en) | Encryption system, encryption key wallet and method | |
ES2858435T3 (es) | Dispositivos y método de intercambio de claves | |
JP6533291B2 (ja) | モバイル端末上のデータを暗号化/復号化するための方法及び装置 | |
US20060034456A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
US8744078B2 (en) | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths | |
US20220182235A1 (en) | Encrypted search | |
BRPI1006182B1 (pt) | método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
US20130336480A1 (en) | Low-power encryption apparatus and method | |
US20210234690A1 (en) | Method and apparatus for authentication and encryption service employing unbreakable encryption | |
EP3509246B1 (en) | Key exchange method and key exchange system | |
KR101899130B1 (ko) | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 | |
WO2020044748A1 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
CN112769543B (zh) | 动态秘钥保护的方法及系统 | |
BR102016001279B1 (pt) | Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos | |
US20170302444A1 (en) | System and methods for keyed communications channel encryption and decryption | |
Alslman et al. | Enhanced and authenticated cipher block chaining mode | |
Mondal et al. | Energy efficient secure communication architecture for wireless sensor network | |
Furtak et al. | Securing transmissions between nodes of WSN using TPM | |
TWI665901B (zh) | 加密方法與解密方法 | |
KR20180003106A (ko) | 암호문 셀프-업데이트가 가능한 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 20/01/2016, OBSERVADAS AS CONDICOES LEGAIS |