ES2231389T3 - Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. - Google Patents
Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica.Info
- Publication number
- ES2231389T3 ES2231389T3 ES01271713T ES01271713T ES2231389T3 ES 2231389 T3 ES2231389 T3 ES 2231389T3 ES 01271713 T ES01271713 T ES 01271713T ES 01271713 T ES01271713 T ES 01271713T ES 2231389 T3 ES2231389 T3 ES 2231389T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- encryption
- apply
- key
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave publica utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que toma en entrada un alea r y el mensaje M, una función de picado G y una función de picado H, caracterizada por comprender las ocho siguientes etapas: a) Generar aleatoriamente un alea r; b) Aplicar la función de picado F al mensaje M y al alea r para obtener s; c) Aplicar la función de picado H en s y efectuar un o-exclusivo del resultado con r para obtener t; d) Definir el mensaje intermediario w=s t, donde subraya la concatenación de dos cadenas de bits; e) Aplicar el algoritmo de cifrado EP al mensaje intermediario w y a un alea u para obtener c1, con la clave pública pk; f) Aplicar la función de picado G a W y c1 para obtener k; g) Aplicar el algoritmo de cifrado ES al mensaje M utilizando la clave k para obtener el cifrado c2.
Description
Procedimiento de mejora de la seguridad de
esquemas de cifrado con clave pública.
El presente invento concierne un procedimiento de
incremento de la seguridad de algoritmos de cifrado con clave
pública. Un esquema de cifrado comprende un algoritmo de cifrado y
un algoritmo de descifrado presentando cada uno de ellos un
procedimiento particular de cifrado y otro de descifrado.
En el modelo clásico de la criptografía con clave
secreta, dos personas que desean comunicar por mediación de un canal
no asegurado deben previamente ponerse de acuerdo sobre una clave
secreta de cifrado K. La función de cifrado y la función de
descifrado utilizan la misma clave K. El inconveniente del sistema
de cifrado con clave secreta es que dicho sistema requiere la
comunicación previa de la clave K entre ambas personas por
mediación de un canal asegurado, antes de que se envíe cualquier
tipo de mensaje cifrado a través del canal no asegurado. En la
práctica, resulta generalmente difícil encontrar un canal de
comunicación perfectamente asegurado, sobre todo si la distancia
que separa ambas personas es importante. Se entiende por canal
asegurado un canal mediante el cual resulta imposible conocer o
modificar las informaciones que transitan por dicho canal. Un canal
asegurado de ese tipo puede realizarse con un cable que una ambos
terminales, cuyas dichas personas deben poseer.
El concepto de criptografía con clave pública fue
inventado por Whitfield DIFFIE y Martin HELLMAN en 1976. La
criptografía con clave pública permite resolver el problema de la
distribución de las claves a través de un canal no asegurado. El
principio de la criptografía con clave pública consiste en utilizar
un par de claves, una clave pública de cifrado y una clave privada
de descifrado. Una persona A que desee comunicar una información a
una persona B utiliza la clave pública de cifrado de la persona B.
Solamente la persona B posee la clave privada asociada a su clave
pública. Sólo la persona B es, por lo tanto, capaz de descifrar el
mensaje que se le ha enviado.
Otra ventaja de la criptografía con clave pública
con respecto a la criptografía con clave secreta es que la
criptografía con clave pública permite la autentificación mediante
la utilización de firma electrónica.
La primera realización de esquema de cifrado con
clave pública fue puesto a punto en 1977 por Rivest, Shamir y
Adleman, que inventaron el sistema de cifrado RSA. La seguridad de
RSA se basa en la dificultad de factorizar un gran número que es el
producto de dos números primos. Desde entonces, se han propuesto
numerosos sistemas de cifrado con clave pública, cuya seguridad se
fundamenta en diferentes problemas calculatorios: (esta lista no es
exhaustiva).
- Mochilas de
Merckle-Hellman:
Este sistema de cifrado se basa en la dificultad
del problema de la suma de subconjuntos.
- McEliece:
Este sistema de cifrado se basa en la teoría de
los códigos algébricos. Se fundamenta en el problema de la
descodificación de códigos lineales.
- ElGamal:
Este sistema de cifrado se basa en la dificultad
del logaritmo discreto en un cuerpo terminado.
- Curvas elípticas:
El sistema de cifrado de curva elíptica
constituye una modificación de sistemas criptográficos existentes
para aplicarlos al campo de las curvas elípticas. La ventaja de los
sistemas de cifrado con curvas elípticas es que no necesitan un
tamaño de clave más pequeño que para los demás sistemas de
cifrado.
En el resto del documento, queda claro que todos
los elementos necesarios para el esquema de cifrado del invento,
como por ejemplo el mensaje M, el cifrado C y todas las abreviaturas
de letras, o letras y cifras que siguen en la descripción a
continuación, son números enteros equivalentes a cadenas de bits.
Por ejemplo, el símbolo a || b subraya la concatenación de las
representaciones binarias de los enteros a y b, que son de hecho las
cadenas respectivas de bits de a y de b.
Un algoritmo de cifrado determinista toma en
entrada el mensaje M a cifrar y remite en salida el cifrado C.
Por otra parte, un algoritmo de cifrado
probabilista toma habitualmente en entrada el mensaje M a cifrar y
un alea u, y remite en salida un mensaje cifrado C, utilizando la
clave pública del destinatario. El algoritmo de descifrado toma en
entrada la cifra C y remite en salida el mensaje M, utilizando para
ello la clave privada. Un ejemplo de algoritmo de cifrado
probabilista con clave pública es el algoritmo de cifrado
ElGamal.
No obstante, la mayoría de los algoritmos de
cifrado probabilistas con clave pública no presentan de por sí un
nivel de seguridad suficiente. En efecto, existen numerosas
situaciones prácticas en las que un atacante puede tener acceso a
una máquina informática realizando el algoritmo de descifrado con
la clave privada. Si el atacante posee un mensaje cifrado C, puede
de este modo solicitar a la máquina de descifrado que descifre
ciertos mensajes cifrados C, y obtener así informaciones sobre el
mensaje M correspondiente al mensaje cifrado C.
El procedimiento del invento consiste en un
procedimiento que permite incrementar el nivel de seguridad de todo
algoritmo de cifrado probabilista o determinista con clave pública.
A partir de un algoritmo de cifrado con clave pública para el que un
atacante no puede obtener el mensaje claro a partir del mensaje
cifrado C, se construye un algoritmo de cifrado con clave pública
para el que un atacante no puede obtener ninguna información sobre
el mensaje claro a partir del mensaje cifrado C, incluso si el
atacante tiene acceso a una máquina que le permita descifrar
cualquier mensaje cifrado C' diferente de C. La construcción utiliza
además un algoritmo de cifrado con clave secreta, hasta tal punto
que no se puede obtener ninguna información sobre el mensaje M a
partir del mensaje cifrado correspondiente C. De este modo, se
obtiene una construcción híbrida, que aplica simultáneamente un
algoritmo de cifrado con clave pública y un algoritmo de cifrado con
clave secreta, para obtener un esquema de cifrado híbrido que
presente un nivel de seguridad
máximo.
máximo.
El procedimiento del invento utiliza así pues un
esquema de cifrado probabilista o determinista con clave pública EP
tomando en entrada un mensaje mp y un alea u y remitiendo en salida
un cifrado cp. El procedimiento utiliza igualmente un algoritmo de
cifrado con clave secreta ES tomando en entrada un mensaje ms y
transmitiendo en salida un cifrado cs, utilizando una clave K. El
algoritmo de cifrado probabilista o determinista con clave pública
utiliza la clave pk para cifrar un mensaje. El descifrado se
realiza utilizando la clave privada sk correspondiente.
El procedimiento del invento comprende dos
procedimientos distintos, cada uno de ellos implica dos partes:
- el primer procedimiento utiliza un algoritmo de
cifrado probabilista y comprende dos partes: la primera parte toma
en entrada el mensaje M a cifrar y la clave pública pk y transmite
en salida el mensaje cifrado C; la segunda parte es el algoritmo de
descifrado correspondiente que toma en entrada un mensaje cifrado C
y la clave privada sk y transmite en salida el mensaje claro M;
- el segundo procedimiento utiliza un algoritmo
de cifrado determinista y comprende dos partes: la primera parte
toma en entrada el mensaje M a cifrar y la clave pública pk y
transmite en salida el mensaje cifrado C; la segunda parte es el
algoritmo de descifrado correspondiente que toma en entrada un
mensaje cifrado C y la clave privada sk y transmite en salida el
mensaje claro M;
La primera parte y la segunda parte de cada uno
de los procedimientos del invento utilizan igualmente una función
de picado F que toma en entrada un alea r y el mensaje M, una
función de picado G y una función de picado H.
La primera parte del primer procedimiento del
invento comprende las siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y
al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar
un o-exclusivo del resultado con r para obtener
t;
d) Definir el mensaje intermediario w=s || t,
donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje
intermediario w y a un alea u para obtener c1, con la clave pública
pk;
f) Aplicar la función de picado G a W y c1 para
obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje
M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
La segunda parte del primer procedimiento del
invento comprende las siguientes etapas:
a) Separar el mensaje cifrado C en c1 y c2;
b) Aplicar a c1 un algoritmo de descifrado
EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una
clave privada sk para obtener el mensaje intermediario w=s || t;
c) Aplicar la función de picado G a w y c1 para
obtener k;
d) Aplicar el algoritmo de descifrado ES^{-1}
correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con
la clave k para obtener el mensaje M;
e) Aplicar la función de picado H a s y efectuar
un o-exclusivo con t para obtener r;
f) Aplicar la función de picado F al mensaje M y
al alea r para obtener s';
g) Verificar que s'=s
- -
- Si s' y s diferente, rechazar el mensaje cifrado C;
- -
- En caso contrario, pasar a la etapa h;
h) Enviar el mensaje claro M.
La primera parte del segundo procedimiento del
invento comprende las siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y
al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar
un o-exclusivo del resultado con r para obtener
t;
d) Definir el mensaje intermediario w=s || t,
donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje
intermediario w para obtener c1, con la clave pública pk;
f) Aplicar la función de picado G a W y c1 para
obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje
M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
La segunda parte del segundo procedimiento del
invento comprende las siguientes etapas:
a) Separar el mensaje cifrado C en c1 y c2;
b) Aplicar a c1 un algoritmo de descifrado
EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una
clave privada sk para obtener el mensaje intermediario w=s || t;
c) Aplicar la función de picado G a w y c1 para
obtener k;
d) Aplicar el algoritmo de descifrado ES^{-1}
correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con
la clave k para obtener el mensaje M;
e) Aplicar la función de picado H a s y efectuar
un o-exclusivo con t para obtener r;
f) Aplicar la función de picado F al mensaje M y
al alea r para obtener s';
g) Verificar que s'=s
- -
- Si s' y s diferente, rechazar el mensaje cifrado C;
- -
- En caso contrario, pasar a la etapa h;
h) Enviar el mensaje claro M.
Preferiblemente, las etapas d de la primera parte
de los dos procedimientos se reemplazan por el cálculo w=i || s ||
t ó w=s || i || t ó w=s || t || i, en donde i es un valor
cualesquiera que puede contener informaciones útiles, como por
ejemplo el tamaño binario del mensaje M o la identidad de la entidad
que tiene el cifrado M y emite el mensaje cifrado C. Igualmente, se
reemplaza el algoritmo de descifrado con clave secreta ES en las
etapas g por una operación de o-exclusivo entre el
mensaje M a cifrar y la clave K para obtener la cifra c2.
De manera igualmente preferencial, las etapas b
de las segundas partes de ambos procedimientos se reemplazan por
las operaciones: w=i || s || t ó w=s || i || t ó w=s || t || i y
permiten deducir el valor i para cualquier fin de cálculo o de
verificación. Igualmente, el algoritmo de descifrado con clave
secreta ES^{-1} se reemplaza en las etapas d por una operación de
o-exclusivo entre el mensaje c2 a cifrar y la clave
k, para obtener el cifrado M.
El algoritmo de cifrado con clave pública
construido es por lo tanto un algoritmo de cifrado híbrido que
utiliza a la vez un algoritmo de cifrado con clave pública y un
algoritmo de cifrado con clave secreta, lo que permite obtener
mejores resultados en tiempo de cifrado. El algoritmo de cifrado
con clave pública así construido presenta un nivel de óptimo de
seguridad: un atacante no puede obtener información sobre el mensaje
claro M correspondiente al mensaje cifrado C, incluso si tiene
acceso a una máquina de descifrado que le permita descifrar
cualquier mensaje C' distinto de C.
Los procedimientos del invento descritos
anteriormente están destinados a objetos portátiles electrónicos de
tipo tarjeta inteligente.
Claims (9)
1. Procedimiento de cifrado con clave pública que
toma en entrada un mensaje M a cifrar y la clave pública pk y
transmitiendo en salida el mensaje cifrado C; dicho procedimiento
utiliza un algoritmo de cifrado probabilista con clave pública EP
que toma en entrada un mensaje mp y un alea u y transmitiendo en
salida un cifrado cp, dicho procedimiento utiliza igualmente un
algoritmo de cifrado con clave secreta ES que toma en entrada un
mensaje ms y transmitiendo en salida un cifrado cs, dicho
procedimiento de cifrado probabilista con clave pública utiliza la
clave pk para cifrar un mensaje, y utiliza igualmente una función de
picado F que toma en entrada un alea r y el mensaje M, una función
de picado G y una función de picado H, caracterizada por
comprender las ocho siguientes etapas:
a) Generar aleatoriamente un alea r;
b) Aplicar la función de picado F al mensaje M y
al alea r para obtener s;
c) Aplicar la función de picado H en s y efectuar
un o-exclusivo del resultado con r para obtener
t;
d) Definir el mensaje intermediario w=s || t,
donde || subraya la concatenación de dos cadenas de bits;
e) Aplicar el algoritmo de cifrado EP al mensaje
intermediario w y a un alea u para obtener c1, con la clave pública
pk;
f) Aplicar la función de picado G a W y c1 para
obtener k;
g) Aplicar el algoritmo de cifrado ES al mensaje
M utilizando la clave k para obtener el cifrado c2;
h) El mensaje cifrado C es C=c1 || c2.
2. Procedimiento de descifrado con clave pública
correspondiente al procedimiento de cifrado con clave pública según
la reivindicación 1, dicho procedimiento toma en entrada un mensaje
cifrado C; y la clave privada sk, pk correspondiente a la clave
pública pk del algoritmo de cifrado probabilista EP, y transmitiendo
en salida el mensaje claro M, dicho procedimiento
caracterizado por comprender las siguientes etapas:
i) Separar el mensaje cifrado C en c1 y c2;
j) Aplicar a c1 un algoritmo de descifrado
EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una
clave privada sk para obtener el mensaje intermediario w=s || t;
k) Aplicar la función de picado G a w y c1 para
obtener k;
l) Aplicar el algoritmo de descifrado ES^{-1}
correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con
la clave k para obtener el mensaje M;
m) Aplicar la función de picado H a s y efectuar
un o-exclusivo con t para obtener r;
n) Aplicar la función de picado F al mensaje M y
al alea r para obtener s';
o) Verificar que s'=s
- -
- Si s' y s diferente, rechazar el mensaje cifrado C;
- -
- En caso contrario, pasar a la etapa q;
p) Enviar el mensaje claro M.
3. Procedimiento de cifrado con clave pública que
toma en entrada un mensaje M a cifrar y la clave pública pk y
transmitiendo en salida el mensaje cifrado C; dicho procedimiento
utiliza un algoritmo de cifrado determinista con clave pública EP
que toma en entrada un mensaje mp y transmitiendo en salida un
cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de
cifrado con clave secreta ES que toma en entrada un mensaje ms y
transmitiendo en salida un cifrado cs, dicho procedimiento de
cifrado probabilista con clave pública utiliza la clave pk para
cifrar un mensaje, y utiliza igualmente una función de picado F que
toma en entrada un alea r y el mensaje M, una función de picado G y
una función de picado H, caracterizada por comprender las
ocho siguientes etapas:
i) Generar aleatoriamente un alea r;
j) Aplicar la función de picado F al mensaje M y
al alea r para obtener s;
k) Aplicar la función de picado H en s y efectuar
un o-exclusivo del resultado con r para obtener
t;
l) Definir el mensaje intermediario w=s || t,
donde || subraya la concatenación de dos cadenas de bits;
m) Aplicar el algoritmo de cifrado EP al mensaje
intermediario w para obtener c1, con la clave pública pk;
n) Aplicar la función de picado G a W y c1 para
obtener k;
o) Aplicar el algoritmo de cifrado ES al mensaje
M utilizando la clave k para obtener el cifrado c2;
p) El mensaje cifrado C es C=c1 || c2.
4. Procedimiento de descifrado con clave pública
correspondiente al procedimiento de cifrado con clave pública según
la reivindicación 3, dicho procedimiento toma en entrada un mensaje
cifrado C; y la clave privada sk, pk correspondiente a la clave
pública pk del algoritmo de cifrado probabilista EP, y transmitiendo
en salida el mensaje claro M, dicho procedimiento
caracterizado por comprender las siguientes etapas:
i) Separar el mensaje cifrado C en c1 y c2;
j) Aplicar a c1 un algoritmo de descifrado
EP^{-1} correspondiente al algoritmo de cifrado EP, utilizando una
clave privada sk para obtener el mensaje intermediario w=s || t;
k) Aplicar la función de picado G a w y c1 para
obtener k;
l) Aplicar el algoritmo de descifrado ES^{-1}
correspondiente al algoritmo de cifrado ES al mensaje cifrado c2 con
la clave k para obtener el mensaje M;
m) Aplicar la función de picado H a s y efectuar
un o-exclusivo con t para obtener r;
n) Aplicar la función de picado F al mensaje M y
al alea r para obtener s';
o) Verificar que s'=s
- -
- Si s' y s diferente, rechazar el mensaje cifrado C;
- -
- En caso contrario, pasar a la etapa q;
p) Enviar el mensaje claro M.
5. Procedimiento según las reivindicaciones 1 y
3, caracterizado porque las etapas d se reemplazan por el
cálculo w=i || s || t ó w=s || i || t ó w=s || t || i, en donde i
es un valor cualesquiera que puede contener informaciones útiles,
como por ejemplo el tamaño binario del mensaje M o la identidad de
la entidad que tiene el cifrado M y emite el mensaje cifrado C.
6. Procedimiento según las reivindicaciones 2 y
4, caracterizado porque las etapas b permiten obtener w=i ||
s || t ó w=s || i || t ó w=s || t || i, y deducir de ello el valor i
para cualquier finalidad de cálculo o de verificación.
7. Procedimiento según las reivindicaciones 1 y
3, caracterizado porque el algoritmo de cifrado híbrido con
clave secreta ES se reemplaza en las etapas g de la reivindicación 1
y g de la reivindicación 3 por una operación de
o-exclusivo entre el mensaje M a cifrar y la clave
k, para obtener el cifrado c2.
8. Procedimiento según las reivindicaciones 2 y
4, caracterizado porque el algoritmo de descifrado con clave
secreta ES^{-1} se reemplaza en las etapas d de la reivindicación
2 y d de la reivindicación 4 por una operación de
o-exclusivo entre los mensajes c2 a cifrar y la
clave k, para obtener el cifrado M.
9. Procedimiento según cualquiera de las
reivindicaciones anteriores, caracterizado porque el
procedimiento se utiliza en un objeto electrónico portátil de tipo
tarjeta inteligente.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0016573 | 2000-12-18 | ||
FR0016573A FR2818471B1 (fr) | 2000-12-18 | 2000-12-18 | Procede d'amelioration de la securite de schemas de chiffrement a clef publique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2231389T3 true ES2231389T3 (es) | 2005-05-16 |
Family
ID=8857858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01271713T Expired - Lifetime ES2231389T3 (es) | 2000-12-18 | 2001-11-20 | Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. |
Country Status (7)
Country | Link |
---|---|
US (1) | US7424114B2 (es) |
EP (1) | EP1350357B1 (es) |
AU (1) | AU2002221998A1 (es) |
DE (1) | DE60105449T2 (es) |
ES (1) | ES2231389T3 (es) |
FR (1) | FR2818471B1 (es) |
WO (1) | WO2002051065A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004126514A (ja) * | 2002-08-06 | 2004-04-22 | Hitachi Ltd | 公開鍵暗号通信方法 |
DE602004007160D1 (de) * | 2003-10-29 | 2007-08-02 | Argelcom Ltd | Sicheres kryptographisches kommunikationssystem mit kem-dem |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
JP5147412B2 (ja) * | 2005-01-21 | 2013-02-20 | サーティコム コーポレーション | 楕円曲線乱数生成 |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US9811680B2 (en) | 2015-06-04 | 2017-11-07 | Microsoft Technology Licensing, Llc | Secure storage and sharing of data by hybrid encryption using predefined schema |
RU2623894C1 (ru) * | 2016-10-17 | 2017-06-29 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ преобразования данных с равновероятностной инициализацией |
US11722470B2 (en) * | 2018-08-29 | 2023-08-08 | International Business Machines Corporation | Encrypted data according to a schema |
KR101942030B1 (ko) * | 2018-11-13 | 2019-01-24 | 동국대학교 산학협력단 | 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ277128A (en) * | 1993-12-01 | 1998-04-27 | William Michael Raike | Public key encryption system and mixture generator |
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
-
2000
- 2000-12-18 FR FR0016573A patent/FR2818471B1/fr not_active Expired - Fee Related
-
2001
- 2001-11-20 EP EP01271713A patent/EP1350357B1/fr not_active Expired - Lifetime
- 2001-11-20 DE DE60105449T patent/DE60105449T2/de not_active Expired - Lifetime
- 2001-11-20 US US10/450,856 patent/US7424114B2/en not_active Expired - Fee Related
- 2001-11-20 AU AU2002221998A patent/AU2002221998A1/en not_active Abandoned
- 2001-11-20 ES ES01271713T patent/ES2231389T3/es not_active Expired - Lifetime
- 2001-11-20 WO PCT/FR2001/003645 patent/WO2002051065A1/fr not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
DE60105449T2 (de) | 2005-10-13 |
FR2818471A1 (fr) | 2002-06-21 |
US7424114B2 (en) | 2008-09-09 |
EP1350357B1 (fr) | 2004-09-08 |
FR2818471B1 (fr) | 2003-02-14 |
DE60105449D1 (de) | 2004-10-14 |
WO2002051065A1 (fr) | 2002-06-27 |
AU2002221998A1 (en) | 2002-07-01 |
US20040120519A1 (en) | 2004-06-24 |
EP1350357A1 (fr) | 2003-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
KR101520617B1 (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
CN102546181B (zh) | 基于密钥池的云存储加解密方法 | |
CN111865563B (zh) | 一种基于联盟链的民航乘客数据安全保护及防纂改方法 | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
CN107070948A (zh) | 云存储中基于混合加密算法的签名与验证方法 | |
CN107038383A (zh) | 一种数据处理的方法和设备 | |
ES2231389T3 (es) | Procedimiento de mejora de la seguridad de esquemas de cifrado con clave publica. | |
CN105391554B (zh) | 一种采用密文实现指纹匹配的方法和系统 | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
CN106664199A (zh) | 建立抗攻击的安全性公钥密码的方法 | |
CN104396182A (zh) | 加密数据的方法 | |
ES2367940A1 (es) | Método para la verificación del correcto registro de una información. | |
KR101347124B1 (ko) | 일회용 공개 정보 기반 전자 처방전 처리 방법 및 이를 이용한 장치 | |
CN110557247A (zh) | 基于身份的抗量子计算区块链方法和系统 | |
ES2250203T3 (es) | Procedimiento de contramedida en un componente electronico que pone en aplicacion un algoritmo de cifrado con clave publica de tipo rsa. | |
US20100082974A1 (en) | Parallel document processing | |
CN105763322A (zh) | 一种可混淆的加密密钥隔离数字签名方法及系统 | |
US20210044435A1 (en) | Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel | |
Baee et al. | The Security of “2FLIP” Authentication Scheme for VANETs: Attacks and Rectifications | |
Arazi | Message authentication in computationally constrained environments | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN103716162A (zh) | 一种在标准模型下安全的基于身份广义签密方法 | |
CN1722656B (zh) | 一种数字签名方法及数字签名工具 |