CH693252A5 - Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl - Google Patents
Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl Download PDFInfo
- Publication number
- CH693252A5 CH693252A5 CH02372/97A CH237297A CH693252A5 CH 693252 A5 CH693252 A5 CH 693252A5 CH 02372/97 A CH02372/97 A CH 02372/97A CH 237297 A CH237297 A CH 237297A CH 693252 A5 CH693252 A5 CH 693252A5
- Authority
- CH
- Switzerland
- Prior art keywords
- integer
- component
- output
- private key
- sequencer
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000004891 communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Stabilization Of Oscillater, Synchronisation, Frequency Synthesizers (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Description
Die vorliegende Erfindung betrifft Verschlüsselungssysteme mit öffentlichem Schlüssel, insbesondere ein Verfahren und eine Vorrichtung zur Erzeugung einer ganzen Zahl zur Verwendung als privater Schlüssel in solchen Verschlüsselungssystemen. Bei Verschlüsselungssystemen mit öffentlichem Schlüssel werden ein privater Schlüssel und ein öffentlicher Schlüssel eingesetzt, um einen sicheren Informationsaustausch herzustellen. Die Schlüssel stehen mathematisch zueinander in Beziehung, sodass mit dem einen eine Nachricht verschlüsselt und mit dem anderen die Nachricht wiederhergestellt werden kann. Bei einem typischen System kommen ein langfristiger privater Schlüssel und ein entsprechender öffentlicher Schlüssel, der in der Regel durch eine Zulassungsstelle authentifiziert wird, um den Besitzer des Schlüssels anzugeben, und ein kurzfristiger privater Schlüssel oder privater Sitzungsschlüssel mit dem entsprechenden öffentlichen Schlüssel zur Verschlüsselung einer bestimmten Nachricht zum Einsatz. Die Schlüssel können zum Verbergen des Inhalts einer Nachricht, wie bei einem Verschlüsselungsprotokoll, oder zum Authentifizieren einer Nachricht, wie bei einem digitalen Signaturprotokoll, verwendet werden. Bei dem privaten Schlüssel handelt es sich in der Regel um eine ganze Zahl vorbestimmter Länge, und der öffentliche Schlüssel wird erhalten, indem mit einer bekannten Funktion die ganze Zahl verarbeitet wird. Bei einem fehlerfesteren der etablierten Verfahren wird ein Generator einer multiplikativen Gruppe mit der ganzen Zahl potenziert, und man verlässt sich auf die Unlösbarkeit des diskreten Logarithmusproblems, um die Vertraulichkeit der ganzen Zahl aufrechtzuerhalten. Bei einer besonders günstigen Realisierung eines derartigen Systems kann die ganze Zahl als Multiplikator eines Punktes auf einer elliptischen Kurve über einem endlichen Feld verwendet werden, wobei der resultierende Punkt als öffentlicher Schlüssel verwendet wird. Sofern das zu Grund liegende Feld eine ausreichende Grösse aufweist, wird durch diese Potenzierung sichergestellt, dass der private Schlüssel nicht aus dem öffentlichen Schlüssel hergeleitet werden kann. Der private Schlüssel kann zwar möglicherweise nicht aus einer einzigen Untersuchung des öffentlichen Schlüssels hergeleitet werden, doch können durch die Untersuchung einer grossen Zahl von Nachrichten möglicherweise andere Angriffe eingeleitet werden. Die Wahl des privaten Schlüssels ist daher für die Sicherheit des Systems insgesamt wichtig und ist bei denjenigen Protokollen besonders wichtig, die den kurzfristigen privaten Schlüssel regelmässig aktualisieren. Jegliche Korrelation zwischen aufeinander folgenden öffentlichen Schlüsseln könnte den geheimen Schlüssel offenbaren und auf diese Weise die Übertragungen verletzbar machen. Damit der private Schlüssel akzeptabel ist, muss er somit sowohl eindeutig als auch unvorhersagbar sein. Es wird üblicherweise angenommen, dass eine zufallsmässig erzeugte Zahl diesen Kriterien genügt, doch kann gezeigt werden, dass die gleiche ganze Zahl mit relativ hoher Wahrscheinlichkeit zufallsmässig gewählt wird, die so genannte "Geburtstagsüberraschung". Durch das Überwachen der Nachrichten kann somit ein gemeinsamer Schlüssel gewonnen werden, aus dem der private Schlüssel hergeleitet werden kann. Eine Aufgabe der vorliegenden Erfindung besteht somit darin, ein Verfahren und eine Vorrichtung zum Wählen einer ganzen Zahl zu schaffen, die als privater Schlüssel verwendet werden kann. Allgemein gesagt liefert die vorliegende Erfindung eine ganze Zahl, die aus zwei Bestandteilen gebildet wird. Der erst Bestandteil wird auf eindeutige Weise durch die Verwendung eines Sequenzers erzeugt, der sich bei jeder Erzeugung eines Schlüssels ändert. Der zweite Bestandteil wird zufallsmässig erzeugt, beispielsweise durch einen Zufallszahlengenerator, damit er unvorhersagbar ist. Die beiden Bestandteile werden miteinander verknüpft, um eine ganze Zahl zu ergeben, die sowohl unvorhersagbar als auch eindeutig ist. Die beiden Bestandteile können durch Verkettung in beliebiger Reihenfolge miteinander verknüpft werden. Es wird nunmehr eine Ausführungsform der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen nur beispielhaft beschrieben, bei denen Fig. 1 eine schematische Darstellung eines Datenkommunikationssystems ist; Fig. 2 eine Darstellung der ganzen Zahl ist; Fig. 3 eine schematische Darstellung der Vorrichtung ist, die zum Erzeugen einer ganzen Zahl zur Verwendung als privater Schlüssel eingesetzt wird; Fig. 4 eine schematische Darstellung einer zweiten Ausführungsform der Vorrichtung ist, und Fig. 5 eine schematische Darstellung einer dritten Ausführungsform der Vorrichtung ist. Bezug nehmend auf Fig. 1, enthält ein Datenkommunikationsnetz ein Paar Teilnehmer 12, 14, die über eine Kommunikationsverbindung 16 miteinander verbunden sind. Jeder der Teilnehmer 12, 14 hat einen privaten Schlüssel ka bzw. kb und einen entsprechenden, zu dem privaten Schlüssel mathematisch in Beziehung stehenden öffentlichen Schlüssel pa bzw. pb. In der Regel ist der private Schlüssel k ein Element in einer multiplikativen Gruppe über einem endlichen Feld und der öffentliche Schlüssel der Exponent alpha <k>. Um eine Nachricht zu verschlüsseln, kann der Teilnehmer 12 den öffentlichen Schlüssel pb des Teilnehmers 14 verwenden, um die Nachricht zu verschlüsseln und als Schlüsseltext über die Verbindung 16 zu übertragen. Der Teilnehmer 14 kann dann zur Wiederherstellung des Klartexts die Nachricht mit dem privaten Schlüssel kb entschlüsseln. Analog dazu kann eine Nachricht von dem Teilnehmer 12 unter Verwendung seines privaten Schlüssels ka unterzeichnet und von dem Teilnehmer 14 unter Verwendung des öffentlichen Schlüssels pa authentifiziert werden. Derartige Protokolle sind wohl bekannt und werden allgemein als öffentlicher Schlüsselaustausch nach Diffie-Hellman oder als ElGamal-Signaturverfahren bezeichnet und brauchen hier nicht weiter beschrieben zu werden. Um die Sicherheit der Verschlüsselung sicherzustellen und zu verhindern, dass der private Schlüssel durch eine Analyse des öffentlichen Schlüssels offen gelegt wird, sollte die ganze Zahl k eine gegebene Länge, d.h. 2n Bit, aufweisen und so gewählt sein, dass sie eindeutig und unvorhersagbar ist. Wie in den Fig. 2 und 3 gezeigt, wird die ganze Zahl k aus einem Paar von Bestandteilen G1 bzw. G2 gebildet, die jeweils eine Länge von n Bit haben und miteinander verknüpft werden, um eine ganze Zahl k mit den erforderlichen Eigenschaften zu liefern. Der Bestandteil G1 wird von einem Sequenzer erzeugt, der einen sich nicht wiederholenden, individuellen Wert über einen endlichen Bereich hinweg erzeugt. Bei der bevorzugten Ausführungsform ist dies ein n-Bit Zähler 20, der nach jeder Wahl eines neuen Schlüssels k durch ein Steuersignal 22 inkrementiert wird. Das Steuersignal 22 inkrementiert den Zähler 20 um einen festen Betrag, in der Regel einen einzelnen Zählwert, damit am Ausgang 23 eine sich nicht wiederholende, sich fortlaufend ändernde ganze Zahl bereitgestellt wird. Ausgang 23 ist mit einer Arithmetikeinheit 25 verbunden, die ein Schieberegister 24 enthält, Das Ausgangssignal des Zählers 20 wird auf die ersten n Zellen des Registers 24 übertragen. Der Bestandteil G2 wird von einem Zufallszahlengenerator 26 erzeugt, der an seinem Ausgang 28 eine n Bit lange zufallsmässige Bitkette erzeugt. Der Ausgang 28 ist mit den zweiten n Zellen des Schieberegisters 24 verbunden, um mit dem Ausgangssignal vom Zähler 20 verkettet zu werden und eine n Bit lange ganze Zahl zu erzeugen, die als der nachfolgende private Schlüssel k verwendet wird. Die Inhalte des Schieberegisters 24 werden dann abgerufen, und die resultierende ganze Zahl wird als privater Schlüssel ka in einem sicheren Register 30 gespeichert. Der Zähler 20 liefert durch seine fortschreitende Iteration einen eindeutigen Bestandteil, während der Zufallszahlengenerator 26 einen unvorhersagbaren Bestandteil liefert. Indem die beiden Bestandteile miteinander verknüpft werden, erhält man eine ganze Zahl mit den erforderlichen Eigenschaften. Der Zähler 20 kann so ausgelegt sein, dass er um Beträge grösser als 1 inkrementiert, und kann, falls bevorzugt, unregelmässig inkrementieren, um bei dem Bestandteil G1 ein Muster zu vermeiden. Unter der Voraussetzung, dass der Zähler 20 weiterhin inkrementiert, ist der Bestandteil G1 eindeutig. Falls der Zähler 20 eine volle Anzahl erreicht, d.h. der endliche Bereich erschöpft ist, wird eine weitere Schlüsselwahl blockiert. Der Darstellung zufolge steht der Bestandteil G1 vor dem Bestandteil G<2>, doch könnte die Reihenfolge auch vertauscht oder die Bestandteile könnten verschachtelt werden. Im Allgemeinen können die Bestandteile auf festgelegte vorhersagbare Weise miteinander verknüpft werden. Falls bevorzugt, könnte aber auch die Länge der Bestandteile unterschiedlich sein. In Fig. 4 wird eine alternative Ausführungsform gezeigt, bei der gleiche Komponenten die gleichen Bezugszahlen aufweisen, wobei aus Gründen der Deutlichkeit ein " min " angefügt wird. Somit auf Fig. 4 Bezug nehmend, wird der Ausgang 28 min des Zufallszahlengenerators 26 min als anfänglicher Eingang 22 min zum Zähler 20 min verwendet. Der Zähler 20 min inkrementiert den Zählwert, um einen eindeutigen Bestandteil G1 zu liefern, doch kann der Anfangswert des Zählers nicht vorhergesagt werden. Als weitere Ausführungsform, die in Fig. 5 mit dem Zusatz "zu gleichen Bezugszahlen gezeigt ist, wird der Ausgang des Zählers 20" als Eingang zu einer Permutationseinheit 32, beispielsweise einem DES-Verschlüsselungschip, verwendet. Die Permutationseinheit 32 wendet auf vorhersagbare Weise auf den Zählwert einen Verschlüsselungsalgorithmus an, da aber das Eingangssignal der Einheit 32 eindeutig ist, ist auch das Ausgangssignal eindeutig. Das Ausgangssignal der Einheit 32 wird dann im Register 24 min min als Bestandteil G1 verwendet. Bei den obigen Ausführungsformen wurde der Bestandteil G1 unter Einsatz eines Zählers 20 erzeugt. Unter der Voraussetzung, dass ein sich nicht wiederholender individueller Wert erhalten wird, können auch andere Sequenzer wie beispielsweise ein linear rückgekoppeltes Schieberegister oder eine deterministische Anordnung verwendet werden. Zur Lieferung des eindeutigen Bestandteils kann der Sequenzer entweder von einem Anfangswert aus inkrementieren oder von diesem Wert aus dekrementieren.
Claims (14)
1. Verfahren zur Erzeugung einer ganzen Zahl zur Verwendung als privater Schlüssel in einem Verschlüsselungsschema mit öffentlichem Schlüssel, wobei das Verfahren folgende Schritte umfasst: Nutzen eines Ausgangssignals von einem Sequenzer als ersten Bestandteil, um für die ganze Zahl ein eindeutiges Element zu liefern, Nutzen einer zufallsmässig erzeugten ganzen Zahl als zweiten Bestandteil, Verknüpfen des ersten Bestandteils und des zweiten Bestandteils, um die genannte ganze Zahl zu liefern,
und Inkrementieren des Sequenzers vor der Erzeugung einer nachfolgenden ganzen Zahl, wodurch jede Erzeugung eine eindeutige und unvorhersagbare ganze Zahl zur Verwendung als den genannten privaten Schlüssel liefert.
2. Verfahren nach Anspruch 1, bei dem der erste und der zweite Bestandteil verkettet werden.
3.
Verfahren nach Anspruch 2, bei dem der erste Bestandteil vor dem zweiten Bestandteil steht.
4. Verfahren nach Anspruch 1, bei dem mit dem zweiten Bestandteil der Sequenzer eingestellt wird.
5. Verfahren nach Anspruch 1, bei dem das Ausgangssignal des Sequenzers vor der Nutzung als erster Bestandteil permutiert wird.
6. Verfahren nach Anspruch 5, bei dem die Permutation durch einen Verschlüsselungsalgorithmus erfolgt.
7. Verfahren nach Anspruch 1, bei dem der Sequenzer ein Zähler ist, der inkrementiert.
8. Verfahren nach Anspruch 7, bei dem der Zähler gleichmässig inkrementiert.
9. Verfahren nach Anspruch 7, bei dem der Zähler ungleichmässig inkrementiert.
10.
Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, zur Erzeugung einer ganzen Zahl zur Verwendung als privater Schlüssel in einem Verschlüsselungsschema mit öffentlichem Schlüssel, die Folgendes umfasst: eine Zähleinrichtung, die eine sich nicht wiederholende, sich fortlaufend ändernde ganze Zahl liefert und einen ersten Ausgang aufweist, einen Zahlengenerator, der auf unvorhersagbare Weise Zahlen erzeugt und einen zweiten Ausgang aufweist, eine Arithmetikeinheit, die die Ausgangssignale empfängt und die ganze Zahl und die unvorhersagbare Zahl miteinander verknüpft, um eine eindeutige und unvorhersagbare ganze Zahl zu liefern, eine Ausgabeeinrichtung, um die eindeutige und unvorhersagbare ganze Zahl aus der Arithmetikeinheit zwecks Verwendung als privaten Schlüssel abzurufen, und ein Steuersignal,
um die Zähleinrichtung vor einer nachfolgenden Betätigung der Ausgabeeinrichtung zu inkrementieren.
11. Vorrichtung nach Anspruch 10, bei der die Arithmetikeinheit ein Schieberegister enthält, um die Ausgangssignale zu empfangen.
12. Vorrichtung nach Anspruch 11, bei der die Ausgangssignale verkettet werden.
13. Vorrichtung nach Anspruch 10, bei der die Arithmetikeinheit eine Permutierungseinrichtung enthält, an die der erste Ausgang angeschlossen ist.
14. Vorrichtung nach Anspruch 13, bei der die Permutierungseinrichtung an das Schieberegister angeschlossen ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/729,012 US6078667A (en) | 1996-10-10 | 1996-10-10 | Generating unique and unpredictable values |
Publications (1)
Publication Number | Publication Date |
---|---|
CH693252A5 true CH693252A5 (de) | 2003-04-30 |
Family
ID=24929214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH02372/97A CH693252A5 (de) | 1996-10-10 | 1997-10-10 | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl |
Country Status (6)
Country | Link |
---|---|
US (1) | US6078667A (de) |
CA (1) | CA2218148C (de) |
CH (1) | CH693252A5 (de) |
DE (1) | DE19744961B4 (de) |
FR (1) | FR2754659B1 (de) |
GB (1) | GB2318709B (de) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020144141A1 (en) * | 2001-03-31 | 2002-10-03 | Edwards James W. | Countering buffer overrun security vulnerabilities in a CPU |
JP4191915B2 (ja) * | 2001-08-30 | 2008-12-03 | 独立行政法人情報通信研究機構 | 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体 |
NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
EP1520369B1 (de) * | 2002-05-31 | 2006-10-18 | Scientific Generics Limited | Biometrisches authentifizierungssystem |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US7657612B2 (en) * | 2004-01-07 | 2010-02-02 | Microsoft Corporation | XML schema for network device configuration |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
GB0413034D0 (en) * | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US7710587B2 (en) * | 2004-10-18 | 2010-05-04 | Microsoft Corporation | Method and system for configuring an electronic device |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7826833B2 (en) * | 2005-02-17 | 2010-11-02 | Madhavan P G | Channel assay for thin client device wireless provisioning |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US7616588B2 (en) * | 2005-03-31 | 2009-11-10 | Microsoft Corporation | Simplified creation and termination of an ad hoc wireless network with internet connection sharing |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8014530B2 (en) * | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
JP6925346B2 (ja) | 2016-02-23 | 2021-08-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースのトークナイゼーションを用いた交換 |
ES2680851T3 (es) | 2016-02-23 | 2018-09-11 | nChain Holdings Limited | Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
CN117611331A (zh) | 2016-02-23 | 2024-02-27 | 区块链控股有限公司 | 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统 |
SG10202007904SA (en) | 2016-02-23 | 2020-10-29 | Nchain Holdings Ltd | A method and system for securing computer software using a distributed hash table and a blockchain |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
KR20180115768A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템 |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016821A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e métodos implementados por computador |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US10505715B2 (en) * | 2017-11-17 | 2019-12-10 | Marpex, Inc. | Method and system of synchronous encryption to render computer files and messages impervious to pattern recognition and brute force attacks |
US11431477B2 (en) | 2018-05-14 | 2022-08-30 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
GB201815396D0 (en) | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
US11281788B2 (en) | 2019-07-01 | 2022-03-22 | Bank Of America Corporation | Transient pliant encryption with indicative nano display cards |
GB201909960D0 (en) | 2019-07-11 | 2019-08-28 | Nchain Holdings Ltd | Computer-implemented system and method |
US10972261B1 (en) * | 2019-10-18 | 2021-04-06 | Via Science, Inc. | Secure data processing |
US10637837B1 (en) | 2019-11-27 | 2020-04-28 | Marpex, Inc. | Method and system to secure human and also internet of things communications through automation of symmetric encryption key management |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761696A (en) * | 1972-02-16 | 1973-09-25 | Signetics Corp | Random integer generator and method |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
JPH02242327A (ja) * | 1989-03-15 | 1990-09-26 | Oki Electric Ind Co Ltd | 乱数発生装置 |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5440640A (en) * | 1993-10-05 | 1995-08-08 | Arithmetica, Inc. | Multistream encryption system for secure communication |
US5758257A (en) * | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
-
1996
- 1996-10-10 US US08/729,012 patent/US6078667A/en not_active Expired - Lifetime
-
1997
- 1997-10-08 GB GB9721381A patent/GB2318709B/en not_active Expired - Lifetime
- 1997-10-10 CA CA002218148A patent/CA2218148C/en not_active Expired - Lifetime
- 1997-10-10 DE DE19744961A patent/DE19744961B4/de not_active Expired - Lifetime
- 1997-10-10 FR FR9712690A patent/FR2754659B1/fr not_active Expired - Lifetime
- 1997-10-10 CH CH02372/97A patent/CH693252A5/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
GB2318709B (en) | 2001-09-05 |
DE19744961A1 (de) | 1998-06-04 |
DE19744961B4 (de) | 2009-02-19 |
CA2218148C (en) | 2007-02-06 |
FR2754659A1 (fr) | 1998-04-17 |
GB2318709A (en) | 1998-04-29 |
US6078667A (en) | 2000-06-20 |
FR2754659B1 (fr) | 2001-10-19 |
GB9721381D0 (en) | 1997-12-10 |
CA2218148A1 (en) | 1998-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19744961B4 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE69031736T2 (de) | Verschlüsselungsmethode | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69931606T2 (de) | Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung | |
DE69330070T2 (de) | Verfahren und einrichtung zur erzeugung einer chiffriersequenz | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE69937007T2 (de) | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten | |
DE69635651T2 (de) | Vorrichtung und Verfahren zur Datenumwandlung | |
DE10129285C2 (de) | Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln | |
DE60315700T2 (de) | Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln | |
WO1991018459A2 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben | |
DE2231835B2 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
EP1298834A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
EP1508170A2 (de) | Aktiver schild einer integrierten schaltung | |
DE60038042T2 (de) | Einserkomplement-verschlüsselungskombinator | |
WO1991018460A1 (de) | Verfahren zur blockweisen chiffrierung von digitalen daten | |
DE60223888T2 (de) | Verfahren und Vorrichtung zur Ausgabe einer numerischen Anordnung, Verschlüsselungsvorrichtung und Entschlüsselungsvorrichtung | |
EP1119941B1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE102008023577A1 (de) | Symmetrischer Ein-Block-Verschlüsselungs-Algorithmus mit variabler Schlüssellänge | |
EP2288073B1 (de) | Vorrichtung zur Verschlüsselung von Daten | |
DE19740333C2 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PFA | Name/firm changed |
Owner name: CERTICOM CORP. Free format text: CERTICOM CORP.#200 MATHESON BOULEVARD, WEST SUITE 103#MISSISSAUGA, ONTARIO L5R 3L7 (CA) -TRANSFER TO- CERTICOM CORP.#200 MATHESON BOULEVARD, WEST SUITE 103#MISSISSAUGA, ONTARIO L5R 3L7 (CA) |
|
NV | New agent |
Representative=s name: KIRKER & CIE S.A. |
|
PCOW | Change of address of patent owner(s) |
Free format text: CERTICOM CORP.;5520 EXPLORER DRIVE, 4TH FLOOR;MISSISSAUGA, ONTARIO L4W 5L1 (CA) |
|
PL | Patent ceased |