ES2231389T3 - Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. - Google Patents

Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica.

Info

Publication number
ES2231389T3
ES2231389T3 ES01271713T ES01271713T ES2231389T3 ES 2231389 T3 ES2231389 T3 ES 2231389T3 ES 01271713 T ES01271713 T ES 01271713T ES 01271713 T ES01271713 T ES 01271713T ES 2231389 T3 ES2231389 T3 ES 2231389T3
Authority
ES
Spain
Prior art keywords
message
encryption
apply
key
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01271713T
Other languages
English (en)
Inventor
Jean-Sebastien Coron
Marc Joye
Pascal Paillier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2231389T3 publication Critical patent/ES2231389T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave publica utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que toma en entrada un alea r y el mensaje M, una función de picado G y una función de picado H, caracterizada por comprender las ocho siguientes etapas: a) Generar aleatoriamente un alea r; b) Aplicar la función de picado F al mensaje M y al alea r para obtener s; c) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t; d) Definir el mensaje intermediario w=s t, donde subraya la concatenación de dos cadenas de bits; e) Aplicar el algoritmo de cifrado EP al mensaje intermediario w y a un alea u para obtener c1, con la clave pública pk; f) Aplicar la función de picado G a W y c1 para obtener k; g) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2.

Description

Procedimiento de mejora de la seguridad de esquemas de cifrado con clave pública.
El presente invento concierne un procedimiento de incremento de la seguridad de algoritmos de cifrado con clave pública. Un esquema de cifrado comprende un algoritmo de cifrado y un algoritmo de descifrado presentando cada uno de ellos un procedimiento particular de cifrado y otro de descifrado.
En el modelo clásico de la criptografía con clave secreta, dos personas que desean comunicar por mediación de un canal no asegurado deben previamente ponerse de acuerdo sobre una clave secreta de cifrado K. La función de cifrado y la función de descifrado utilizan la misma clave K. El inconveniente del sistema de cifrado con clave secreta es que dicho sistema requiere la comunicación previa de la clave K entre ambas personas por mediación de un canal asegurado, antes de que se envíe cualquier tipo de mensaje cifrado a través del canal no asegurado. En la práctica, resulta generalmente difícil encontrar un canal de comunicación perfectamente asegurado, sobre todo si la distancia que separa ambas personas es importante. Se entiende por canal asegurado un canal mediante el cual resulta imposible conocer o modificar las informaciones que transitan por dicho canal. Un canal asegurado de ese tipo puede realizarse con un cable que una ambos terminales, cuyas dichas personas deben poseer.
El concepto de criptografía con clave pública fue inventado por Whitfield DIFFIE y Martin HELLMAN en 1976. La criptografía con clave pública permite resolver el problema de la distribución de las claves a través de un canal no asegurado. El principio de la criptografía con clave pública consiste en utilizar un par de claves, una clave pública de cifrado y una clave privada de descifrado. Una persona A que desee comunicar una información a una persona B utiliza la clave pública de cifrado de la persona B. Solamente la persona B posee la clave privada asociada a su clave pública. Sólo la persona B es, por lo tanto, capaz de descifrar el mensaje que se le ha enviado.
Otra ventaja de la criptografía con clave pública con respecto a la criptografía con clave secreta es que la criptografía con clave pública permite la autentificación mediante la utilización de firma electrónica.
La primera realización de esquema de cifrado con clave pública fue puesto a punto en 1977 por Rivest, Shamir y Adleman, que inventaron el sistema de cifrado RSA. La seguridad de RSA se basa en la dificultad de factorizar un gran número que es el producto de dos números primos. Desde entonces, se han propuesto numerosos sistemas de cifrado con clave pública, cuya seguridad se fundamenta en diferentes problemas calculatorios: (esta lista no es exhaustiva).
- Mochilas de Merckle-Hellman:
Este sistema de cifrado se basa en la dificultad del problema de la suma de subconjuntos.
- McEliece:
Este sistema de cifrado se basa en la teoría de los códigos algébricos. Se fundamenta en el problema de la descodificación de códigos lineales.
- ElGamal:
Este sistema de cifrado se basa en la dificultad del logaritmo discreto en un cuerpo terminado.
- Curvas elípticas:
El sistema de cifrado de curva elíptica constituye una modificación de sistemas criptográficos existentes para aplicarlos al campo de las curvas elípticas. La ventaja de los sistemas de cifrado con curvas elípticas es que no necesitan un tamaño de clave más pequeño que para los demás sistemas de cifrado.
En el resto del documento, queda claro que todos los elementos necesarios para el esquema de cifrado del invento, como por ejemplo el mensaje M, el cifrado C y todas las abreviaturas de letras, o letras y cifras que siguen en la descripción a continuación, son números enteros equivalentes a cadenas de bits. Por ejemplo, el símbolo a || b subraya la concatenación de las representaciones binarias de los enteros a y b, que son de hecho las cadenas respectivas de bits de a y de b.
Un algoritmo de cifrado determinista toma en entrada el mensaje M a cifrar y remite en salida el cifrado C.
Por otra parte, un algoritmo de cifrado probabilista toma habitualmente en entrada el mensaje M a cifrar y un alea u, y remite en salida un mensaje cifrado C, utilizando la clave pública del destinatario. El algoritmo de descifrado toma en entrada la cifra C y remite en salida el mensaje M, utilizando para ello la clave privada. Un ejemplo de algoritmo de cifrado probabilista con clave pública es el algoritmo de cifrado ElGamal.
No obstante, la mayoría de los algoritmos de cifrado probabilistas con clave pública no presentan de por sí un nivel de seguridad suficiente. En efecto, existen numerosas situaciones prácticas en las que un atacante puede tener acceso a una máquina informática realizando el algoritmo de descifrado con la clave privada. Si el atacante posee un mensaje cifrado C, puede de este modo solicitar a la máquina de descifrado que descifre ciertos mensajes cifrados C, y obtener así informaciones sobre el mensaje M correspondiente al mensaje cifrado C.
El procedimiento del invento consiste en un procedimiento que permite incrementar el nivel de seguridad de todo algoritmo de cifrado probabilista o determinista con clave pública. A partir de un algoritmo de cifrado con clave pública para el que un atacante no puede obtener el mensaje claro a partir del mensaje cifrado C, se construye un algoritmo de cifrado con clave pública para el que un atacante no puede obtener ninguna información sobre el mensaje claro a partir del mensaje cifrado C, incluso si el atacante tiene acceso a una máquina que le permita descifrar cualquier mensaje cifrado C' diferente de C. La construcción utiliza además un algoritmo de cifrado con clave secreta, hasta tal punto que no se puede obtener ninguna información sobre el mensaje M a partir del mensaje cifrado correspondiente C. De este modo, se obtiene una construcción híbrida, que aplica simultáneamente un algoritmo de cifrado con clave pública y un algoritmo de cifrado con clave secreta, para obtener un esquema de cifrado híbrido que presente un nivel de seguridad
máximo.
El procedimiento del invento utiliza así pues un esquema de cifrado probabilista o determinista con clave pública EP tomando en entrada un mensaje mp y un alea u y remitiendo en salida un cifrado cp. El procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES tomando en entrada un mensaje ms y transmitiendo en salida un cifrado cs, utilizando una clave K. El algoritmo de cifrado probabilista o determinista con clave pública utiliza la clave pk para cifrar un mensaje. El descifrado se realiza utilizando la clave privada sk correspondiente.
El procedimiento del invento comprende dos procedimientos distintos, cada uno de ellos implica dos partes:
- el primer procedimiento utiliza un algoritmo de cifrado probabilista y comprende dos partes: la primera parte toma en entrada el mensaje M a cifrar y la clave pública pk y transmite en salida el mensaje cifrado C; la segunda parte es el algoritmo de descifrado correspondiente que toma en entrada un mensaje cifrado C y la clave privada sk y transmite en salida el mensaje claro M;
- el segundo procedimiento utiliza un algoritmo de cifrado determinista y comprende dos partes: la primera parte toma en entrada el mensaje M a cifrar y la clave pública pk y transmite en salida el mensaje cifrado C; la segunda parte es el algoritmo de descifrado correspondiente que toma en entrada un mensaje cifrado C y la clave privada sk y transmite en salida el mensaje claro M;
La primera parte y la segunda parte de cada uno de los procedimientos del invento utilizan igualmente una función de picado F que toma en entrada un alea r y el mensaje M, una función de picado G y una función de picado H.
La primera parte del primer procedimiento del invento comprende las siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t;
d) Definir el mensaje intermediario w=s || t, donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje intermediario w y a un alea u para obtener c1, con la clave pública pk;
f) Aplicar la función de picado G a W y c1 para obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
La segunda parte del primer procedimiento del invento comprende las siguientes etapas:
a) Separar el mensaje cifrado C en c1 y c2;
b) Aplicar a c1 un algoritmo de descifrado EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una clave privada sk para obtener el mensaje intermediario w=s || t;
c) Aplicar la función de picado G a w y c1 para obtener k;
d) Aplicar el algoritmo de descifrado ES^{-1} correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con la clave k para obtener el mensaje M;
e) Aplicar la función de picado H a s y efectuar un o-exclusivo con t para obtener r;
f) Aplicar la función de picado F al mensaje M y al alea r para obtener s';
g) Verificar que s'=s
-
Si s' y s diferente, rechazar el mensaje cifrado C;
-
En caso contrario, pasar a la etapa h;
h) Enviar el mensaje claro M.
La primera parte del segundo procedimiento del invento comprende las siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t;
d) Definir el mensaje intermediario w=s || t, donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje intermediario w para obtener c1, con la clave pública pk;
f) Aplicar la función de picado G a W y c1 para obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
La segunda parte del segundo procedimiento del invento comprende las siguientes etapas:
a) Separar el mensaje cifrado C en c1 y c2;
b) Aplicar a c1 un algoritmo de descifrado EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una clave privada sk para obtener el mensaje intermediario w=s || t;
c) Aplicar la función de picado G a w y c1 para obtener k;
d) Aplicar el algoritmo de descifrado ES^{-1} correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con la clave k para obtener el mensaje M;
e) Aplicar la función de picado H a s y efectuar un o-exclusivo con t para obtener r;
f) Aplicar la función de picado F al mensaje M y al alea r para obtener s';
g) Verificar que s'=s
-
Si s' y s diferente, rechazar el mensaje cifrado C;
-
En caso contrario, pasar a la etapa h;
h) Enviar el mensaje claro M.
Preferiblemente, las etapas d de la primera parte de los dos procedimientos se reemplazan por el cálculo w=i || s || t ó w=s || i || t ó w=s || t || i, en donde i es un valor cualesquiera que puede contener informaciones útiles, como por ejemplo el tamaño binario del mensaje M o la identidad de la entidad que tiene el cifrado M y emite el mensaje cifrado C. Igualmente, se reemplaza el algoritmo de descifrado con clave secreta ES en las etapas g por una operación de o-exclusivo entre el mensaje M a cifrar y la clave K para obtener la cifra c2.
De manera igualmente preferencial, las etapas b de las segundas partes de ambos procedimientos se reemplazan por las operaciones: w=i || s || t ó w=s || i || t ó w=s || t || i y permiten deducir el valor i para cualquier fin de cálculo o de verificación. Igualmente, el algoritmo de descifrado con clave secreta ES^{-1} se reemplaza en las etapas d por una operación de o-exclusivo entre el mensaje c2 a cifrar y la clave k, para obtener el cifrado M.
El algoritmo de cifrado con clave pública construido es por lo tanto un algoritmo de cifrado híbrido que utiliza a la vez un algoritmo de cifrado con clave pública y un algoritmo de cifrado con clave secreta, lo que permite obtener mejores resultados en tiempo de cifrado. El algoritmo de cifrado con clave pública así construido presenta un nivel de óptimo de seguridad: un atacante no puede obtener información sobre el mensaje claro M correspondiente al mensaje cifrado C, incluso si tiene acceso a una máquina de descifrado que le permita descifrar cualquier mensaje C' distinto de C.
Los procedimientos del invento descritos anteriormente están destinados a objetos portátiles electrónicos de tipo tarjeta inteligente.

Claims (9)

1. Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave pública EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave pública utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que toma en entrada un alea r y el mensaje M, una función de picado G y una función de picado H, caracterizada por comprender las ocho siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t;
d) Definir el mensaje intermediario w=s || t, donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje intermediario w y a un alea u para obtener c1, con la clave pública pk;
f) Aplicar la función de picado G a W y c1 para obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
2. Procedimiento de descifrado con clave pública correspondiente al procedimiento de cifrado con clave pública según la reivindicación 1, dicho procedimiento toma en entrada un mensaje cifrado C; y la clave privada sk, pk correspondiente a la clave pública pk del algoritmo de cifrado probabilista EP, y transmitiendo en salida el mensaje claro M, dicho procedimiento caracterizado por comprender las siguientes etapas:
i) Separar el mensaje cifrado C en c1 y c2;
j) Aplicar a c1 un algoritmo de descifrado EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una clave privada sk para obtener el mensaje intermediario w=s || t;
k) Aplicar la función de picado G a w y c1 para obtener k;
l) Aplicar el algoritmo de descifrado ES^{-1} correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con la clave k para obtener el mensaje M;
m) Aplicar la función de picado H a s y efectuar un o-exclusivo con t para obtener r;
n) Aplicar la función de picado F al mensaje M y al alea r para obtener s';
o) Verificar que s'=s
-
Si s' y s diferente, rechazar el mensaje cifrado C;
-
En caso contrario, pasar a la etapa q;
p) Enviar el mensaje claro M.
3. Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado determinista con clave pública EP que toma en entrada un mensaje mp y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave pública utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que toma en entrada un alea r y el mensaje M, una función de picado G y una función de picado H, caracterizada por comprender las ocho siguientes etapas:
i) Generar aleatoriamente un alea r;
j) Aplicar la función de picado F al mensaje M y al alea r para obtener s;
k) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t;
l) Definir el mensaje intermediario w=s || t, donde || subraya la concatenación de dos cadenas de bits;
m) Aplicar el algoritmo de cifrado EP al mensaje intermediario w para obtener c1, con la clave pública pk;
n) Aplicar la función de picado G a W y c1 para obtener k;
o) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2;
p) El mensaje cifrado C es C=c1 || c2.
4. Procedimiento de descifrado con clave pública correspondiente al procedimiento de cifrado con clave pública según la reivindicación 3, dicho procedimiento toma en entrada un mensaje cifrado C; y la clave privada sk, pk correspondiente a la clave pública pk del algoritmo de cifrado probabilista EP, y transmitiendo en salida el mensaje claro M, dicho procedimiento caracterizado por comprender las siguientes etapas:
i) Separar el mensaje cifrado C en c1 y c2;
j) Aplicar a c1 un algoritmo de descifrado EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una clave privada sk para obtener el mensaje intermediario w=s || t;
k) Aplicar la función de picado G a w y c1 para obtener k;
l) Aplicar el algoritmo de descifrado ES^{-1} correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con la clave k para obtener el mensaje M;
m) Aplicar la función de picado H a s y efectuar un o-exclusivo con t para obtener r;
n) Aplicar la función de picado F al mensaje M y al alea r para obtener s';
o) Verificar que s'=s
-
Si s' y s diferente, rechazar el mensaje cifrado C;
-
En caso contrario, pasar a la etapa q;
p) Enviar el mensaje claro M.
5. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque las etapas d se reemplazan por el cálculo w=i || s || t ó w=s || i || t ó w=s || t || i, en donde i es un valor cualesquiera que puede contener informaciones útiles, como por ejemplo el tamaño binario del mensaje M o la identidad de la entidad que tiene el cifrado M y emite el mensaje cifrado C.
6. Procedimiento según las reivindicaciones 2 y 4, caracterizado porque las etapas b permiten obtener w=i || s || t ó w=s || i || t ó w=s || t || i, y deducir de ello el valor i para cualquier finalidad de cálculo o de verificación.
7. Procedimiento según las reivindicaciones 1 y 3, caracterizado porque el algoritmo de cifrado híbrido con clave secreta ES se reemplaza en las etapas g de la reivindicación 1 y g de la reivindicación 3 por una operación de o-exclusivo entre el mensaje M a cifrar y la clave k, para obtener el cifrado c2.
8. Procedimiento según las reivindicaciones 2 y 4, caracterizado porque el algoritmo de descifrado con clave secreta ES^{-1} se reemplaza en las etapas d de la reivindicación 2 y d de la reivindicación 4 por una operación de o-exclusivo entre los mensajes c2 a cifrar y la clave k, para obtener el cifrado M.
9. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque el procedimiento se utiliza en un objeto electrónico portátil de tipo tarjeta inteligente.
ES01271713T 2000-12-18 2001-11-20 Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. Expired - Lifetime ES2231389T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0016573 2000-12-18
FR0016573A FR2818471B1 (fr) 2000-12-18 2000-12-18 Procede d'amelioration de la securite de schemas de chiffrement a clef publique

Publications (1)

Publication Number Publication Date
ES2231389T3 true ES2231389T3 (es) 2005-05-16

Family

ID=8857858

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01271713T Expired - Lifetime ES2231389T3 (es) 2000-12-18 2001-11-20 Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica.

Country Status (7)

Country Link
US (1) US7424114B2 (es)
EP (1) EP1350357B1 (es)
AU (1) AU2002221998A1 (es)
DE (1) DE60105449T2 (es)
ES (1) ES2231389T3 (es)
FR (1) FR2818471B1 (es)
WO (1) WO2002051065A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126514A (ja) * 2002-08-06 2004-04-22 Hitachi Ltd 公開鍵暗号通信方法
DE602004007160D1 (de) * 2003-10-29 2007-08-02 Argelcom Ltd Sicheres kryptographisches kommunikationssystem mit kem-dem
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
JP5147412B2 (ja) * 2005-01-21 2013-02-20 サーティコム コーポレーション 楕円曲線乱数生成
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US9811680B2 (en) 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
US11722470B2 (en) * 2018-08-29 2023-08-08 International Business Machines Corporation Encrypted data according to a schema
KR101942030B1 (ko) * 2018-11-13 2019-01-24 동국대학교 산학협력단 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ277128A (en) * 1993-12-01 1998-04-27 William Michael Raike Public key encryption system and mixture generator
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Also Published As

Publication number Publication date
DE60105449T2 (de) 2005-10-13
FR2818471A1 (fr) 2002-06-21
US7424114B2 (en) 2008-09-09
EP1350357B1 (fr) 2004-09-08
FR2818471B1 (fr) 2003-02-14
DE60105449D1 (de) 2004-10-14
WO2002051065A1 (fr) 2002-06-27
AU2002221998A1 (en) 2002-07-01
US20040120519A1 (en) 2004-06-24
EP1350357A1 (fr) 2003-10-08

Similar Documents

Publication Publication Date Title
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
KR101520617B1 (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
CN102546181B (zh) 基于密钥池的云存储加解密方法
CN111865563B (zh) 一种基于联盟链的民航乘客数据安全保护及防纂改方法
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
CN107038383A (zh) 一种数据处理的方法和设备
ES2231389T3 (es) Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica.
CN105391554B (zh) 一种采用密文实现指纹匹配的方法和系统
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
US6640303B1 (en) System and method for encryption using transparent keys
CN106664199A (zh) 建立抗攻击的安全性公钥密码的方法
CN104396182A (zh) 加密数据的方法
ES2367940A1 (es) Método para la verificación del correcto registro de una información.
KR101347124B1 (ko) 일회용 공개 정보 기반 전자 처방전 처리 방법 및 이를 이용한 장치
CN110557247A (zh) 基于身份的抗量子计算区块链方法和系统
ES2250203T3 (es) Procedimiento de contramedida en un componente electronico que pone en aplicacion un algoritmo de cifrado con clave publica de tipo rsa.
US20100082974A1 (en) Parallel document processing
CN105763322A (zh) 一种可混淆的加密密钥隔离数字签名方法及系统
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
Baee et al. The Security of “2FLIP” Authentication Scheme for VANETs: Attacks and Rectifications
Arazi Message authentication in computationally constrained environments
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN103716162A (zh) 一种在标准模型下安全的基于身份广义签密方法
CN1722656B (zh) 一种数字签名方法及数字签名工具