BR102016001279B1 - Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos - Google Patents

Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos Download PDF

Info

Publication number
BR102016001279B1
BR102016001279B1 BR102016001279-1A BR102016001279A BR102016001279B1 BR 102016001279 B1 BR102016001279 B1 BR 102016001279B1 BR 102016001279 A BR102016001279 A BR 102016001279A BR 102016001279 B1 BR102016001279 B1 BR 102016001279B1
Authority
BR
Brazil
Prior art keywords
uid
sender
message
bit
recipient
Prior art date
Application number
BR102016001279-1A
Other languages
English (en)
Other versions
BR102016001279A2 (pt
Inventor
Adren Sassaki Hirose
Reginaldo Arakaki
Armin Werner Mittelsdorf
Wilson Vicente Ruggiero
Original Assignee
Scopus Soluções Em Ti Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scopus Soluções Em Ti Ltd filed Critical Scopus Soluções Em Ti Ltd
Priority to BR102016001279-1A priority Critical patent/BR102016001279B1/pt
Priority to PCT/BR2017/050009 priority patent/WO2017124165A1/en
Priority to EP17702512.9A priority patent/EP3406050B1/en
Priority to US16/071,652 priority patent/US10997317B2/en
Publication of BR102016001279A2 publication Critical patent/BR102016001279A2/pt
Publication of BR102016001279B1 publication Critical patent/BR102016001279B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

MÉTODO PARA PROTEÇÃO DO SIGILO DA IDENTIFICAÇÃO DO REMETENTE DE MENSAGENS TRANSMITIDAS POR CANAIS PROMÍSCUOS O método permite que um remetente proteja sua identificação em mensagens enviadas para um destinatário. Mesmo que sejam utilizados canais promíscuos para a transmissão da mensagem, somente o destinatário é capaz de revelar a identidade do remetente. O método utiliza criptografia simétrica de baixos requisitos computacionais, sem depender de uma chave compartilhada única entre os participantes, para que um remetente não possa revelar a identidade dos demais. O método protege, gradualmente, a identificação do remetente (106), usando sucessivas operações criptográficas simétricas (305) e chaves de uma estrutura de árvore binária, construída para esta finalidade no destinatário, o qual aplica as etapas de forma inversa ao da proteção do remetente, para revelar sua identificação. Também é possível encriptar o corpo da mensagem. 1/1

Description

Campo da invenção
[001] Refere-se a presente invenção a um método para permitir que um remetente proteja sua identificação em mensagens enviadas para um destinatário, de modo que, mesmo que sejam utilizados canais promíscuos para sua transmissão, somente o destinatário possa ser capaz de revelar a identidade do remetente. O método utiliza criptografia simétrica de baixos requisitos computacionais, sem depender de uma chave compartilhada única entre os possíveis participantes, de modo que um remetente não possa revelar a identidade dos demais.
Estado da técnica
[002] Atualmente, para a transmissão de mensagens seguras através de canais promíscuos, recorre-se à criptografia para proteger seu conteúdo quanto ao sigilo e integridade. A criptografia assimétrica presta-se bem a este papel, onde se encripta a mensagem a partir da chave pública do destinatário, porém isto demanda muitos recursos computacionais. A criptografia simétrica, por outro lado, demanda menos recursos, porém exige a existência de uma chave comum entre remetente e destinatário. A existência de uma única chave simétrica, compartilhada entre todos os possíveis remetentes e o destinatário é inadequada, pois permite que um remetente descubra informações a partir da mensagem de outro remetente. Seria conveniente o uso de uma chave compartilhada diferente para cada remetente, porém o destinatário não saberá qual chave selecionar para a decriptação de uma mensagem recebida, se não souber quem é o remetente. Uma possibilidade seria tentar decriptar a mensagem e verificar sua integridade com todas as chaves simétricas existentes no destinatário, porém isto seria computacionalmente intensivo e demorado para um grande número de usuários.
[003] Propõe-se um método para permitir a transmissão de mensagens através de canais promíscuos, com o sigilo da identificação do remetente protegido por criptografia simétrica, que permita ao destinatário objetivamente determinar quem é o remetente de uma mensagem e, consequentemente, suas correspondentes chaves.
Sumário da invenção
[004] Em função dos problemas acima mencionados, é objetivo da presente invenção permitir que um remetente encripte com algoritmos simétricos partes de uma mensagem contendo sua identificação, de forma que o destinatário possa decriptar seu conteúdo revelando o identificador do remetente, sem que saiba de antemão quem é o remetente.
[005] De acordo com a invenção o método consiste nas etapas de: - Geração do conjunto de chaves no destinatário, onde uma estruturas em árvore de chaves aleatórias é criada; - Distribuição de um identificador de usuário (UID) e correspondente conjunto de chaves para cada possível remetente; - Construção da mensagem aberta a partir da concatenação do identificador do usuário (UID), campo variável de proteção contra ataques de replicação e corpo da mensagem; - Encriptação da mensagem aberta, onde o UID é progressivamente encriptado em conjunto com o campo variável em blocos sobrepostos, iniciando no bit mais à direita do UID e terminando no bit mais à esquerda do UID. A encriptação do corpo da mensagem é opcional; - Transmissão da mensagem protegida pelo remetente e recebimento desta pelo destinatário; - Decriptação da mensagem protegida usando o método inverso do utilizado na encriptação da mensagem aberta.
Breve descrição dos desenhos
[006] A invenção será descrita a seguir, fazendo-se referência aos desenhos anexos, dados a título de exemplo de uma concretização da invenção e nos quais:
[007] A Figura 1 apresenta um diagrama em forma de árvore das chaves aleatórias geradas no destinatário para identificação de usuários de comprimento igual a quatro bits.
[008] A Figura 2 representa a mensagem aberta em três níveis diferentes de detalhes.
[009] As Figuras 3A e 3B representam, respectivamente, as diversas etapas da encriptação da mensagem aberta e decriptação da mensagem protegida.
Descrição da invenção
[0010] A presente invenção é criada para proteger o sigilo da identidade dos remetentes de mensagens que são enviadas para um determinado destinatário, através de canais promíscuos. A identidade do remetente é representada por um número inteiro chamado de Identificador do Usuário ou UID. O UID possui seu sigilo protegido por uma série de operações criptográficas, foco desta invenção. O corpo da mensagem, pode ter seu sigilo e autenticidade opcionalmente protegidos usando métodos livres a serem escolhidos pelo implementador, podendo-se beneficiar com a estrutura de chaves provida por esta invenção. No contexto deste documento, “proteger” e “revelar” estão associados a operações antagônicas realizadas sobre o UID, caracterizadas por encriptação e decriptação aplicadas sucessivamente.
[0011] Inicialmente, antes que qualquer mensagem possa ser transmitida para o destinatário, é necessário criar as chaves que serão utilizadas para encriptar o UID contido em cada mensagem. As chaves ficam armazenadas em uma estrutura em árvore, existente apenas no destinatário. Primeiro determina- se número de bits necessários para representar o maior número de usuários que o sistema deve suportar. Para um número de 1024 usuários, por exemplo, são necessários exatamente 10 bits. Este valor é denominado comprimento do UID em bits ou número de bits do UID. O comprimento do UID deve ser estabelecido de antemão e não deve ser modificado uma vez que as chaves foram criadas. A árvore que conterá as chaves criptográficas do destinatário será uma árvore binária de profundidade igual ao número de bits do UID. As chaves desta árvore são, usualmente, compatíveis com os algoritmos criptográficos utilizados. Na Figura 1 temos o exemplo de uma árvore utilizada para usuários com UID de comprimento de 4 bits, denominada R (101). Cada nó desta árvore (102) possui um valor binário associado, que cresce em número de bits conforme a profundidade aumenta. Os vértices à direita (115) são referentes à adição de um bit de valor ‘0’ e os à esquerda (116), a um bit de valor ‘1’. Todos os UIDs possíveis podem ser vistos nas folhas. Nesta árvore, em particular, são salientados os detalhes para o usuário de UID = ‘1011’ (106). Ao lado desta árvore há o diagrama de posições de encriptação/decriptação (103), contendo posições numeradas de acordo com o local em que ocorrerá a operação criptográfica sobre o UID, descritos mais adiante. O bit (107) é o bit mais à esquerda do UID e o bit (108), o bit mais à direita. Para cada posição há também uma chave correspondente, vistas no quadro de chaves (113), com os detalhes de numeração do remetente de UID igual a ‘1011’. No exemplo do UID (106), o bit mais à esquerda (107) possui chave correspondente de nome KR, que será utilizada para encriptar a primeira posição Pos1 (105). O usuário com UID igual a ‘1011’ possui chaves correspondentes às Pos1, Pos2, Pos3, Pos4 e Msg, o mesmo número de chaves que o comprimento do seu UID em bits, mais uma opcional para a mensagem. Esta correspondência está indicada no quadro de posições (104) e o quadro de chaves (113) do usuário de UID ‘1011’ e os nós da árvore de chaves através de linhas pontilhadas (104). É importante notar o caminho em negrito (113) na árvore de chaves, mostrando a progressão dos nós hachurados, como o (114), representando progressivamente cada um dos bits ‘1011’ do UID exemplo (106).
[0012] A chave correspondente à Posição 1 (105) é a chave KR (116). A chave correspondente à Posição 2 é a chave K1 (109). A chave correspondente à Posição 3 é a chave K10 (110). A chave correspondente à Posição 4 é a chave K101 (111). Oportunamente, estas chaves serão utilizadas para a criptografia progressiva do UID, na etapa de encriptação e decriptação do UID. Há uma chave de uso opcional, K1101 (112), responsável pela encriptação do corpo da mensagem, quando isto for desejado.
[0013] Antes que cada remetente seja capaz de emitir mensagens para o destinatário, ele precisa receber um UID e o conjunto de chaves correspondentes a este UID. Isto deve ser realizado pelo destinatário através de um canal seguro, a fim de não os comprometer. No caso particular do UID ‘1011’, serão transmitidos o UID ‘1011’ e as chaves KR, K1, K10, K101 e K1011 e K1011.
[0014] O remetente constrói a sua mensagem conforme (201) na parte superior da Figura 2.
[0015] A mensagem aberta (201) é composta minimamente pelo UID (202) e Nonce (203). O Nonce é um número único e nunca reutilizado, inserido pelo remetente na mensagem, que permite detectar ataques de repetição “replay attacks”. Ataques de repetição são aqueles nos quais um atacante intercepta uma mensagem e, mais tarde, envia duplicatas desta mensagem para o destinatário ilegitimamente. Usualmente, mensagens possuem um corpo da mensagem (204) contendo a informação que se deseja transmitir ao destinatário. Opcionalmente, a mensagem pode receber um preâmbulo (211) e epílogo (212). Preâmbulo e epílogo devem permitir a extensão futura de funcionalidades. A ordem dos campos é arbitrária, com exceção do UID e Nonce, que devem ser adjacentes. Os demais campos podem ser colocados em outras posições, porém, uma vez definida sua posição, não devem mais ser modificados, a fim de que o destinatário sempre encontre os campos na mesma posição em todas as mensagens recebidas.
[0016] A mensagem (205) apresenta uma mensagem com quatro bits de UID ‘U’ (206), 15 bits de Nonce ‘N’ (207), uma quantidade indefinida de bits de corpo da mensagem ‘C’ (208), havendo ausência do preâmbulo e epílogo. Na mensagem aberta (209) pode-se ver a mesma mensagem (205), porém com os bits do UID substituídos pelo valor ‘1011’ (210), utilizados como exemplo. Os valores do Nonce ‘N’ e do corpo da mensagem ‘C’ não estão representados pelos seus respectivos bits, pois seu valor não importa na descrição do método.
[0017] As etapas de encriptação da mensagem aberta são apresentadas na Figura 3A. Por conveniência, a mensagem aberta (209) é reproduzida nesta figura em (315).
[0018] O método gradualmente encriptar o UID, iniciando na posição correspondente ao bit mais à direita do UID. O resultado da encriptação é reinserido na mesma posição da mensagem. O processo é repetido deslocando-se um bit para a esquerda, até que não reste nenhum bit do UID a ser encriptado. As chaves utilizadas para a criptografia variam de acordo com a posição do bit do UID a ser encriptado.
[0019] As quatros posições onde serão aplicados a encriptação são ressaltadas no quadro (302). Cada operação criptográfica atuará tanto no UID quanto no Nonce (308), que estão justapostos. A quantidade de operações de criptografia sobre o UID será igual ao seu tamanho em bits. A primeira encriptação inicia na Posição 4 indicada pelo quadro (302). Ela corresponde ao bit mais à direita do UID (319). O bloco a ser encriptado estende-se sobre o nonce, até compreender um número total de bits equivalente ao tamanho do bloco do algoritmo criptográfico (305) utilizado. Por conveniência, para a ilustração da Figura 3A, foram utilizados 16 bits, porém, na prática, blocos maiores são usados. Esta sequência de bits será utilizada como entrada para o algoritmo criptográfico (305) em conjunto com a chave correspondente a esta posição, K1011 (306). Uma maneira simples para identificar qual chave da árvore de chaves será utilizada é observar os bits do UID que não serão encriptados. Se o os bits abertos forem 101, a chave será K101. O resultado da operação de criptografia é inserido na mesma posição da mensagem aberta, resultando na mensagem com UID parcialmente criptografado (307). Notar que os bits já encriptados são representados por ‘Xn’ (304), onde ‘n’ é o número de vezes que o bit foi encriptado.
[0020] A próxima operação iniciará na Posição 3, indicada pelo quadro (302). Há um deslocamento de um bit para a esquerda (303), denominado passo de deslocamento. De forma análoga ao que foi feito para a posição 4, pega-se o bit não encriptado mais à direita do UID e os bits mais à esquerda do bloco encriptado pela operação anterior, até formar um total de bits igual ao tamanho do bloco do algoritmo criptográfico (305). A sequência de bits resultante é encriptada, porém usando-se a chave K10 (309), correspondente à Posição 3. A sequência de bits encriptada é inserida na Posição da mensagem com UID parcialmente criptografado (307), resultando na mensagem com UID parcialmente criptografado (318).
[0021] Conforme a Figura 3, pode se ver que este passo é repetido mais duas vezes, para as demais posições do UID que ainda não estão criptografadas, utilizando o deslocamento para a esquerda (303) e as chaves correspondentes às posições 2 (310) e 1 (311), resultando na mensagem com UID parcialmente encriptado (314) e na mensagem com UID encriptado (312).
[0022] Neste ponto o UID possui sigilo protegido de entidades que não possuam as chaves utilizadas nas etapas de encriptação acima.
[0023] Este processo iterativo de operações criptográficas que gradualmente encripta o UID pode ser muito demorado ou consumir muita energia em dispositivos com limitações de processamento e bateria. Por esta razão, é possível limitar a quantidade de operações criptográficas, diminuindo o número de iterações. Isto é feito escolhendo-se a posição inicial ou final em outros pontos do UID ou aumentando o passo de deslocamento. Neste caso, a proteção do UID será inferior ao caso em que todos os bits do UID são encriptados, iniciando se no bit mais à direita e terminando no bit mais à esquerda e utilizando passo igual a um bit.
[0024] Caso seja desejado proteger apena a identidade do usuário, a mensagem com UID protegido pode ser transmitida para o destinatário utilizando um canal conveniente. Há uma variedade de canais possíveis, sendo eles qualquer canal que possa ser utilizado para transmissão de dados digitais, como redes de computador, links sem fio, digitação, sons modulados, luz, etc. Caso seja desejado proteger os demais campos, como prólogo, corpo da mensagem ou epílogo, métodos de escolha livre podem ser escolhidos, de acordo com as necessidades de cada aplicação.
[0025] O corpo da mensagem é usualmente protegido através de métodos criptográficos. Esta criptografia pode ser aplicada antes ou depois da proteção do UID, já que é independente das operações de proteção do UID. No exemplo da figura 3A, a encriptação do corpo da mensagem é realizada antes da proteção do UID. É utilizada a chave K1011 (317) e um algoritmo para criptografia do corpo mensagem (316), resultando na mensagem criptografada (318). O algoritmo criptográfico do corpo da mensagem (316) não é obrigatoriamente igual ao de criptografia do UID (305). A escolha destes algoritmos ocorre, principalmente, em função de desempenho e capacidade dos dispositivos nos quais serão executados.
[0026] O destinatário, após receber a mensagem, deve realizar as operações na ordem inversa às vistas anteriormente. Isto é apresentado na Figura 3B. O destinatário decripta sucessivamente a mensagem na região do UID, a partir do bit mais à esquerda. São feitas múltiplas operações de decriptação, até finalizar o bit mais à direita do UID. Deve ser utilizado o mesmo passo de deslocamento (303) utilizado na operação de proteção do UID da Figura 3A, porém na direção contrária. A cada decriptação, um bit do UID é revelado. A escolha das chaves é baseada nos bits do UID que já foram revelados. A primeira chave a ser utilizada é sempre a KR (311), pois todos os bits do UID encontram-se encriptados, e, consequentemente, não há nenhum bit do UID revelado. Após a primeira decriptação, o primeiro bit mais à esquerda do UID ‘1’ é revelado (319). O destinatário utilizará como chave para a próxima decriptação a chave cujo índice corresponde o valor revelado ‘1’, ou seja, a chave K1 (310) para o próximo passo de decriptação. A segunda decriptação revelará mais um bit do UID (321). Os bits já revelados do UID são ‘10’, também utilizados como índice da próxima chave K10 (309). Repetindo este procedimento para todas as posições, todo o UID terá sido revelado e o destinatário saberá a origem da mensagem. Neste ponto, diz-se que o UID está revelado por completo. Somente após toda a revelação do UID, o corpo da mensagem pode ser decriptado, caso tenha sido encriptado pelo remetente. A chave a ser utilizada na decriptação do corpo da mensagem possui índice igual ao UID sendo, portanto, a chave K1011 (317).
[0027] O processo chaga ao fim, com a mensagem aberta (315) desejada.

Claims (8)

1. Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos, ditas mensagens compreendendo um Identificador de Usuário UID e sendo o método caracterizado pelo fato de compreender a geração de chaves no destinatário, por meio das seguintes etapas: - criar uma estrutura no formato de uma árvore binária cuja profundidade é igual ao comprimento em bits do maior Identificador de Usuário UID que deve ser suportado e que é ainda desconhecido pelo destinatário, cada UID correspondendo a uma folha da árvore binária; - atribuir uma chave criptográfica a cada um dos nós da árvore binária, referente ao algoritmo de criptografia usado para encriptar o UID; e - atribuir uma chave criptográfica diferente para a criptografia do corpo da mensagem a cada folha da árvore.
2. Método, de acordo com a reivindicação 1, caracterizado por um formato de mensagem (201) compreendendo o Identificador do Usuário (202) seguido, obrigatoriamente, por um valor que não se repete “nonce” (203) e possuindo, como campos opcionais, um corpo de mensagem (204), um preâmbulo (211) e um epílogo (212).
3. Método, de acordo com a reivindicação 1, caracterizado pelas seguintes etapas de encriptação do UID: - definição de um processo interativo, que inicia no bit mais à direita do UID (319) e termina no bit mais à esquerda do UID (320); - seleção de uma chave criptográfica, cujo índice seja igual ao valor dos bits ainda não criptografados do UID; - encriptação do UID e Nonce, de acordo com a posição do processo interativo (302); e - repetição do processo interativo usando um passo de deslocamento (303) de um bit, em direção à esquerda, até que a posição final seja atingida.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de a posição inicial e a posição final serem definidas em posições diferentes ao início (319) e fim (320) do UID, sendo o passo de valor maior que o deslocamento de 1 bit (303).
5. Método, de acordo com a reivindicação 1, caracterizado por compreender uma etapa adicional de encriptação do corpo da mensagem.
6. Método, de acordo com a reivindicação 5, caracterizado por utilizar chave de encriptação do corpo da mensagem (317), exclusiva para esta finalidade, obtida da folha da árvore de chaves na posição correspondente ao UID (112).
7. Método, de acordo com a reivindicação 1, caracterizado pelas seguintes etapas de decriptação do UID: - definição de um processo interativo, que inicia no bit mais à esquerda do UID (320) e termina no bit mais à direita do UID (319); - seleção de uma chave criptográfica das chaves, cujo índice seja igual ao valor dos bits já revelados do UID; - decriptação do UID e Nonce, de acordo com a posição do processo interativo (302); e - repetição do processo interativo usando um passo de deslocamento (303) de um bit, em direção à direita, até que a posição final seja atingida.
8. Método, de acordo com a reivindicação 7, caracterizado por compreender uma etapa adicional de decriptação do corpo da mensagem, quando encriptada no remetente, somente após a revelação do UID.
BR102016001279-1A 2016-01-20 2016-01-20 Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos BR102016001279B1 (pt)

Priority Applications (4)

Application Number Priority Date Filing Date Title
BR102016001279-1A BR102016001279B1 (pt) 2016-01-20 2016-01-20 Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos
PCT/BR2017/050009 WO2017124165A1 (en) 2016-01-20 2017-01-19 Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels
EP17702512.9A EP3406050B1 (en) 2016-01-20 2017-01-19 Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels
US16/071,652 US10997317B2 (en) 2016-01-20 2017-01-19 Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102016001279-1A BR102016001279B1 (pt) 2016-01-20 2016-01-20 Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos

Publications (2)

Publication Number Publication Date
BR102016001279A2 BR102016001279A2 (pt) 2017-07-25
BR102016001279B1 true BR102016001279B1 (pt) 2024-02-27

Family

ID=57956043

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102016001279-1A BR102016001279B1 (pt) 2016-01-20 2016-01-20 Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos

Country Status (4)

Country Link
US (1) US10997317B2 (pt)
EP (1) EP3406050B1 (pt)
BR (1) BR102016001279B1 (pt)
WO (1) WO2017124165A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10644882B2 (en) * 2017-04-25 2020-05-05 Bank Of America Corporation Electronic security keys for data security based on quantum particle states

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US8103724B2 (en) * 2006-07-06 2012-01-24 International Business Machines Corporation Method and program product for securing privacy of an e-mail address in an e-mail
KR101377455B1 (ko) * 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치

Also Published As

Publication number Publication date
US10997317B2 (en) 2021-05-04
BR102016001279A2 (pt) 2017-07-25
WO2017124165A1 (en) 2017-07-27
US20190034661A1 (en) 2019-01-31
EP3406050B1 (en) 2020-04-08
EP3406050A1 (en) 2018-11-28

Similar Documents

Publication Publication Date Title
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
ES2556027T3 (es) Dispositivo de compartición de claves y sistema para la configuración del mismo
ES2687182T3 (es) Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas
US11880831B2 (en) Encryption system, encryption key wallet and method
ES2858435T3 (es) Dispositivos y método de intercambio de claves
JP6533291B2 (ja) モバイル端末上のデータを暗号化/復号化するための方法及び装置
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US20220182235A1 (en) Encrypted search
BRPI1006182B1 (pt) método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede
EP3125462A1 (en) Balanced encoding of intermediate values within a white-box implementation
US20130336480A1 (en) Low-power encryption apparatus and method
US20210234690A1 (en) Method and apparatus for authentication and encryption service employing unbreakable encryption
EP3509246B1 (en) Key exchange method and key exchange system
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
CN112769543B (zh) 动态秘钥保护的方法及系统
BR102016001279B1 (pt) Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos
US20170302444A1 (en) System and methods for keyed communications channel encryption and decryption
Alslman et al. Enhanced and authenticated cipher block chaining mode
Mondal et al. Energy efficient secure communication architecture for wireless sensor network
Furtak et al. Securing transmissions between nodes of WSN using TPM
TWI665901B (zh) 加密方法與解密方法
KR20180003106A (ko) 암호문 셀프-업데이트가 가능한 암호화 방법

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 20/01/2016, OBSERVADAS AS CONDICOES LEGAIS