ES2219883T3 - Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos. - Google Patents

Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos.

Info

Publication number
ES2219883T3
ES2219883T3 ES98916802T ES98916802T ES2219883T3 ES 2219883 T3 ES2219883 T3 ES 2219883T3 ES 98916802 T ES98916802 T ES 98916802T ES 98916802 T ES98916802 T ES 98916802T ES 2219883 T3 ES2219883 T3 ES 2219883T3
Authority
ES
Spain
Prior art keywords
commutative
sum
check
data
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98916802T
Other languages
English (en)
Inventor
Martina Hanck
Gerhard Hoffmann
Klaus Lukas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2219883T3 publication Critical patent/ES2219883T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

La invención se refiere a procedimientos y sistemas para producir un total de información parásita y comprobar un total de información parásita para datos digitales, los datos se agrupan en segmentos de datos. De acuerdo con este procedimiento, se produce un total de información parásita para cada segmento de datos. Los totales individuales de información parásita se combinan para formar un primer total conmutativo de información parásita utilizando un enlace conmutativo. Para comprobar el primer total conmutativo de información parásita, se produce otro total de información parásita para cada segmento de datos y estos totales de información parásita se combinan para formar un segundo total conmutativo de información parásita utilizando un enlace conmutativo. El primer y el segundo totales de conmutación de información parásita se comprueban entonces para asegurarse de que coincidan.

Description

Procedimiento y disposición para la formación y comprobación de una suma de comprobación para datos digitales que están agrupados en varios segmentos de datos.
En la comunicación digital, es decir, en el intercambio de datos digitales es deseable con frecuencia proteger la transmisión de los datos electrónicos en relación con diferentes aspectos.
Un aspecto muy significativo es la protección de los datos digitales a transmitir frente a la modificación no permitida, la denominada "protección de la integridad de los datos".
A partir de (1) se conoce la denominada suma de comprobación criptográfica para la protección de datos digitales frente a la modificación no permitida, por ejemplo, la signatura digital. El procedimiento descrito en (1) se basa en la formación de un valor de Hash a partir de los datos digitales de usuario y del procesamiento criptográfico subsiguiente del valor de Hash con una clave criptográfica. El resultado es una suma de comprobación criptográfica. Para la comprobación de la integridad, con una clave criptográfica correspondiente se realiza la operación criptográfica inversa en la suma de comprobación formada y el resultado se compara con el valor de Hash calculado de nuevo a partir de los datos de usuario. En el caso de que los valores de Hash determinados coincidan, se garantiza la integridad de los datos de usuario.
Esta forma de proceder habitual hasta el momento implica que todos los datos de usuario tengan que presentarse en el lado del receptor en el mismo orden en que se presentaron al formar el valor de Hash puesto que, de lo contrario, la formación del valor de Hash conduce a un valor erróneo. Sin embargo, en la comunicación digital, debido a las condiciones suplementarias del protocolo, a menudo es habitual dividir los datos de usuario a transmitir en segmentos de datos más pequeños, que también se denominan paquetes de datos, y transmitirlos. A menudo los segmentos de datos no están ligados a un orden definido o no puede garantizarse que los segmentos de datos lleguen de una forma secuencial definida. En el caso del procedimiento de (1), también es necesario que todos los datos de usuario en el lado del receptor, es decir, tras la transmisión de los segmentos de datos, se agrupen nuevamente en el orden en el que originalmente fueron enviados. Los datos a transmitir sólo pueden verificarse en este orden. Sin embargo, esto significa a menudo un gasto adicional considerable para el control del flujo de los segmentos de datos, en tanto que esto sea posible realmente en el marco del protocolo empleado.
A partir de (2) se conocen los fundamentos sobre operaciones conmutativas. En (2) se indica además una definición general para las operaciones conmutativas. De forma ilustrativa, por una operación conmutativa debe entenderse una operación en la que no es importante el orden de las operaciones individuales y cualquier orden de la operación individual conduce siempre a la misma operación total. Una operación conmutativa puede ser, por ejemplo, una operación O exclusiva (EXOR), una operación aditiva o también una operación multiplicativa.
A partir de (4) se conoce un procedimiento para la formación de una suma de comprobación conmutativa en la que se forma un segmento de datos cifrado para cada segmento de datos, empleando una operación criptográfica (cifrado) según el Estándar de Encriptación de Datos (DES). Cada uno de los segmentos de datos se cifra de forma independiente, formándose, en caso de n segmentos de datos, n segmentos de datos procesados criptográficamente. Los n segmentos de datos criptográficos se someten a una operación O EXCLUSIVA. El resultado de la operación O EXCLUSIVA se reduce aún más y el resultado reducido se transmite como suma de comprobación conmutativa.
A partir de (3) se conocen un procedimiento y un dispositivo para generar segmentos de código de comprobación al presentarse datos fuente, y para determinar errores en los datos fuentes.
Por tanto, la invención se basa en el problema de indicar procedimientos y disposiciones para la formación y comprobación de una suma de comprobación criptográfica conmutativa para datos digitales que están agrupados en varios segmentos de datos, en los que ya no es necesario un control del flujo para los segmentos de datos individuales.
El problema se soluciona mediante el procedimiento según la reivindicación 1, mediante el procedimiento según la reivindicación 2, mediante el procedimiento según la reivindicación 3, mediante la disposición según la reivindicación 10, mediante la disposición según la reivindicación 11, así como mediante la disposición según la reivindicación 12.
En el caso del procedimiento según la reivindicación 1, para datos digitales que están agrupados en varios segmentos de datos se forma para cada segmento de datos una primera suma de comprobación del segmento. Las primeras sumas formadas de comprobación de segmentos se combinan mediante una operación conmutativa para dar una primera suma de comprobación conmutativa. Esto se protege empleando una operación criptográfica, formándose la suma de comprobación conmutativa criptográfica.
En el caso del procedimiento según la reivindicación 2, se comprueba una suma de comprobación conmutativa criptográfica predeterminada, que está asignada a datos digitales que están agrupados en varios segmentos de datos. Esto tiene lugar porque para cada segmento de datos se forma una segunda suma de comprobación del segmento y mediante una operación conmutativa de las segundas sumas de comprobación de segmentos se forma una segunda suma de comprobación conmutativa. Se comprueba si coinciden la segunda suma de comprobación conmutativa y una primera suma de comprobación conmutativa. La primera suma de comprobación conmutativa se genera mediante una operación criptográfica inversa a partir de la suma de comprobación conmutativa criptográfica.
En el procedimiento según la reivindicación 3 para la formación y comprobación de una suma de comprobación conmutativa criptográfica para datos digitales que están agrupados en segmentos de datos, para cada segmento de datos se forma una primera suma de comprobación del segmento y las primeras sumas de comprobación de segmentos se combinan mediante una operación conmutativa para dar una primera suma de comprobación conmutativa. Para cada segmento de datos de los datos digitales a los que está asignada la primera suma de comprobación conmutativa, se forman segundas sumas de comprobación de segmentos y, mediante operación conmutativa de las segundas sumas de comprobación de segmentos, se forma una segunda suma de comprobación conmutativa. Se comprueba si coinciden la segunda suma de comprobación conmutativa y la primera suma de comprobación conmutativa.
La disposición según la reivindicación 10 presenta una unidad de cálculo que está ajustada de tal manera que para cada segmento de datos se forma una suma de comprobación del segmento, y de tal manera que mediante una operación conmutativa de las sumas de comprobación de segmentos se forma la primera suma de comprobación conmutativa. Ésta se protege empleando una operación criptográfica, con lo que se forma la suma de comprobación conmutativa criptográfica.
La disposición según la reivindicación 11 presenta una unidad de cálculo que está ajustada de tal manera que para cada segmento de datos se forma una segunda suma de comprobación del segmento, mediante una operación conmutativa de las segundas sumas de comprobación de segmentos se forma una segunda suma de comprobación conmutativa, y se comprueba si la segunda suma (KP2) de comprobación conmutativa coincide con la primera suma (KP1) de comprobación conmutativa. La primera suma de comprobación conmutativa se genera mediante una operación criptográfica inversa a partir de la suma de comprobación conmutativa criptográfica.
La disposición según la reivindicación 12 presenta una unidad de cálculo que está ajustada de tal manera que se llevan a cabo las siguientes etapas del procedimiento:
a)
para cada segmento de datos se forma una suma de comprobación del segmento,
b)
mediante una operación conmutativa de las sumas de comprobación de segmentos se forma la primera suma de comprobación conmutativa,
c)
para cada segmento de datos de los datos digitales a los que está asignada la primera suma de comprobación conmutativa, se forma una segunda suma de comprobación del segmento,
d)
mediante una operación conmutativa de las segundas sumas de comprobación de segmentos se forma una segunda suma de comprobación conmutativa, y
e)
se comprueba si la segunda suma de comprobación conmutativa coincide con la primera suma de comprobación conmutativa.
Una ventaja considerable del procedimiento así como de las disposiciones radica en que, mediante el empleo de una operación conmutativa para las sumas de comprobación individuales de los segmentos de datos, ya no es necesario un control del flujo del orden de los segmentos de datos individuales.
Además, ya no es necesario agrupar nuevamente todos los datos de usuario en el orden original en el que se formó la primera suma de comprobación conmutativa.
Si los datos digitales se transmiten entre dos disposiciones, entonces ha de considerarse una ventaja adicional del procedimiento en que puede iniciarse la comprobación de la integridad ya antes de que se hayan recibido todos los segmentos de datos, puesto que ya no es necesario mantener el orden original al formar la primera suma de comprobación. Esto conlleva un ahorro de tiempo al comprobar la integridad de los datos.
A modo ilustrativo, la invención puede radicar en que, en el caso de varios segmentos de datos que representan en conjunto los datos a proteger, para cada segmento de datos se forma una suma de comprobación y las sumas de comprobación individuales de los segmentos de datos se combinan entre sí de forma conmutativa
A partir de las reivindicaciones dependientes se obtienen perfeccionamientos ventajosos de la invención.
Es ventajoso proteger de manera criptográfica la primera suma de comprobación conmutativa empleando como mínimo una operación criptográfica.
Mediante este perfeccionamiento se consigue aumentar considerablemente la seguridad criptográfica de los datos. Una operación criptográfica en este sentido es, por ejemplo, el cifrado de la primera suma de comprobación conmutativa con un procedimiento simétrico de cifrado o también con un procedimiento asimétrico de cifrado, con lo que se forma una suma de comprobación criptográfica. En el lado del receptor se realiza el procedimiento criptográfico inverso al procedimiento criptográfico para garantizar la seguridad criptográfica.
Para la formación de una suma de comprobación, tal como ha de entenderse en el marco del documento, se conocen diferentes posibilidades:
-
una suma de comprobación puede formarse por medio de la formación de valores de Hash para los segmentos individuales de datos;
-
las sumas de comprobación también pueden formarse por medio de los denominados códigos cíclicos (Cyclic Redundancy Check, CRC, Comprobación de Redundancia Cíclica);
-
puede emplearse además una función criptográfica de un sentido para la formación de las sumas de comprobación para los segmentos de datos.
De forma ventajosa, los procedimientos pueden emplearse en diferentes áreas de aplicación.
Los procedimientos pueden emplearse tanto en la transmisión de datos digitales para la protección frente a la manipulación de datos, como también al almacenar datos digitales en un ordenador en el que se forma la primera suma de comprobación conmutativa, y se almacena junto con los datos a almacenar. La primera suma de comprobación conmutativa puede comprobarse al cargar los datos digitales procedentes de la memoria de almacenamiento para detectar una manipulación de los datos almacenados.
El procedimiento puede emplearse de forma ventajosa para la protección de datos digitales cuyos segmentos de datos no están ligados a un orden. Ejemplos de este tipo de segmentos de datos son protocolos de comunicación en modo de paquetes, por ejemplo, protocolos de gestión de red tales como el Simple Network Management Protocol (SNMP, Protocolo Simple de Gestión de Red) o el Common Management Information Protocol (CMIP, Protocolo de Información de Administración Común).
A continuación se explica detalladamente un ejemplo de realización de la invención mediante una figura. Aún cuando el ejemplo de realización se explica a continuación mediante el Simple – Network - Management - Protocol (SNMP), esto no representa ninguna limitación de la posibilidad de empleo del procedimiento. El procedimiento puede emplearse siempre que deba garantizarse una protección de la integridad para los datos digitales que están agrupados en varios segmentos de datos.
La figura muestra dos disposiciones en las que se transmiten segmentos de datos de la primera disposición a la segunda disposición.
En la figura 1 se muestra de forma simbólica una primera disposición A1 del ordenador en la que están almacenados los segmentos (Di, i = 1 .. n) de datos. Los segmentos Di de datos forman juntos los datos digitales, que también se denominan datos de usuario, para los que se debe garantizar la integridad.
Tanto la primera disposición A1 del ordenador como también una segunda disposición A2 del ordenador descrita posteriormente contienen en cada caso una unidad R de cálculo que está ajustada de tal manera que se realizan las etapas del procedimiento descritas posteriormente.
En la primera disposición A1, los segmentos Di de datos están dispuestos en posiciones Pi dentro de la corriente de datos global. Para cada segmento Di de datos se forma una primera suma PSi de comprobación del segmento empleando una primera función PSF de suma de comprobación. Las primeras sumas PSi individuales de comprobación de segmentos se combinan mediante una operación conmutativa, tal como se describe y define en (2), para dar una primera suma KP1 de comprobación conmutativa. La operación conmutativa entre las sumas PSi de comprobación individuales se muestran de forma simbólica en la figura mediante un símbolo O exclusivo (EXOR) \oplus.
La primera suma KP1 de comprobación conmutativa se somete a un procedimiento criptográfico, a un procedimiento simétrico o asimétrico, empleando una primera clave S criptográfica (etapa 101). El resultado de la operación criptográfica es una suma KP de comprobación criptográfica.
Tanto los segmentos Di de datos como también la suma KP de comprobación criptográfica se transmiten, a través de un medio de transmisión, preferiblemente una línea o también una conexión lógica que en la figura se muestra de forma simbólica mediante un enlace UM de comunicación, a una segunda disposición A2 y allí se reciben.
Las flechas que se cruzan de los segmentos Di de datos en la figura indican que mediante la transmisión de los segmentos Di de datos éstos se reciben en posiciones Pj (j = a .. z) desplazadas respecto al orden en la primera disposición A1.
De esta manera, un segmento D2 de datos en la primera posición Pa se recibe en la segunda disposición A2 como segmento Da de datos. El segmento D1 de datos se recibe como segmento Dj de datos en la segunda disposición. El segmento Dn de datos se recibe como segmento Db de datos recibido en la segunda disposición A2 en la segunda posición Pb.
En función del procedimiento empleado, o bien se realiza la operación criptográfica inversa en la suma KP de comprobación criptográfica, con la primera clave S criptográfica, empleando un procedimiento simétrico de cifrado, o empleando un procedimiento criptográfico asimétrico utilizando una segunda clave S' criptográfica.
En el caso del correcto cifrado y descifrado, el resultado de la operación criptográfica inversa (etapa 102) es nuevamente la primera suma KP1 de comprobación conmutativa.
Ésta se almacena en la segunda disposición A2. Para la comparación de los segmentos Dj de datos, recibidos ahora en un orden permutado en comparación con el orden original en la formación de la primera suma KP1 de comprobación conmutativa, se forman a su vez, empleando el mismo procedimiento PSF de sumas de comprobación, segundas sumas PSj de comprobación de segmentos para los segmentos Dj de datos recibidos.
Las segundas sumas PSj de comprobación que se obtienen se combinan nuevamente entre sí de forma conmutativa para dar lugar a una segunda suma KP2 conmutativa.
En una etapa 103 subsiguiente se comprueba si la primera suma KP1 de comprobación conmutativa coincide con la segunda suma KP2 de comprobación conmutativa.
Si es éste el caso, entonces está garantizada la integridad del segmento Di de datos y, con ello, la integridad de todos los datos digitales (etapa 104) si los procedimientos criptográficos empleados o los procedimientos empleados para la formación de las sumas de comprobación garantizan la seguridad criptográfica correspondiente.
Si la primera suma KP1 de comprobación criptográfica y la segunda suma KP2 de comprobación criptográfica no coinciden entre sí, entonces se ha dañado la integridad del segmento Di de datos y se determina una manipulación de los datos y preferiblemente se informa a un usuario del sistema.
Las unidades PDU de datos de protocolo (Protocol Data Units) están configuradas en SNMP de tal manera que en la información de los datos de usuario (denominados Variable Bindings) puede estar incluida una lista de objetos (indicadores de objetos, pares de valores OID). Además, el orden de los objetos dentro de una PDU no está determinado, de manera que puede presentarse una permutación de los objetos al transmitir las PDU entre la primera disposición A1 y la segunda disposición A2. Gracias a la invención ahora es posible formar con todos los objetos de una SNMP-PDU una única suma de comprobación criptográfica sin que deba tenerse en cuenta el orden de los objetos o las PDU.
A continuación se explican alternativas al ejemplo de realización anteriormente descrito.
El procedimiento para formar la suma PSF de comprobación puede ser, por ejemplo, un procedimiento para la formación de valores de Hash. Sin embargo, también pueden emplearse procedimientos para la formación de códigos cíclicos (Cyclic-Redundancy-Check, CRC) empleando registros de desplazamiento realimentados. También pueden emplearse funciones criptográficas en un sentido para la formación de sumas PSi o PSj de comprobación.
Además, la operación conmutativa puede presentar adicionalmente la propiedad asociativa.
Tanto el procedimiento para la formación de la suma de comprobación como también el procedimiento para la comprobación de una suma de comprobación pueden realizarse independientemente entre sí. Sin embargo, también pueden realizarse conjuntamente el procedimiento para la formación de la suma de comprobación y el procedimiento para la comprobación de la suma de comprobación.
Además, está previsto no llevar a cabo ninguna transmisión de datos digitales, sino almacenar los datos digitales, es decir, almacenarlos en la primera disposición A1, junto con la primera suma KP1 de comprobación conmutativa. Entonces, al reutilizar los datos almacenados, es decir, al cargar los segmentos Di de datos procedentes de la memoria de la primera disposición A1, el procedimiento para la comprobación de la primera suma KP1 de comprobación conmutativa se realiza tal como se ha descrito anteriormente. Por tanto, la primera disposición A1 y la segunda disposición A2 pueden ser idénticas.
A modo ilustrativo, la invención puede considerarse de tal manera que en el caso de varios segmentos de datos que representan en conjunto los datos a proteger, se forma para cada segmento de datos una suma de comprobación y las sumas de comprobación individuales de los segmentos de datos se combinan entre sí de forma conmutativa. Con ello es posible formar y comprobar una suma de comprobación sin que deba tenerse en cuenta el orden de los segmentos de datos.
En el marco de este documento se han citado las siguientes publicaciones:
(1) W. Stallings, Sicherheit in Netzwerk und Internet (Seguridad en la red y en Internet), Prentice Hall, ISBN 3-930436-29-9, pp. 203 - 223, 1995.
(2) K.-H. Kiyek y F. Schwarz, Mathematik für Informatiker (Matemáticas para informáticos), ed. Teuber, ISBN 3-519-03277-X, pp.11-13, 1989.
(3) DE-OS 2 048 365.
(4) JP-A-6 315 027.

Claims (18)

1. Procedimiento para la formación de una suma (KP) de comprobación conmutativa criptográfica para datos digitales que están agrupados en varios segmentos (Di, i = 1 .. n) de datos por medio de un ordenador,
a) en el que para cada segmento (Di) de datos se forma una suma (PSi) de comprobación del segmento,
b) en el que, por medio de una operación (\oplus) conmutativa de las sumas (Psi) de comprobación de los segmentos, se forma una primera suma (KP1) de comprobación conmutativa y
c) en el que la primera suma (KP1) de comprobación conmutativa se protege de manera criptográfica empleando como mínimo una operación criptográfica, con lo que se forma la suma (KP) de comprobación conmutativa criptográfica.
2. Procedimiento para la comprobación de una suma (KP) de comprobación conmutativa criptográfica predeterminada que está asignada a datos digitales que están agrupados en varios segmentos de datos, por medio de un ordenador,
a) en el que la suma (KP) de comprobación conmutativa criptográfica se somete a una operación criptográfica inversa para la formación de una primera suma (KP1) de comprobación conmutativa,
b) en el que para cada segmento (Dj, j = a .. z) de datos se forma una segunda suma (PSj) de comprobación del segmento,
c) en el que mediante una operación (\oplus) conmutativa de las segundas sumas (PSj) de comprobación de los segmentos se forma una segunda suma (KP2) de comprobación conmutativa, y
d) en el que se comprueba si la segunda suma (KP2) de comprobación conmutativa coincide con la primera suma (KP1) de comprobación conmutativa.
3. Procedimiento según la reivindicación 1 y la reivindicación 2 para formar y comprobar una suma (KP) de comprobación conmutativa criptográfica para datos digitales que están agrupados en varios segmentos (Di, i = 1 .. n) de datos, por medio de un ordenador,
a) en el que para cada segmento (Di) de datos se forma una suma (PSi) de comprobación del segmento,
b) en el que, por medio de una operación (\oplus) conmutativa de las sumas (PSi) de comprobación de los segmentos, se forma una primera suma (KP1) de comprobación conmutativa,
c) en el que la primera suma (KP1) de comprobación conmutativa se protege de manera criptográfica empleando como mínimo una operación criptográfica, con lo que se forma la suma (KP) de comprobación conmutativa criptográfica,
d) en el que la suma (KP) de comprobación conmutativa criptográfica se somete a una operación criptográfica inversa para la formación de una primera suma (KP1) de comprobación conmutativa reconstruida,
e) en el que para cada segmento (Dj, j = a .. z) de datos, de los datos digitales a los que está asignada la primera suma (KP1) de comprobación conmutativa, se forma una segunda suma (PSj) de comprobación del segmento,
f) en el que mediante una operación (\oplus) conmutativa de las segundas sumas (PSj) de comprobación de los segmentos se forma una segunda suma (KP2) de comprobación conmutativa, y
g) en el que se comprueba si la segunda suma (KP2) de comprobación conmutativa coincide con la primera suma (KP1) de comprobación conmutativa reconstruida.
4. Procedimiento según una de las reivindicaciones 1 a 3, en el que las sumas (PSi, PSj) de comprobación de los segmentos se forman según al menos uno de los siguientes modos:
- formación de un valor de Hash
- formación de códigos cíclicos (CRC-Codes),
- uso de como mínimo una función criptográfica de un sentido.
5. Procedimiento según una de las reivindicaciones 1 a 4, en el que la operación criptográfica es un procedimiento criptográfico simétrico.
6. Procedimiento según las reivindicaciones 1 a 4, en el que la operación criptográfica es un procedimiento criptográfico asimétrico.
7. Procedimiento según una de las reivindicaciones 1 a 6, en el que la operación (\oplus) conmutativa presenta la propiedad asociativa.
8. Procedimiento según una de las reivindicaciones 1 a 7, en el que se protegen datos digitales, cuyos segmentos (Di) de datos no están unidos en un orden.
9. Procedimiento según una de las reivindicaciones 1 a 7, en el que se protegen datos digitales que se procesan según un protocolo de gestión de red.
10. Disposición para la formación de una suma (KP) de comprobación conmutativa criptográfica para datos digitales que están agrupados en varios segmentos (Di, i = 1 .. n) de datos, con una unidad de cálculo, que está ajustada de tal manera que
a) para cada segmento (Di) de datos se forma una suma (PSi) de comprobación del segmento,
b) mediante una operación (\oplus) conmutativa de las sumas (PSi) de comprobación de los segmentos se forma una primera suma (KP1) de comprobación conmutativa y
c) la primera suma (KP1) de comprobación conmutativa se protege de manera criptográfica empleando como mínimo una operación criptográfica,
con lo que se forma la suma (KP) de comprobación conmutativa criptográfica.
11. Disposición para la comprobación de una suma (KP) de comprobación conmutativa criptográfica predeterminada, que está asignada a datos digitales que están agrupados en varios segmentos de datos, con una unidad de cálculo que está ajustada de tal manera que
a) la suma (KP) de comprobación conmutativa criptográfica se somete a una operación criptográfica inversa para la formación de una primera suma (KP1) de comprobación conmutativa,
b) para cada segmento (Dj, j = a .. z) de datos se forma una segunda suma (PSj) de comprobación del segmento,
c) mediante una operación (\oplus) conmutativa de las segundas sumas (PSj) de comprobación de los segmentos se forma una segunda suma (KP2) de comprobación conmutativa, y
d) se comprueba la si la segunda suma (KP2) de comprobación conmutativa coincide con la primera suma (KP1) de comprobación conmutativa.
12. Disposición según la reivindicación 10 y la reivindicación 11 para la formación y comprobación de una suma (KP) de comprobación conmutativa criptográfica para datos digitales que están agrupados en varios segmentos (Di, i = 1 .. n) de datos, con al menos una unidad de cálculo que está ajustada de tal manera que
a) para cada segmento (Di) de datos se forma una suma (PSi) de comprobación del segmento,
b) mediante una operación (\oplus) conmutativa de las sumas (PSi) de comprobación de los segmentos se forma una primera suma (KP1) de comprobación conmutativa,
c) la primera suma (KP1) de comprobación conmutativa se protege de manera criptográfica empleando como mínimo una operación criptográfica, con lo que se forma la suma (KP) de comprobación conmutativa criptográfica,
d) la suma (KP) de comprobación conmutativa criptográfica se somete a una operación criptográfica inversa para la formación de una primera suma (KP1) de comprobación conmutativa reconstruida,
e) para cada segmento (Dj, j = a .. z) de datos de los datos digitales, a los cuales está asignada la primera suma (KP1) de comprobación conmutativa, se forma una segunda suma (PSj) de comprobación del segmento,
f) mediante una operación (\oplus) conmutativa de las segundas sumas (PSj) de comprobación de los segmentos se forma una segunda suma (KP2) de comprobación conmutativa, y
g) se comprueba si la segunda suma (KP2) de comprobación conmutativa coincide con la primera suma (KP1) de comprobación conmutativa reconstruida.
13. Disposición según una de las reivindicaciones 10 a 12, en la que la unidad de cálculo está ajustada de tal manera que las sumas (PSi, PSj) de comprobación de los segmentos se forman según al menos uno de los siguientes modos:
- formación de un valor de Hash
- formación de códigos cíclicos (CRC-Codes),
- uso de como mínimo una función criptográfica de un sentido.
14. Disposición según una de las reivindicaciones 10 a 13, en la que la unidad de cálculo está ajustada de tal manera que la operación criptográfica es un procedimiento criptográfico simétrico.
15. Disposición según una de las reivindicaciones 10 a 13, en la que la unidad de cálculo está ajustada de tal manera que la operación criptográfica es un procedimiento criptográfico asimétrico.
16. Disposición según una de las reivindicaciones 10 a 15, en la que la unidad de cálculo está ajustada de tal manera que la operación (\oplus) conmutativa presenta la propiedad asociativa.
17. Disposición según una de las reivindicaciones 10 a 16, en la que la unidad de cálculo está ajustada de tal manera que se protegen datos digitales cuyos segmentos (Di) de datos no están unidos en un orden.
18. Disposición según una de las reivindicaciones 10 a 16, en la que la unidad de cálculo está ajustada de tal manera que se protegen datos digitales que se procesan según un protocolo de gestión de red.
ES98916802T 1997-04-14 1998-02-25 Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos. Expired - Lifetime ES2219883T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19715486 1997-04-14
DE19715486 1997-04-14

Publications (1)

Publication Number Publication Date
ES2219883T3 true ES2219883T3 (es) 2004-12-01

Family

ID=7826436

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98916802T Expired - Lifetime ES2219883T3 (es) 1997-04-14 1998-02-25 Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos.

Country Status (7)

Country Link
EP (1) EP0976221B1 (es)
JP (1) JP2000513115A (es)
AU (1) AU723002B2 (es)
DE (1) DE59811203D1 (es)
ES (1) ES2219883T3 (es)
ID (1) ID22750A (es)
WO (1) WO1998047264A1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058612B2 (en) * 2002-06-04 2006-06-06 Bottomline Technologies, (De) Inc. System and method for producing and verifying secure negotiable instruments
US7133844B2 (en) * 2002-06-04 2006-11-07 Bottomline Technologies (De) Inc. System and method for producing and verifying secure negotiable instruments
US7089213B2 (en) * 2002-06-04 2006-08-08 Bottomline Technologies System and method for producing and verifying secure negotiable instruments
US20050216737A1 (en) * 2004-03-26 2005-09-29 Sangikyo Corporation Authentication system
US7065650B2 (en) * 2004-05-10 2006-06-20 Aladdin Knowledge Systems Ltd. Method for indicating the integrity of a collection of digital objects
EP1643336A1 (de) * 2004-09-30 2006-04-05 Siemens Aktiengesellschaft Eindeutige Produktidentifikation
US8204216B2 (en) 2006-10-23 2012-06-19 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
WO2008064153A2 (en) * 2006-11-21 2008-05-29 Lucent Technologies Inc. Processing method for message integrity with tolerance for non-sequential arrival of message data
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
US10346550B1 (en) 2014-08-28 2019-07-09 X1 Discovery, Inc. Methods and systems for searching and indexing virtual environments
JP5802892B1 (ja) * 2014-11-12 2015-11-04 オプテックス株式会社 通信パケットのメッセージ認証コードの生成方法および認証方法
DE102015218373B4 (de) * 2015-09-24 2017-05-04 Siemens Aktiengesellschaft Überwachen einer Integrität eines Testdatensatzes
AT518910B1 (de) * 2016-08-04 2018-10-15 Ait Austrian Inst Tech Gmbh Verfahren zur Prüfung der Verfügbarkeit und Integrität eines verteilt gespeicherten Datenobjekts
WO2018134925A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 データ送受信方法、データ送信装置、データ受信装置、データ送信プログラム、データ受信プログラム及びデータ送受信システム
EP3737109B1 (en) * 2019-05-08 2024-03-20 Getac Holdings Corporation Verification code generation method, data verification method and electronic device
US11330345B2 (en) 2019-05-09 2022-05-10 Getac Technology Corporation Verification code generation method, data verification method and electronic device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69320321T2 (de) * 1993-02-05 1998-12-24 Hewlett Packard Co Verfahren und Gerät zum Nachprüfen von CRC-Koden, wobei CRC Teilkode kombiniert werden
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash

Also Published As

Publication number Publication date
DE59811203D1 (de) 2004-05-19
EP0976221B1 (de) 2004-04-14
WO1998047264A1 (de) 1998-10-22
EP0976221A1 (de) 2000-02-02
JP2000513115A (ja) 2000-10-03
ID22750A (id) 1999-12-09
AU723002B2 (en) 2000-08-17
AU7028298A (en) 1998-11-11

Similar Documents

Publication Publication Date Title
ES2219883T3 (es) Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos.
CN107567704B (zh) 使用带内元数据的网络路径通过验证
US9292692B2 (en) System and device for verifying the integrity of a system from its subcomponents
CN107846395A (zh) 车载联网
US7936881B2 (en) Method and system for transmitting signaling information over a data transport network
US8577036B2 (en) Method and device for transmitting messages in real time
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
US20110162081A1 (en) Method and device for protecting the integrity of data transmitted over a network
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
US9762560B2 (en) Method for generating cryptographic “one-time pads” and keys for secure network communications
JP2009182981A (ja) セキュリティ関連データのパケット指向伝送のための方法および装置
WO2018101488A1 (ja) セキュアネットワーク通信方法
CN112600838B (zh) 一种can总线数据的加密方法、装置、存储介质及电子设备
US7437756B2 (en) Method for securely exchanging data
US11741243B1 (en) Method for using redundant encryption to secure data in supervisory control systems
JP2003530739A (ja) ネットワークシステム
KR102462736B1 (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
CZ301928B6 (cs) Zpusob a zarízení pro zajištení integrity a pravosti souboru dat
CN116155483A (zh) 区块链签名机安全设计方法及签名机
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
US20170180392A1 (en) Method and device for transmitting software
WO2022071889A1 (en) Methods and apparatus for message authentication
CN117597688A (zh) 一种密钥验证方法及相关装置
Qin et al. Research on secured communication of intelligent connected vehicle based on digital certificate
US20020138732A1 (en) Methods, systems and computer program products for providing digital signatures in a network environment