ES2219883T3 - Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos. - Google Patents
Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos.Info
- Publication number
- ES2219883T3 ES2219883T3 ES98916802T ES98916802T ES2219883T3 ES 2219883 T3 ES2219883 T3 ES 2219883T3 ES 98916802 T ES98916802 T ES 98916802T ES 98916802 T ES98916802 T ES 98916802T ES 2219883 T3 ES2219883 T3 ES 2219883T3
- Authority
- ES
- Spain
- Prior art keywords
- commutative
- sum
- check
- data
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Abstract
La invención se refiere a procedimientos y sistemas para producir un total de información parásita y comprobar un total de información parásita para datos digitales, los datos se agrupan en segmentos de datos. De acuerdo con este procedimiento, se produce un total de información parásita para cada segmento de datos. Los totales individuales de información parásita se combinan para formar un primer total conmutativo de información parásita utilizando un enlace conmutativo. Para comprobar el primer total conmutativo de información parásita, se produce otro total de información parásita para cada segmento de datos y estos totales de información parásita se combinan para formar un segundo total conmutativo de información parásita utilizando un enlace conmutativo. El primer y el segundo totales de conmutación de información parásita se comprueban entonces para asegurarse de que coincidan.
Description
Procedimiento y disposición para la formación y
comprobación de una suma de comprobación para datos digitales que
están agrupados en varios segmentos de datos.
En la comunicación digital, es decir, en el
intercambio de datos digitales es deseable con frecuencia proteger
la transmisión de los datos electrónicos en relación con diferentes
aspectos.
Un aspecto muy significativo es la protección de
los datos digitales a transmitir frente a la modificación no
permitida, la denominada "protección de la integridad de los
datos".
A partir de (1) se conoce la denominada suma de
comprobación criptográfica para la protección de datos digitales
frente a la modificación no permitida, por ejemplo, la signatura
digital. El procedimiento descrito en (1) se basa en la formación
de un valor de Hash a partir de los datos digitales de usuario y del
procesamiento criptográfico subsiguiente del valor de Hash con una
clave criptográfica. El resultado es una suma de comprobación
criptográfica. Para la comprobación de la integridad, con una clave
criptográfica correspondiente se realiza la operación criptográfica
inversa en la suma de comprobación formada y el resultado se
compara con el valor de Hash calculado de nuevo a partir de los
datos de usuario. En el caso de que los valores de Hash
determinados coincidan, se garantiza la integridad de los datos de
usuario.
Esta forma de proceder habitual hasta el momento
implica que todos los datos de usuario tengan que presentarse en el
lado del receptor en el mismo orden en que se presentaron al formar
el valor de Hash puesto que, de lo contrario, la formación del
valor de Hash conduce a un valor erróneo. Sin embargo, en la
comunicación digital, debido a las condiciones suplementarias del
protocolo, a menudo es habitual dividir los datos de usuario a
transmitir en segmentos de datos más pequeños, que también se
denominan paquetes de datos, y transmitirlos. A menudo los segmentos
de datos no están ligados a un orden definido o no puede
garantizarse que los segmentos de datos lleguen de una forma
secuencial definida. En el caso del procedimiento de (1), también es
necesario que todos los datos de usuario en el lado del receptor,
es decir, tras la transmisión de los segmentos de datos, se agrupen
nuevamente en el orden en el que originalmente fueron enviados. Los
datos a transmitir sólo pueden verificarse en este orden. Sin
embargo, esto significa a menudo un gasto adicional considerable
para el control del flujo de los segmentos de datos, en tanto que
esto sea posible realmente en el marco del protocolo empleado.
A partir de (2) se conocen los fundamentos sobre
operaciones conmutativas. En (2) se indica además una definición
general para las operaciones conmutativas. De forma ilustrativa,
por una operación conmutativa debe entenderse una operación en la
que no es importante el orden de las operaciones individuales y
cualquier orden de la operación individual conduce siempre a la
misma operación total. Una operación conmutativa puede ser, por
ejemplo, una operación O exclusiva (EXOR), una operación aditiva o
también una operación multiplicativa.
A partir de (4) se conoce un procedimiento para
la formación de una suma de comprobación conmutativa en la que se
forma un segmento de datos cifrado para cada segmento de datos,
empleando una operación criptográfica (cifrado) según el Estándar
de Encriptación de Datos (DES). Cada uno de los segmentos de datos
se cifra de forma independiente, formándose, en caso de n segmentos
de datos, n segmentos de datos procesados criptográficamente. Los n
segmentos de datos criptográficos se someten a una operación O
EXCLUSIVA. El resultado de la operación O EXCLUSIVA se reduce aún
más y el resultado reducido se transmite como suma de comprobación
conmutativa.
A partir de (3) se conocen un procedimiento y un
dispositivo para generar segmentos de código de comprobación al
presentarse datos fuente, y para determinar errores en los datos
fuentes.
Por tanto, la invención se basa en el problema de
indicar procedimientos y disposiciones para la formación y
comprobación de una suma de comprobación criptográfica conmutativa
para datos digitales que están agrupados en varios segmentos de
datos, en los que ya no es necesario un control del flujo para los
segmentos de datos individuales.
El problema se soluciona mediante el
procedimiento según la reivindicación 1, mediante el procedimiento
según la reivindicación 2, mediante el procedimiento según la
reivindicación 3, mediante la disposición según la reivindicación
10, mediante la disposición según la reivindicación 11, así como
mediante la disposición según la reivindicación 12.
En el caso del procedimiento según la
reivindicación 1, para datos digitales que están agrupados en
varios segmentos de datos se forma para cada segmento de datos una
primera suma de comprobación del segmento. Las primeras sumas
formadas de comprobación de segmentos se combinan mediante una
operación conmutativa para dar una primera suma de comprobación
conmutativa. Esto se protege empleando una operación criptográfica,
formándose la suma de comprobación conmutativa criptográfica.
En el caso del procedimiento según la
reivindicación 2, se comprueba una suma de comprobación conmutativa
criptográfica predeterminada, que está asignada a datos digitales
que están agrupados en varios segmentos de datos. Esto tiene lugar
porque para cada segmento de datos se forma una segunda suma de
comprobación del segmento y mediante una operación conmutativa de
las segundas sumas de comprobación de segmentos se forma una
segunda suma de comprobación conmutativa. Se comprueba si coinciden
la segunda suma de comprobación conmutativa y una primera suma de
comprobación conmutativa. La primera suma de comprobación
conmutativa se genera mediante una operación criptográfica inversa
a partir de la suma de comprobación conmutativa criptográfica.
En el procedimiento según la reivindicación 3
para la formación y comprobación de una suma de comprobación
conmutativa criptográfica para datos digitales que están agrupados
en segmentos de datos, para cada segmento de datos se forma una
primera suma de comprobación del segmento y las primeras sumas de
comprobación de segmentos se combinan mediante una operación
conmutativa para dar una primera suma de comprobación conmutativa.
Para cada segmento de datos de los datos digitales a los que está
asignada la primera suma de comprobación conmutativa, se forman
segundas sumas de comprobación de segmentos y, mediante operación
conmutativa de las segundas sumas de comprobación de segmentos, se
forma una segunda suma de comprobación conmutativa. Se comprueba si
coinciden la segunda suma de comprobación conmutativa y la primera
suma de comprobación conmutativa.
La disposición según la reivindicación 10
presenta una unidad de cálculo que está ajustada de tal manera que
para cada segmento de datos se forma una suma de comprobación del
segmento, y de tal manera que mediante una operación conmutativa de
las sumas de comprobación de segmentos se forma la primera suma de
comprobación conmutativa. Ésta se protege empleando una operación
criptográfica, con lo que se forma la suma de comprobación
conmutativa criptográfica.
La disposición según la reivindicación 11
presenta una unidad de cálculo que está ajustada de tal manera que
para cada segmento de datos se forma una segunda suma de
comprobación del segmento, mediante una operación conmutativa de
las segundas sumas de comprobación de segmentos se forma una segunda
suma de comprobación conmutativa, y se comprueba si la segunda suma
(KP2) de comprobación conmutativa coincide con la primera suma
(KP1) de comprobación conmutativa. La primera suma de comprobación
conmutativa se genera mediante una operación criptográfica inversa
a partir de la suma de comprobación conmutativa criptográfica.
La disposición según la reivindicación 12
presenta una unidad de cálculo que está ajustada de tal manera que
se llevan a cabo las siguientes etapas del procedimiento:
- a)
- para cada segmento de datos se forma una suma de comprobación del segmento,
- b)
- mediante una operación conmutativa de las sumas de comprobación de segmentos se forma la primera suma de comprobación conmutativa,
- c)
- para cada segmento de datos de los datos digitales a los que está asignada la primera suma de comprobación conmutativa, se forma una segunda suma de comprobación del segmento,
- d)
- mediante una operación conmutativa de las segundas sumas de comprobación de segmentos se forma una segunda suma de comprobación conmutativa, y
- e)
- se comprueba si la segunda suma de comprobación conmutativa coincide con la primera suma de comprobación conmutativa.
Una ventaja considerable del procedimiento así
como de las disposiciones radica en que, mediante el empleo de una
operación conmutativa para las sumas de comprobación individuales
de los segmentos de datos, ya no es necesario un control del flujo
del orden de los segmentos de datos individuales.
Además, ya no es necesario agrupar nuevamente
todos los datos de usuario en el orden original en el que se formó
la primera suma de comprobación conmutativa.
Si los datos digitales se transmiten entre dos
disposiciones, entonces ha de considerarse una ventaja adicional
del procedimiento en que puede iniciarse la comprobación de la
integridad ya antes de que se hayan recibido todos los segmentos de
datos, puesto que ya no es necesario mantener el orden original al
formar la primera suma de comprobación. Esto conlleva un ahorro de
tiempo al comprobar la integridad de los datos.
A modo ilustrativo, la invención puede radicar en
que, en el caso de varios segmentos de datos que representan en
conjunto los datos a proteger, para cada segmento de datos se forma
una suma de comprobación y las sumas de comprobación individuales
de los segmentos de datos se combinan entre sí de forma
conmutativa
A partir de las reivindicaciones dependientes se
obtienen perfeccionamientos ventajosos de la invención.
Es ventajoso proteger de manera criptográfica la
primera suma de comprobación conmutativa empleando como mínimo una
operación criptográfica.
Mediante este perfeccionamiento se consigue
aumentar considerablemente la seguridad criptográfica de los datos.
Una operación criptográfica en este sentido es, por ejemplo, el
cifrado de la primera suma de comprobación conmutativa con un
procedimiento simétrico de cifrado o también con un procedimiento
asimétrico de cifrado, con lo que se forma una suma de comprobación
criptográfica. En el lado del receptor se realiza el procedimiento
criptográfico inverso al procedimiento criptográfico para garantizar
la seguridad criptográfica.
Para la formación de una suma de comprobación,
tal como ha de entenderse en el marco del documento, se conocen
diferentes posibilidades:
- -
- una suma de comprobación puede formarse por medio de la formación de valores de Hash para los segmentos individuales de datos;
- -
- las sumas de comprobación también pueden formarse por medio de los denominados códigos cíclicos (Cyclic Redundancy Check, CRC, Comprobación de Redundancia Cíclica);
- -
- puede emplearse además una función criptográfica de un sentido para la formación de las sumas de comprobación para los segmentos de datos.
De forma ventajosa, los procedimientos pueden
emplearse en diferentes áreas de aplicación.
Los procedimientos pueden emplearse tanto en la
transmisión de datos digitales para la protección frente a la
manipulación de datos, como también al almacenar datos digitales en
un ordenador en el que se forma la primera suma de comprobación
conmutativa, y se almacena junto con los datos a almacenar. La
primera suma de comprobación conmutativa puede comprobarse al cargar
los datos digitales procedentes de la memoria de almacenamiento
para detectar una manipulación de los datos almacenados.
El procedimiento puede emplearse de forma
ventajosa para la protección de datos digitales cuyos segmentos de
datos no están ligados a un orden. Ejemplos de este tipo de
segmentos de datos son protocolos de comunicación en modo de
paquetes, por ejemplo, protocolos de gestión de red tales como el
Simple Network Management Protocol
(SNMP, Protocolo Simple de Gestión de Red) o el Common
Management Information Protocol (CMIP,
Protocolo de Información de Administración Común).
A continuación se explica detalladamente un
ejemplo de realización de la invención mediante una figura. Aún
cuando el ejemplo de realización se explica a continuación mediante
el Simple – Network - Management - Protocol (SNMP), esto no
representa ninguna limitación de la posibilidad de empleo del
procedimiento. El procedimiento puede emplearse siempre que deba
garantizarse una protección de la integridad para los datos
digitales que están agrupados en varios segmentos de datos.
La figura muestra dos disposiciones en las que se
transmiten segmentos de datos de la primera disposición a la
segunda disposición.
En la figura 1 se muestra de forma simbólica una
primera disposición A1 del ordenador en la que están almacenados
los segmentos (Di, i = 1 .. n) de datos. Los segmentos Di de datos
forman juntos los datos digitales, que también se denominan datos
de usuario, para los que se debe garantizar la integridad.
Tanto la primera disposición A1 del ordenador
como también una segunda disposición A2 del ordenador descrita
posteriormente contienen en cada caso una unidad R de cálculo que
está ajustada de tal manera que se realizan las etapas del
procedimiento descritas posteriormente.
En la primera disposición A1, los segmentos Di de
datos están dispuestos en posiciones Pi dentro de la corriente de
datos global. Para cada segmento Di de datos se forma una primera
suma PSi de comprobación del segmento empleando una primera función
PSF de suma de comprobación. Las primeras sumas PSi individuales de
comprobación de segmentos se combinan mediante una operación
conmutativa, tal como se describe y define en (2), para dar una
primera suma KP1 de comprobación conmutativa. La operación
conmutativa entre las sumas PSi de comprobación individuales se
muestran de forma simbólica en la figura mediante un símbolo O
exclusivo (EXOR) \oplus.
La primera suma KP1 de comprobación conmutativa
se somete a un procedimiento criptográfico, a un procedimiento
simétrico o asimétrico, empleando una primera clave S criptográfica
(etapa 101). El resultado de la operación criptográfica es una suma
KP de comprobación criptográfica.
Tanto los segmentos Di de datos como también la
suma KP de comprobación criptográfica se transmiten, a través de un
medio de transmisión, preferiblemente una línea o también una
conexión lógica que en la figura se muestra de forma simbólica
mediante un enlace UM de comunicación, a una segunda disposición A2
y allí se reciben.
Las flechas que se cruzan de los segmentos Di de
datos en la figura indican que mediante la transmisión de los
segmentos Di de datos éstos se reciben en posiciones Pj (j = a ..
z) desplazadas respecto al orden en la primera disposición A1.
De esta manera, un segmento D2 de datos en la
primera posición Pa se recibe en la segunda disposición A2 como
segmento Da de datos. El segmento D1 de datos se recibe como
segmento Dj de datos en la segunda disposición. El segmento Dn de
datos se recibe como segmento Db de datos recibido en la segunda
disposición A2 en la segunda posición Pb.
En función del procedimiento empleado, o bien se
realiza la operación criptográfica inversa en la suma KP de
comprobación criptográfica, con la primera clave S criptográfica,
empleando un procedimiento simétrico de cifrado, o empleando un
procedimiento criptográfico asimétrico utilizando una segunda clave
S' criptográfica.
En el caso del correcto cifrado y descifrado, el
resultado de la operación criptográfica inversa (etapa 102) es
nuevamente la primera suma KP1 de comprobación conmutativa.
Ésta se almacena en la segunda disposición A2.
Para la comparación de los segmentos Dj de datos, recibidos ahora
en un orden permutado en comparación con el orden original en la
formación de la primera suma KP1 de comprobación conmutativa, se
forman a su vez, empleando el mismo procedimiento PSF de sumas de
comprobación, segundas sumas PSj de comprobación de segmentos para
los segmentos Dj de datos recibidos.
Las segundas sumas PSj de comprobación que se
obtienen se combinan nuevamente entre sí de forma conmutativa para
dar lugar a una segunda suma KP2 conmutativa.
En una etapa 103 subsiguiente se comprueba si la
primera suma KP1 de comprobación conmutativa coincide con la
segunda suma KP2 de comprobación conmutativa.
Si es éste el caso, entonces está garantizada la
integridad del segmento Di de datos y, con ello, la integridad de
todos los datos digitales (etapa 104) si los procedimientos
criptográficos empleados o los procedimientos empleados para la
formación de las sumas de comprobación garantizan la seguridad
criptográfica correspondiente.
Si la primera suma KP1 de comprobación
criptográfica y la segunda suma KP2 de comprobación criptográfica
no coinciden entre sí, entonces se ha dañado la integridad del
segmento Di de datos y se determina una manipulación de los datos y
preferiblemente se informa a un usuario del sistema.
Las unidades PDU de datos de protocolo (Protocol
Data Units) están configuradas en SNMP de tal manera que en la
información de los datos de usuario (denominados Variable Bindings)
puede estar incluida una lista de objetos (indicadores de objetos,
pares de valores OID). Además, el orden de los objetos dentro de
una PDU no está determinado, de manera que puede presentarse una
permutación de los objetos al transmitir las PDU entre la primera
disposición A1 y la segunda disposición A2. Gracias a la invención
ahora es posible formar con todos los objetos de una
SNMP-PDU una única suma de comprobación
criptográfica sin que deba tenerse en cuenta el orden de los objetos
o las PDU.
A continuación se explican alternativas al
ejemplo de realización anteriormente descrito.
El procedimiento para formar la suma PSF de
comprobación puede ser, por ejemplo, un procedimiento para la
formación de valores de Hash. Sin embargo, también pueden emplearse
procedimientos para la formación de códigos cíclicos
(Cyclic-Redundancy-Check, CRC)
empleando registros de desplazamiento realimentados. También pueden
emplearse funciones criptográficas en un sentido para la formación
de sumas PSi o PSj de comprobación.
Además, la operación conmutativa puede presentar
adicionalmente la propiedad asociativa.
Tanto el procedimiento para la formación de la
suma de comprobación como también el procedimiento para la
comprobación de una suma de comprobación pueden realizarse
independientemente entre sí. Sin embargo, también pueden realizarse
conjuntamente el procedimiento para la formación de la suma de
comprobación y el procedimiento para la comprobación de la suma de
comprobación.
Además, está previsto no llevar a cabo ninguna
transmisión de datos digitales, sino almacenar los datos digitales,
es decir, almacenarlos en la primera disposición A1, junto con la
primera suma KP1 de comprobación conmutativa. Entonces, al
reutilizar los datos almacenados, es decir, al cargar los segmentos
Di de datos procedentes de la memoria de la primera disposición A1,
el procedimiento para la comprobación de la primera suma KP1 de
comprobación conmutativa se realiza tal como se ha descrito
anteriormente. Por tanto, la primera disposición A1 y la segunda
disposición A2 pueden ser idénticas.
A modo ilustrativo, la invención puede
considerarse de tal manera que en el caso de varios segmentos de
datos que representan en conjunto los datos a proteger, se forma
para cada segmento de datos una suma de comprobación y las sumas de
comprobación individuales de los segmentos de datos se combinan
entre sí de forma conmutativa. Con ello es posible formar y
comprobar una suma de comprobación sin que deba tenerse en cuenta
el orden de los segmentos de datos.
En el marco de este documento se han citado las
siguientes publicaciones:
(1) W. Stallings, Sicherheit in Netzwerk
und Internet (Seguridad en la red y en Internet), Prentice
Hall, ISBN
3-930436-29-9, pp.
203 - 223, 1995.
(2) K.-H. Kiyek y F. Schwarz,
Mathematik für Informatiker (Matemáticas para informáticos), ed.
Teuber, ISBN
3-519-03277-X,
pp.11-13, 1989.
(3) DE-OS 2 048 365.
(4) JP-A-6 315
027.
Claims (18)
1. Procedimiento para la formación de una suma
(KP) de comprobación conmutativa criptográfica para datos digitales
que están agrupados en varios segmentos (Di, i = 1 .. n) de datos
por medio de un ordenador,
a) en el que para cada segmento (Di) de datos se
forma una suma (PSi) de comprobación del segmento,
b) en el que, por medio de una operación
(\oplus) conmutativa de las sumas (Psi) de comprobación de los
segmentos, se forma una primera suma (KP1) de comprobación
conmutativa y
c) en el que la primera suma (KP1) de
comprobación conmutativa se protege de manera criptográfica
empleando como mínimo una operación criptográfica, con lo que se
forma la suma (KP) de comprobación conmutativa criptográfica.
2. Procedimiento para la comprobación de una suma
(KP) de comprobación conmutativa criptográfica predeterminada que
está asignada a datos digitales que están agrupados en varios
segmentos de datos, por medio de un ordenador,
a) en el que la suma (KP) de comprobación
conmutativa criptográfica se somete a una operación criptográfica
inversa para la formación de una primera suma (KP1) de comprobación
conmutativa,
b) en el que para cada segmento (Dj, j = a .. z)
de datos se forma una segunda suma (PSj) de comprobación del
segmento,
c) en el que mediante una operación (\oplus)
conmutativa de las segundas sumas (PSj) de comprobación de los
segmentos se forma una segunda suma (KP2) de comprobación
conmutativa, y
d) en el que se comprueba si la segunda suma
(KP2) de comprobación conmutativa coincide con la primera suma
(KP1) de comprobación conmutativa.
3. Procedimiento según la reivindicación 1 y la
reivindicación 2 para formar y comprobar una suma (KP) de
comprobación conmutativa criptográfica para datos digitales que
están agrupados en varios segmentos (Di, i = 1 .. n) de datos, por
medio de un ordenador,
a) en el que para cada segmento (Di) de datos se
forma una suma (PSi) de comprobación del segmento,
b) en el que, por medio de una operación
(\oplus) conmutativa de las sumas (PSi) de comprobación de los
segmentos, se forma una primera suma (KP1) de comprobación
conmutativa,
c) en el que la primera suma (KP1) de
comprobación conmutativa se protege de manera criptográfica
empleando como mínimo una operación criptográfica, con lo que se
forma la suma (KP) de comprobación conmutativa criptográfica,
d) en el que la suma (KP) de comprobación
conmutativa criptográfica se somete a una operación criptográfica
inversa para la formación de una primera suma (KP1) de comprobación
conmutativa reconstruida,
e) en el que para cada segmento (Dj, j = a .. z)
de datos, de los datos digitales a los que está asignada la primera
suma (KP1) de comprobación conmutativa, se forma una segunda suma
(PSj) de comprobación del segmento,
f) en el que mediante una operación (\oplus)
conmutativa de las segundas sumas (PSj) de comprobación de los
segmentos se forma una segunda suma (KP2) de comprobación
conmutativa, y
g) en el que se comprueba si la segunda suma
(KP2) de comprobación conmutativa coincide con la primera suma
(KP1) de comprobación conmutativa reconstruida.
4. Procedimiento según una de las
reivindicaciones 1 a 3, en el que las sumas (PSi, PSj) de
comprobación de los segmentos se forman según al menos uno de los
siguientes modos:
- formación de un valor de Hash
- formación de códigos cíclicos
(CRC-Codes),
- uso de como mínimo una función criptográfica de
un sentido.
5. Procedimiento según una de las
reivindicaciones 1 a 4, en el que la operación criptográfica es un
procedimiento criptográfico simétrico.
6. Procedimiento según las reivindicaciones 1 a
4, en el que la operación criptográfica es un procedimiento
criptográfico asimétrico.
7. Procedimiento según una de las
reivindicaciones 1 a 6, en el que la operación (\oplus)
conmutativa presenta la propiedad asociativa.
8. Procedimiento según una de las
reivindicaciones 1 a 7, en el que se protegen datos digitales,
cuyos segmentos (Di) de datos no están unidos en un orden.
9. Procedimiento según una de las
reivindicaciones 1 a 7, en el que se protegen datos digitales que
se procesan según un protocolo de gestión de red.
10. Disposición para la formación de una suma
(KP) de comprobación conmutativa criptográfica para datos digitales
que están agrupados en varios segmentos (Di, i = 1 .. n) de datos,
con una unidad de cálculo, que está ajustada de tal manera que
a) para cada segmento (Di) de datos se forma una
suma (PSi) de comprobación del segmento,
b) mediante una operación (\oplus) conmutativa
de las sumas (PSi) de comprobación de los segmentos se forma una
primera suma (KP1) de comprobación conmutativa y
c) la primera suma (KP1) de comprobación
conmutativa se protege de manera criptográfica empleando como
mínimo una operación criptográfica,
con lo que se forma la suma (KP) de comprobación
conmutativa criptográfica.
11. Disposición para la comprobación de una suma
(KP) de comprobación conmutativa criptográfica predeterminada, que
está asignada a datos digitales que están agrupados en varios
segmentos de datos, con una unidad de cálculo que está ajustada de
tal manera que
a) la suma (KP) de comprobación conmutativa
criptográfica se somete a una operación criptográfica inversa para
la formación de una primera suma (KP1) de comprobación
conmutativa,
b) para cada segmento (Dj, j = a .. z) de datos
se forma una segunda suma (PSj) de comprobación del segmento,
c) mediante una operación (\oplus) conmutativa
de las segundas sumas (PSj) de comprobación de los segmentos se
forma una segunda suma (KP2) de comprobación conmutativa, y
d) se comprueba la si la segunda suma (KP2) de
comprobación conmutativa coincide con la primera suma (KP1) de
comprobación conmutativa.
12. Disposición según la reivindicación 10 y la
reivindicación 11 para la formación y comprobación de una suma (KP)
de comprobación conmutativa criptográfica para datos digitales que
están agrupados en varios segmentos (Di, i = 1 .. n) de datos, con
al menos una unidad de cálculo que está ajustada de tal manera
que
a) para cada segmento (Di) de datos se forma una
suma (PSi) de comprobación del segmento,
b) mediante una operación (\oplus) conmutativa
de las sumas (PSi) de comprobación de los segmentos se forma una
primera suma (KP1) de comprobación conmutativa,
c) la primera suma (KP1) de comprobación
conmutativa se protege de manera criptográfica empleando como
mínimo una operación criptográfica, con lo que se forma la suma
(KP) de comprobación conmutativa criptográfica,
d) la suma (KP) de comprobación conmutativa
criptográfica se somete a una operación criptográfica inversa para
la formación de una primera suma (KP1) de comprobación conmutativa
reconstruida,
e) para cada segmento (Dj, j = a .. z) de datos
de los datos digitales, a los cuales está asignada la primera suma
(KP1) de comprobación conmutativa, se forma una segunda suma (PSj)
de comprobación del segmento,
f) mediante una operación (\oplus) conmutativa
de las segundas sumas (PSj) de comprobación de los segmentos se
forma una segunda suma (KP2) de comprobación conmutativa, y
g) se comprueba si la segunda suma (KP2) de
comprobación conmutativa coincide con la primera suma (KP1) de
comprobación conmutativa reconstruida.
13. Disposición según una de las reivindicaciones
10 a 12, en la que la unidad de cálculo está ajustada de tal manera
que las sumas (PSi, PSj) de comprobación de los segmentos se forman
según al menos uno de los siguientes modos:
- formación de un valor de Hash
- formación de códigos cíclicos
(CRC-Codes),
- uso de como mínimo una función criptográfica de
un sentido.
14. Disposición según una de las reivindicaciones
10 a 13, en la que la unidad de cálculo está ajustada de tal manera
que la operación criptográfica es un procedimiento criptográfico
simétrico.
15. Disposición según una de las reivindicaciones
10 a 13, en la que la unidad de cálculo está ajustada de tal manera
que la operación criptográfica es un procedimiento criptográfico
asimétrico.
16. Disposición según una de las reivindicaciones
10 a 15, en la que la unidad de cálculo está ajustada de tal manera
que la operación (\oplus) conmutativa presenta la propiedad
asociativa.
17. Disposición según una de las reivindicaciones
10 a 16, en la que la unidad de cálculo está ajustada de tal manera
que se protegen datos digitales cuyos segmentos (Di) de datos no
están unidos en un orden.
18. Disposición según una de las reivindicaciones
10 a 16, en la que la unidad de cálculo está ajustada de tal manera
que se protegen datos digitales que se procesan según un protocolo
de gestión de red.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19715486 | 1997-04-14 | ||
DE19715486 | 1997-04-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2219883T3 true ES2219883T3 (es) | 2004-12-01 |
Family
ID=7826436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98916802T Expired - Lifetime ES2219883T3 (es) | 1997-04-14 | 1998-02-25 | Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP0976221B1 (es) |
JP (1) | JP2000513115A (es) |
AU (1) | AU723002B2 (es) |
DE (1) | DE59811203D1 (es) |
ES (1) | ES2219883T3 (es) |
ID (1) | ID22750A (es) |
WO (1) | WO1998047264A1 (es) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058612B2 (en) * | 2002-06-04 | 2006-06-06 | Bottomline Technologies, (De) Inc. | System and method for producing and verifying secure negotiable instruments |
US7133844B2 (en) * | 2002-06-04 | 2006-11-07 | Bottomline Technologies (De) Inc. | System and method for producing and verifying secure negotiable instruments |
US7089213B2 (en) * | 2002-06-04 | 2006-08-08 | Bottomline Technologies | System and method for producing and verifying secure negotiable instruments |
US20050216737A1 (en) * | 2004-03-26 | 2005-09-29 | Sangikyo Corporation | Authentication system |
US7065650B2 (en) * | 2004-05-10 | 2006-06-20 | Aladdin Knowledge Systems Ltd. | Method for indicating the integrity of a collection of digital objects |
EP1643336A1 (de) * | 2004-09-30 | 2006-04-05 | Siemens Aktiengesellschaft | Eindeutige Produktidentifikation |
US8204216B2 (en) | 2006-10-23 | 2012-06-19 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
WO2008064153A2 (en) * | 2006-11-21 | 2008-05-29 | Lucent Technologies Inc. | Processing method for message integrity with tolerance for non-sequential arrival of message data |
US9880983B2 (en) * | 2013-06-04 | 2018-01-30 | X1 Discovery, Inc. | Methods and systems for uniquely identifying digital content for eDiscovery |
US10346550B1 (en) | 2014-08-28 | 2019-07-09 | X1 Discovery, Inc. | Methods and systems for searching and indexing virtual environments |
JP5802892B1 (ja) * | 2014-11-12 | 2015-11-04 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
DE102015218373B4 (de) * | 2015-09-24 | 2017-05-04 | Siemens Aktiengesellschaft | Überwachen einer Integrität eines Testdatensatzes |
AT518910B1 (de) * | 2016-08-04 | 2018-10-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Prüfung der Verfügbarkeit und Integrität eines verteilt gespeicherten Datenobjekts |
WO2018134925A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | データ送受信方法、データ送信装置、データ受信装置、データ送信プログラム、データ受信プログラム及びデータ送受信システム |
EP3737109B1 (en) * | 2019-05-08 | 2024-03-20 | Getac Holdings Corporation | Verification code generation method, data verification method and electronic device |
US11330345B2 (en) | 2019-05-09 | 2022-05-10 | Getac Technology Corporation | Verification code generation method, data verification method and electronic device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69320321T2 (de) * | 1993-02-05 | 1998-12-24 | Hewlett Packard Co | Verfahren und Gerät zum Nachprüfen von CRC-Koden, wobei CRC Teilkode kombiniert werden |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
-
1998
- 1998-02-25 ES ES98916802T patent/ES2219883T3/es not_active Expired - Lifetime
- 1998-02-25 ID IDW991199A patent/ID22750A/id unknown
- 1998-02-25 JP JP10543352A patent/JP2000513115A/ja active Pending
- 1998-02-25 WO PCT/DE1998/000563 patent/WO1998047264A1/de active IP Right Grant
- 1998-02-25 EP EP98916802A patent/EP0976221B1/de not_active Expired - Lifetime
- 1998-02-25 DE DE59811203T patent/DE59811203D1/de not_active Expired - Fee Related
- 1998-02-25 AU AU70282/98A patent/AU723002B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
DE59811203D1 (de) | 2004-05-19 |
EP0976221B1 (de) | 2004-04-14 |
WO1998047264A1 (de) | 1998-10-22 |
EP0976221A1 (de) | 2000-02-02 |
JP2000513115A (ja) | 2000-10-03 |
ID22750A (id) | 1999-12-09 |
AU723002B2 (en) | 2000-08-17 |
AU7028298A (en) | 1998-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2219883T3 (es) | Procedimiento y dispositivo para la formacion y comprobacion de una suma de comprobacion para datos digitales que estan agrupados en varios segmentos de datos. | |
CN107567704B (zh) | 使用带内元数据的网络路径通过验证 | |
US9292692B2 (en) | System and device for verifying the integrity of a system from its subcomponents | |
CN107846395A (zh) | 车载联网 | |
US7936881B2 (en) | Method and system for transmitting signaling information over a data transport network | |
US8577036B2 (en) | Method and device for transmitting messages in real time | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
US20110162081A1 (en) | Method and device for protecting the integrity of data transmitted over a network | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
US9762560B2 (en) | Method for generating cryptographic “one-time pads” and keys for secure network communications | |
JP2009182981A (ja) | セキュリティ関連データのパケット指向伝送のための方法および装置 | |
WO2018101488A1 (ja) | セキュアネットワーク通信方法 | |
CN112600838B (zh) | 一种can总线数据的加密方法、装置、存储介质及电子设备 | |
US7437756B2 (en) | Method for securely exchanging data | |
US11741243B1 (en) | Method for using redundant encryption to secure data in supervisory control systems | |
JP2003530739A (ja) | ネットワークシステム | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
CZ301928B6 (cs) | Zpusob a zarízení pro zajištení integrity a pravosti souboru dat | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
KR101575040B1 (ko) | 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
US20170180392A1 (en) | Method and device for transmitting software | |
WO2022071889A1 (en) | Methods and apparatus for message authentication | |
CN117597688A (zh) | 一种密钥验证方法及相关装置 | |
Qin et al. | Research on secured communication of intelligent connected vehicle based on digital certificate | |
US20020138732A1 (en) | Methods, systems and computer program products for providing digital signatures in a network environment |