ES2279433T3 - Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. - Google Patents

Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. Download PDF

Info

Publication number
ES2279433T3
ES2279433T3 ES04767579T ES04767579T ES2279433T3 ES 2279433 T3 ES2279433 T3 ES 2279433T3 ES 04767579 T ES04767579 T ES 04767579T ES 04767579 T ES04767579 T ES 04767579T ES 2279433 T3 ES2279433 T3 ES 2279433T3
Authority
ES
Spain
Prior art keywords
message
key
client device
encryption
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04767579T
Other languages
English (en)
Inventor
Jean-Pierre Andreaux
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2279433T3 publication Critical patent/ES2279433T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de cifrado/descifrado de un mensaje a intercambiar entre un emisor y un receptor por medio de una red de comunicación, siendo respectivamente el emisor y el receptor un dispositivo securizado (1) y un dispositivo cliente definido (Ci) en una red de dispositivos clientes (Ci, Cj), incluyendo el procedimiento las etapas de: - realización de operaciones de criptografía asimétrica mediante el dispositivo securizado (1) y mediante el dispositivo cliente definido (Ci) respectivamente con la ayuda de una clave privada (ni, di) y una clave pública (ni, ei), siendo la clave privada distinta de la clave pública, y - envío (62, 81) de por lo menos un dato público (ni, CIDi) del dispositivo cliente definido (Ci) hacia el dispositivo securizado (1), caracterizado porque el procedimiento incluye, además, en cada emisión/recepción de un mensaje cifrado mediante el dispositivo securizado, una etapa de determinación de la clave privada (ni, di) correspondiente a la clave pública (ni, ei) del dispositivo cliente definido (Ci), a partir de una clave maestra secreta (MK) almacenada en el dispositivo securizado, y del o cada dato público (ni, CIDi) enviado por el dispositivo cliente definido (Ci).

Description

Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado.
La presente invención se refiere a un procedimiento de securización e identificación de mensajes en una red, así como un dispositivo securizado correspondiente.
Una red está constituida por un conjunto de dispositivos emisor/receptor adaptados para intercambiar mensajes, por ejemplo por medio de un bus digital, mediante radiodifusión o la red Internet.
Para securizar la circulación de mensajes transmitidos en la red entre un dispositivo emisor/receptor securizado, denominado habitualmente autoridad de certificación, y un dispositivo emisor/receptor cliente, se conoce la posibilidad de cifrar los mensajes por medio de claves de cifrado.
En general, el dispositivo emisor de los mensajes dispone de una clave de cifrado y el dispositivo receptor de una clave de descifrado correspondiente.
El cifrado de los mensajes tiene dos tipos principales de aplicaciones:
-
la securización de un mensaje que consiste en la sustitución de un texto claro, mediante un texto ininteligible e inexplotable,
-
la identificación de un mensaje que consiste en garantizar el origen y la integridad de un mensaje que transita en la red mediante el uso de una firma digital.
En estos dos tipos de aplicación, conviene minimizar los riesgos de intercepción y descifrado fraudulento de los mensajes por un tercero, o de falsificación mediante una firma fraudulenta.
Por lo tanto, se han propuesto distintos procedimientos de criptografía para evitar el cifrado y descifrado no autorizado.
Por ejemplo, se han propuesto procedimientos de criptografía denominados simétricos. En dichos procedimientos, se utiliza la misma clave, denominada clave secreta, para el cifrado y descifrado de un mensaje. Sin embargo, dichos procedimientos están escasamente securizados, ya que cuando se descubre la clave secreta, se corrompe el conjunto de dispositivos emisor/receptor de la red.
Una mejora de dichos dispositivos consiste en utilizar técnicas denominadas de derivación de claves simétricas. La figura 1 ilustra un ejemplo de utilización de dicha técnica. Representa esquemáticamente la arquitectura de una autoridad de certificación 100 y un aparato cliente 102 dado de una red de aparatos capaces de comunicar con dicha autoridad de certificación.
Según la técnica de derivación de claves simétricas, cada aparato cliente 102 posee su propia clave de cifrado descifrado KD_{i}, distinta de las demás claves de los demás aparatos de la red. Dicha clave se calcula o deriva únicamente a partir de un identificador CID_{i} almacenado en cada aparato cliente 102 y de una clave maestra MK conocida de la autoridad de certificación 100. Dicha clave derivada se utiliza al mismo tiempo para cifrar y descifrar un mensaje.
La clave derivada KD_{i} se genera inicialmente por parte de la autoridad de certificación y se memoriza en cada aparato cliente de forma securizada. A continuación, antes de cada intercambio de mensaje m con un aparato cliente dado, la autoridad de certificación 100 solicita al aparato cliente 102 su identificador CID_{i} y recalcula la clave derivada KD_{i} del dispositivo cliente afectado por la aplicación de una función de derivación al identificador CID_{i} y a la clave maestra MK. A continuación, la autoridad de certificación cifra (anotación "E") o descifra (anotación "D") el mensaje con la ayuda de la clave derivada calculada. La anotación E {KD_{i}} (m) corresponde al cifrado del mensaje m por medio de la clave KD_{i}.
El documento WO 02/19613 describe un ejemplo de técnicas denominadas de derivación de claves simétricas empleadas para la identificación de un mensaje.
Esta técnica es más securizada que un procedimiento simétrico clásico, ya que cuando se piratea una clave derivada de un aparato cliente dado, no se corrompe el conjunto de aparatos clientes de la red, ya que el pirata no puede calcular las claves derivadas de los demás aparatos. Sin embargo, esta técnica es costosa, ya que requiere la securización del conjunto de aparatos clientes.
Además, se han propuesto procedimientos de criptografía asimétrica. Dichos procedimientos se caracterizan por el empleo de una pareja de claves de cifrado y descifrado no idénticas, denominadas clave pública/clave privada.
La figura 2 ilustra un ejemplo de utilización de un procedimiento asimétrico en el que un aparato cliente 202, 203 es capaz de transmitir un mensaje cifrado a una autoridad de certificación 200.
Según dicho procedimiento asimétrico, cada aparato cliente 202, 203 de la red de aparatos cliente incluye una clave pública PubC_{i}, PubC_{j} que le es propia y que utiliza para cifrar un mensaje m a transmitir. La autoridad de certificación 200 almacena en una base de datos todas las claves privadas correspondientes a las claves públicas de los aparatos clientes. Las claves privadas se memorizan, en el ejemplo de la figura 2, por parte de la autoridad de certificación 200 con los identificadores de cada aparato cliente. Cuando un aparato cliente 203 desea transmitir un mensaje m cifrado a la autoridad de certificación 200, transmite, además del mensaje m cifrado con su clave pública E {PubC_{i}}, su identificador CID_{i}, de manera que la autoridad de certificación pueda encontrar la clave privada correspondiente PrivC_{i}. Se descifra entonces el mensaje m con la ayuda de la clave privada PrivC_{i}.
El documento WO 96/05673 A describe dicho procedimiento de cifrado/descifrado de un mensaje a intercambiar entre un emisor y un receptor por medio de una red de comunicación, siendo el emisor y el receptor dispositivos clientes definidos en una red de dispositivos clientes, incluyendo el procedimiento la etapa de realización de operaciones de criptografía asimétrica, mediante los dispositivos clientes, con la ayuda de una clave privada y una clave pública, siendo la clave privada distinta de la clave pública.
Ventajosamente, dichos procedimientos asimétricos no requieren la securización de los aparatos clientes. En efecto, el pirateo de un aparato cliente y, por lo tanto, el descubrimiento de su clave pública de cifrado no permite descifrar el mensaje enviado. Sólo la clave privada correspondiente específicamente a dicha clave pública de cifrado permite descifrar el mensaje.
Sin embargo, el principal inconveniente de este tipo de procedimiento asimétrico reside en la necesidad para la autoridad de certificación de gestionar una base de datos en la que se almacena el conjunto de claves privadas de todos los aparatos clientes de la red. Dicha base de datos requiere una memoria de almacenamiento importante. Además, la búsqueda de una clave privada en dicha base de datos implica tiempos de transferencia de mensaje bastante largos, que perjudica a los intercambios.
Como variante, se han propuesto procedimientos asimétricos en los que una única pareja de claves privada/pública cifra el conjunto de mensajes. Los aparatos clientes de la red contienen por lo tanto todos la misma clave pública, y la autoridad de certificación almacena una única clave privada. Sin embargo, dichos procedimientos no está suficientemente securizados, ya que el pirateo de la clave privada corrompe el conjunto de la red de aparatos clientes.
El objeto de la presente invención es proporcionar un procedimiento de cifrado/descifrado alternativo que presenta un nivel elevado de seguridad, sin requerir el almacenamiento y gestión de una base de datos de claves asimétricas.
A tal efecto, la presente invención tiene por objeto un procedimiento de cifrado/descifrado de un mensaje a intercambiar entre un emisor y un receptor por medio de una red de comunicación, siendo el emisor y el receptor de un dispositivo securizado y de un dispositivo cliente definido en una red de dispositivos clientes, incluyendo el procedimiento las etapas de:
-
realización de operaciones de criptografía asimétrica mediante el dispositivo securizado y mediante el dispositivo cliente definido respectivamente con la ayuda de una clave privada y una clave pública, siendo la clave privada distinta de la clave pública, y
-
envío de por lo menos un dato público del dispositivo cliente definido hacia el dispositivo securizado,
caracterizado porque el procedimiento incluye, además, en cada emisión/recepción de un mensaje cifrado mediante el dispositivo securizado, una etapa de determinación de la clave privada correspondiente a la clave pública del dispositivo cliente definido, a partir de una clave maestra secreta almacenada en el dispositivo securizado, y del o cada dato público enviado por el dispositivo cliente definido.
Ventajosamente, este procedimiento emplea las técnicas de derivación de claves simétricas asociadas al procedimiento de criptografía asimétrica. Por lo tanto, no se utilizan las técnicas de derivación para generar una clave derivada secreta, sino para generar una clave privada de una pareja de claves privada/pública.
Otro objeto de la invención consiste en un dispositivo securizado capaz de intercambiar mensajes con un dispositivo cliente definido de una red de dispositivos clientes, en una red de comunicación, siendo el dispositivo securizado capaz de recibir por lo menos un dato público propio de dicho dispositivo cliente definido y enviado por éste previamente a cualquier intercambio de mensajes, incluyendo el dispositivo securizado unos medios de realización de operaciones de criptografía asimétrica por medio de una clave privada correspondiente a una clave pública almacenada en el dispositivo cliente definido caracterizado porque incluye, además de los medios de almacenamiento securizados de una clave maestra, y unos medios de determinación de dicha clave privada a partir de la clave maestra y de la o de cada dato público enviado.
La invención se entenderá e ilustrará mejor por medio de un ejemplo de realización y puesta en práctica, en absoluto limitativo, con referencia a las figuras adjuntas, en las cuales:
- la figura 1 muestra una vista esquemática de la arquitectura de una autoridad de certificación y un aparato receptor capaces de intercambiar mensajes cifrados según un procedimiento de derivación de claves simétricas conocido,
- la figura 2 muestra una vista esquemática de la arquitectura de una autoridad de certificación y de un aparato emisor capaces de intercambiar mensajes cifrados según un procedimiento de cifrado asimétrico conocido,
- la figura 3 muestra una vista esquemática de la arquitectura de un dispositivo securizado según un ejemplo de realización de la invención para la generación de una pareja de claves privada/pública durante una fase de inicio de los aparatos de la red,
- la figura 4 muestra un diagrama en el que se resumen las distintas etapas del procedimiento de cifrado/descifrado durante la fase de inicio, según el ejemplo de realización de la invención,
- la figura 5 muestra una vista esquematizada de la arquitectura de un dispositivo securizado y un dispositivo cliente para la securización de un mensaje según el ejemplo de realización de la invención, y
- la figura 6 muestra un diagrama en el que se resumen las distintas etapas del procedimiento de cifrado/descifrado para la securización de un mensaje según el ejemplo de realización de la invención,
- la figura 7 muestra una vista esquemática de la arquitectura de un dispositivo securizado y un dispositivo cliente para la identificación de un mensaje, según un ejemplo de realización de la invención, y
- la figura 8 muestra un diagrama en el que se resumen las etapas del procedimiento de cifrado/descifrado para la identificación de un mensaje según el ejemplo de realización de la invención.
La figura 3 representa esquemáticamente la arquitectura de un dispositivo securizado 1 y un dispositivo cliente C_{i}.
El dispositivo securizado 1 incluye un generador de números aleatorios 2, una memoria 3 de almacenamiento de una clave maestra, un módulo de cálculo 4 de una parte d_{i} de la clave privada y un módulo de cálculo 5 de una clave pública PubC_{i}.
El generador 2 de números aleatorios es capaz de generar, por una parte, un número susceptible de constituir la clave denominada maestra MK y, por otra, una pluralidad de números CID_{i}, capaces de identificar los dispositivos clientes de la red.
Preferiblemente, la clave denominada maestra MK tiene un longitud de 128 bits, y los identificadores CID_{i}, CID_{j} de los dispositivos clientes C_{i}, C_{j} tienen una longitud de 64 bits.
Además, el generador 2 es asimismo capaz de generar al azar dos números primos impares grandes y distintos, p y q, de 512 bits, utilizados para el cálculo de la clave pública mediante el módulo de cálculo 5.
La memoria 3 del dispositivo securizado es no volátil del tipo "ROM" o "EEPROM" o equivalente. Es capaz de almacenar la clave maestra MK generada por el generador 2. Dado que la clave maestra es una clave secreta conocida únicamente por el dispositivo securizado, la memoria 3 de almacenamiento de dicha clave está ventajosamente altamente securizada, con objeto de garantizar la seguridad de los mensajes intercambiados.
El módulo de cálculo 4 es capaz de determinar una parte de una clave privada de una pareja de claves privada/pública. Generalmente, una clave privada PrivC_{i} es una clave mixta constituida por dos partes. La primera parte está formada por una parte de la clave pública denominada modulus n_{i} en cualquier algoritmo asimétrico. La segunda parte se denomina habitualmente exponente secreto di en los algoritmos asimétricos del tipo RSA: PrivC_{i} = (n_{i}, d_{i}). El módulo de cálculo 4 es capaz de calcular la segunda parte d_{i} de la clave privada PrivC_{i}, a partir del identificador CID_{i} del dispositivo cliente C_{i} y de la clave maestra MK.
El módulo de cálculo 4 incluye preferiblemente una unidad de cálculo 6 capaz de efectuar una función de modificación de la longitud de un identificador CID_{i} en una extensión del identificador anotada ECID_{i}. Se puede utilizar por ejemplo una función de extensión conocida denominada MGF. Dicha función permite extender un número de 64 bits en un número de 1024 bits. Dicha función se describe especialmente en el documento de RSA Laboratorios "PKCS #1v2.1: RSA Cryptography Standard - June 14, 2002" disponible en la siguiente dirección de Internet: ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
El módulo de cálculo 4 incluye una unidad de cifrado 7 de la extensión del identificador ECID_{i} a partir de la clave maestra MK. Dicha unidad pone en práctica un algoritmo de derivación simétrica. Preferiblemente, se trata del algoritmo habitualmente denominado AES "Advanced Encryption Standard" utilizado en modo CBC. Dicho algoritmo se describe en el documento FIPS 197, 26 noviembre, 2001 disponible en Internet en la dirección: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Ventajosamente, el módulo de cálculo 4 incluye asimismo una unidad de selección 8 del exponente secreto d_{i} en función del resultado o cifrado ECID_{i} de la extensión del identificador. Para seleccionar dicho exponente secreto d_{i}, la unidad de selección 8 utiliza una función determinista. Por ejemplo, dicha unidad es capaz de seleccionar un dato tal que dicho dato cumpla los siguientes criterios:
-
dicho dato di debe ser inferior al resultado del cifrado de la extensión del identificador ECID_{i},
-
dicho dato di debe ser un número lo más cercano al resultado del cifrado de la extensión del identificador ECID_{i}, primo con una lista de números primos: 2, 3, 5, 7, 11, 13. Eventualmente, esta última condición puede extenderse a una lista de números primos más larga.
Esquemáticamente, el módulo de determinación 5 puede descomponerse en dos unidades de cálculo. Cada unidad es capaz de calcular un elemento de la clave pública: PubC_{i} = (n_{i}, e_{i}).
La primera unidad de cálculo 9 es capaz de seleccionar dos números primos grandes p_{i} y q_{i} generados por el generador de números aleatorios 2, de manera que (p_{i} -1) x (q_{i} -1) es primo con el exponente secreto d_{i}. En la práctica, se genera primero un número p_{i} tal que (p_{i}-1) sea primo con d_{i} y un número q_{i} tal que (q_{i}-1) sea primo con d_{i}.
Además, dicha unidad de cálculo 9 es capaz de calcular la primera parte de la clave privada denominada modulus n_{i}, tal que n_{i} = p_{i} x q_{i}. El modulus n_{i} constituye asimismo un elemento de la clave privada PrivC_{i} = (n_{i}, d_{i}).
La segunda unidad de cálculo 10 utiliza un algoritmo de Euclides extendido para calcular el otro elemento de la clave pública e_{i} a partir de los datos secretos p_{i}, q_{i} y d_{i}. Dicho algoritmo de Euclides extendido se describe especialmente en la obra "Handbook of Applied Cryptography" de A. Menezes, P. van Oorschot y S. Vanstone, CRC Press, 1996, en la página 67. Se puede consultar dicha obra en la siguiente dirección de Internet: http://www.cacr.math.uwaterloo.ca//
hac/.
Más concretamente, se calcula el dato e_{i}, tal que:
e_{i} \ x \ d_{i} = 1 \ mod \ (p_{i}-1) \ x \ (q_{i}-1)
Los dispositivos clientes C_{i} de la red incluyen una memoria 11 de almacenamiento de un identificador CID_{i} y una clave pública PubC_{i} = (n_{i}, e_{i}), así como un módulo de cifrado asimétrico o de comprobación de firma.
Clásicamente, un dispositivo securizado 1 y los dispositivos clientes C_{i}, C_{j} de su red de comunicación son personalizados o iniciados para poder intercambiar mensajes cifrados.
A continuación, se describen las etapas de principio de un procedimiento de personalización de un dispositivo securizado y de los dispositivos clientes según la invención.
El procedimiento de personalización según la invención incluye una primera etapa de generación de una clave maestra única MK destinada al dispositivo securizado 1 y de una pluralidad de identificadores CID_{i}, CID_{j} destinados a caracterizar o personalizar los dispositivos clientes C_{i}, C_{j} de la red.
Dicho procedimiento incluye una segunda etapa de cálculo de una pareja de claves privada/pública asociado a cada dispositivo cliente. Específicamente, se obtiene la clave privada mediante el cifrado del identificador CID_{i} de cada dispositivo cliente C_{i} con la ayuda de la clave maestra MK del dispositivo securizado: PrivC_{i} = f {MK} (CID_{i}). La clave pública PubC_{i} correspondiente se calcula a partir de la clave privada, especialmente mediante la aplicación de una función matemática que utiliza por ejemplo un algoritmo de Euclides extendido: PubC_{i} = F (PrivC_{i}).
Según una tercera etapa del procedimiento de personalización del dispositivo del dispositivo securizado y de los dispositivos clientes de la red, los identificadores CID_{i}, CID_{j} generados y las claves públicas PubC_{i}, PubC_{j} calculadas a partir de los mismos se remiten a cada dispositivo cliente C_{i}, C_{j} de la red o se insertan en los dispositivos clientes durante su fabricación.
Finalmente, se destruyen las claves privadas correspondientes PrivC_{i}, PrivC_{j}, así como el conjunto de datos intermedios que han permitido calcular las parejas de claves privada/pública. De este modo, el dispositivo securizado no almacena dato alguno asociado a uno cualquiera de dichos dispositivos clientes.
A continuación, se describen las etapas de un ejemplo de realización del procedimiento de personalización, con relación a la figura 4.
Durante una etapa 41 de la fase de personalización de los dispositivos de la red, el generador 2 genera un número aleatorio de 128 bits que constituye la clave maestra MK y un número de 64 bits capaz de convertirse en el identificador CID_{i} de un dispositivo cliente C_{i} a personalizar.
Durante una etapa 42, la clave maestra MK así generada se almacena en la memoria 3 del dispositivo escarizado 1. Dicha clave maestra MK servirá como base para el cálculo del conjunto de parejas de claves privada/pública asociadas a todos los dispositivos clientes de la red.
Durante una etapa 43, la unidad de cálculo 6 extiende el identificador CID_{i} de un dispositivo cliente C_{i} mediante un algoritmo de extensión para generar un número de 128 bits que forma la extensión del identificador ECID_{i}.
A continuación, se cifra la extensión del identificador ECID_{i} en la etapa 44 por medio de la clave maestra MK. Dicho descifrado se realiza por medio de la unidad de cálculo 7 mediante la aplicación de un algoritmo simétrico del tipo AES.
A continuación, durante una etapa 45, la unidad de selección 8 selecciona un número que forma el exponente secreto d_{i}.
En el transcurso de las etapas 46 y 47, el módulo de cálculo 5 selecciona dos número primos grandes p_{i} y q_{i}, y calcula la clave pública PubC_{i} = (n_{i}, e_{i}) a partir de dichos números y del exponente secreto d_{i}.
Una vez calculada la clave pública PubC_{i} = (n_{i}, e_{i}) de un dispositivo cliente dado, el dispositivo securizado 1 se la remite de forma segura y no detallada aquí, acompañada del identificador CID_{i} al origen del cálculo de dicha clave publica en la etapa 48.
El identificador CID_{i} y la clave pública PubC_{i} se graban en la memoria 11 del dispositivo cliente C_{i}.
Ventajosamente, según la invención, la memoria 11 de los dispositivos clientes no necesita ser securizada contra la lectura, ya que el descubrimiento de la clave pública PubC_{i} y del identificador CID_{i} no permite de ninguna manera el cálculo de la clave privada correspondiente PrivC_{i} o el cálculo de otra clave privada o pública de la red, de manera que queda preservada la seguridad del mensaje cifrado transmitido y de la red de dispositivos receptor/emisor.
Además, el identificador CID_{i} así como el conjunto de datos calculados a partir del mismo, especialmente de los datos secretos p_{i} y q_{i}, el exponente secreto d_{i}, el exponente público e_{i}, el modulus n_{i}, y la extensión del identificador ECID_{i} no se conservan en la memoria 3 del dispositivo securizado 1 y se destruyen en la etapa 49.
En consecuencia, el pirateo de la clave maestra MK no permite el cálculo de las claves privada/pública asociadas a un dispositivo cliente dado sin el conocimiento de su identificador.
El procedimiento de personalización tiene como finalidad configurar el dispositivo securizado y los dispositivos clientes, de manera a permitir el intercambio de mensajes cifrados con objeto de su securización o su identificación.
A continuación, se describe un ejemplo de utilización de los dispositivos emisor/receptor según la invención, con referencia a las figuras 5 y 6.
Especialmente, la figura 5 representa la arquitectura de un dispositivo cliente dado C_{j}, capaz de enviar un mensaje cifrado E {Pub C_{j}}, así como la arquitectura de un dispositivo securizado 1 capaz de descifrar dicho mensaje.
Clásicamente, el dispositivo cliente C_{j} incluye una memoria 11 no volátil y un módulo de cifrado 12.
La memoria 11 del dispositivo cliente C_{j} incluye un identificador CID_{j} y una clave pública PubC_{j} compuesta por un modulus n_{j} y un dato público e_{j}.
El dispositivo securizado 1 incluye una memoria 3 en la que se almacena la clave maestra MK, un módulo de cálculo 4 del exponente secreto d_{j} y un módulo de descifrado 13.
Según la invención, el módulo de cifrado 12 y el módulo de descifrado 13 utilizan procedimientos de criptografía asimétrica que emplean algoritmos tales como por ejemplo el algoritmo titulado RSAES-OAEP. Existe una descripción de dicho algoritmo en el documento "PKCS #1v2.1: #RSA Cryptography Standard" indicado anteriormente.
El módulo de cálculo 4 del exponente secreto d_{j} incluye las mismas unidades de cálculo que el módulo de cálculo 4 utilizado durante la fase de personalización de los dispositivos clientes. En consecuencia, calcula el exponente secreto d_{i} a partir del identificador CID_{i} del dispositivo cliente C_{i} y de la clave maestra MK, del mismo modo que durante la fase de personalización, de manera que dicho exponente secreto d_{i} corresponde siempre a la clave pública PubC_{i} de cifrado almacenada en la memoria 11 del dispositivo cliente C_{i}.
A continuación, se describe de forma detallada el procedimiento de cifrado/descifrado para securizar un mensaje, con relación a la figura 6.
Dicho procedimiento incluye una etapa 61 de cifrado del mensaje a transmitir. Dicho cifrado se realiza mediante el módulo de cifrado 12 del dispositivo cliente C_{j}, con la ayuda de la clave pública PubC_{j} = (n_{j}, e_{j}).
E \ \{Pub \ C_{j}\} \ (m) = RSAES-OAEP \ Encrypt \{(n_{j}, \ e_{j})\} \ (m)
A continuación, durante una etapa 62, el identificador CID_{j} y el módulo n_{j} del dispositivo cliente C_{j}, así como el mensaje cifrado E {Pub C_{j}} (m), se envían al dispositivo securizado 1.
\newpage
Finalmente, las unidades de cálculo 6, 7 y de selección 8 del módulo del módulo de cálculo 4 del exponente secreto d_{j} del dispositivo securizado 1 realizan una etapa de cálculo 63 de la extensión del identificador ECID_{j} a partir del identificador CID_{j} enviado por el dispositivo cliente C_{j}, una etapa de cifrado 64 de la extensión del identificador ECID_{j} con la ayuda de la clave maestra MK y una etapa de selección 65 del exponente secreto d_{j} a partir del resultado del cifrado de la extensión del identificador ECID_{j}. Es necesario que la unidad de selección 8 utilice las mismas reglas de selección que las aplicadas durante la fase de personalización de los dispositivos clientes.
Finalmente, el módulo de descifrado asimétrico 13 del dispositivo securizado 1 realiza una etapa 66 de descifrado del mensaje por medio de la clave privada mixta compuesta por el exponente secreto calculado d_{j} y del modulus n_{j} enviado por el dispositivo cliente C_{j}:
m = RSAES - OAEP - Decrypt \ \{(d_{j}, \ n_{j})\} \ (E \ \{Pub \ C_{j}\} \ (m))
Ventajosamente, el dispositivo securizado 1 no conserva dato alguno ligado al dispositivo cliente C_{j} emisor de un mensaje. Específicamente, su identificación CID_{j}, la extensión ECID_{j} de su identificador, su exponente secreto d_{j} y su modulus n_{j} se destruyen durante la etapa 67.
El procedimiento de cifrado/descifrado de la invención permite asimismo identificar un mensaje mediante adición de una firma por parte del dispositivo securizado 1 y comprobación de dicha firma mediante un dispositivo cliente C_{j} a quién va destinado el mensaje firmado.
A continuación, se describe el procedimiento de cifrado/descifrado de la invención utilizado para identificar el origen de un mensaje, con referencia a las figuras 7 y 8.
La figura 7 representa esquemáticamente la arquitectura de un dispositivo securizado 1 y de un dispositivo cliente C_{j}.
El sistema compuesto por un dispositivo securizado y un dispositivo cliente es similar al sistema descrito con referencia a la figura 5. En consecuencia, los elementos comunes de las figuras 5 y 7 tienen las mismas referencias y no se describen de nuevo.
En realidad, el sistema dispositivo securizado/dispositivo cliente incluye los mismos módulos 4 y memorias 3, 11, con exclusión del módulo de descifrado 13 del dispositivo securizado y el módulo de cifrado 12 del dispositivo cliente, que son sustituidos respectivamente por un módulo de generación de firma 14 y un módulo de comprobación 15 de firma.
El procedimiento de cifrado/descifrado utilizado para la firma de un mensaje incluye una etapa 81 durante la cual el dispositivo securizado 1 solicita el identificador CID_{j} y el módulo n_{j} al dispositivo cliente C_{j} al que desea enviar un mensaje m firmado.
En el transcurso de las etapas 82, 83 y 84, el módulo de cálculo 4 del dispositivo securizado 1 recalcula el exponente secreto d_{j} del dispositivo cliente C_{j} a partir del identificador enviado CID_{j} y de la clave maestra MK, del mismo modo que en el procedimiento de cifrado/descifrado utilizado para la securización o la personalización de un mensaje, descrito anteriormente.
A continuación, durante una etapa 85, el módulo de firma 14 del dispositivo securizado 1 firma su mensaje por medio del exponente secreto d_{j} calculado y del módulo n_{j} enviado por el dispositivo cliente C_{j}: S{PrivC_{j}} (m) con PrivC_{j} = (d_{j}, n_{j}).
Finalmente, el dispositivo de securización 1 envía, durante una etapa 86, un mensaje m así como su firma S {(d_{j}, n_{j})} (m) al dispositivo cliente definido C_{j}.
Durante una etapa 87, el módulo de comprobación 15 del dispositivo cliente C_{j} comprueba la firma del mensaje por medio de la clave pública PubC_{j} = (n_{j}, e_{j}) almacenada en su memoria 11 y correspondiente a la clave privada PrivCj = (d_{j}, n_{j}) efectuando la operación:
V \{PubC_{j}\} \ (S \ \{PrivC_{j}\} \ (m)) = 0 \ o \ 1
Durante una etapa 88, el dispositivo securizado destruye el identificador CID_{j} del dispositivo cliente definido C_{j} y los datos intermedios CID_{j}, ECID_{j}, d_{j} y n_{j} que han permitido determinar la clave privada.
Para las operaciones de firma S y de comprobación de firma V, se podrá utilizar especialmente el algoritmo
RSASSA-PSS descrito en el documento "PKCS#1v2.1: RSA Cryptography Standard" indicado anteriormente.

Claims (19)

1. Procedimiento de cifrado/descifrado de un mensaje a intercambiar entre un emisor y un receptor por medio de una red de comunicación, siendo respectivamente el emisor y el receptor un dispositivo securizado (1) y un dispositivo cliente definido (C_{i}) en una red de dispositivos clientes (C_{i}, C_{j}), incluyendo el procedimiento las etapas de:
-
realización de operaciones de criptografía asimétrica mediante el dispositivo securizado (1) y mediante el dispositivo cliente definido (C_{i}) respectivamente con la ayuda de una clave privada (n_{i}, d_{i}) y una clave pública (n_{i}, e_{i}), siendo la clave privada distinta de la clave pública, y
-
envío (62, 81) de por lo menos un dato público (n_{i}, CID_{i}) del dispositivo cliente definido (C_{i}) hacia el dispositivo securizado (1),
caracterizado porque el procedimiento incluye, además, en cada emisión/recepción de un mensaje cifrado
mediante el dispositivo securizado, una etapa de determinación de la clave privada (n_{i}, d_{i}) correspondiente a la clave pública (n_{i}, e_{i}) del dispositivo cliente definido (C_{i}), a partir de una clave maestra secreta (MK) almacenada en el dispositivo securizado, y del o cada dato público (n_{i}, CID_{i}) enviado por el dispositivo cliente definido
(C_{i}).
2. Procedimiento de cifrado/descifrado de un mensaje, según la reivindicación 1, caracterizado porque la etapa de envío (62, 81) del o de cada dato público incluye una etapa de envío de una parte (n_{i}) de la clave pública, formando dicha parte de la clave pública una primera parte de la clave privada.
3. Procedimiento de cifrado/descifrado de un mensaje, según una cualquiera de las reivindicaciones 1 y 2, caracterizado porque la etapa de envío (62, 81) del o de cada dato público incluye una etapa de envío de un identificador (CID_{i}) del dispositivo cliente (C_{i}), y la etapa de determinación de la clave privada incluye una etapa de cálculo de una segunda parte (d_{i}) de la clave privada a partir de dicho identificador enviado.
4. Procedimiento de cifrado/descifrado de un mensaje, según la reivindicación 3, caracterizado porque la etapa de determinación de la clave privada (n_{i}, d_{i}) correspondiente a la clave pública (n_{i}, e_{i}) del dispositivo cliente incluye una etapa de cifrado (44, 64, 83) del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente (C_{i}), mediante un algoritmo simétrico, por medio de la clave maestra secreta (MK).
5. Procedimiento de cifrado/descifrado de un mensaje, según la reivindicación 4, caracterizado porque la etapa de determinación de la clave privada (n_{i}, d_{i}), correspondiente a la clave pública (n_{i}, e_{i}) del dispositivo cliente, incluye una etapa de selección (45, 65, 84) de la segunda parte (d_{i}) de la clave privada, mediante una unidad de cálculo determinista (8), a partir del resultado de dicho cifrado del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente (C_{i}).
6. Procedimiento de cifrado/descifrado de un mensaje, según la reivindicación 5, caracterizado porque la etapa de selección de la segunda parte (d_{i}) de la clave privada, mediante el algoritmo determinista, se realiza por medio de la selección de un número tal que:
-
dicho número sea inferior al resultado de dicho cifrado del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}),
-
dicho número sea lo más próximo posible al resultado de dicho cifrado del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}), y sea primo con una lista de números primos.
7. Procedimiento de cifrado/descifrado de un mensaje, según una de las reivindicaciones 3 a 6, caracterizado porque incluye una etapa de destrucción (49, 67, 87) del identificador (CID_{i}) del dispositivo cliente definido (C_{i}) y de todos los datos (p_{i}, q_{i}, d_{i}, ECID_{i}, e_{i}, n_{i}) calculados a partir del identificador para determinar la clave privada.
8. Procedimiento de cifrado/descifrado de un mensaje, según una cualquiera de las reivindicaciones anteriores, caracterizado porque las operaciones de criptografía incluyen una operación de identificación de un mensaje que incluye las siguientes etapas:
-
firma del mensaje (85), por parte del dispositivo securizado (1), por medio de la clave privada (n_{i}, d_{i}) determinada durante la etapa de determinación de la clave privada,
-
transmisión de la firma del mensaje y el mensaje (86) al dispositivo cliente para la comprobación de dicha firma, y
-
comprobación de la firma (87) del mensaje, por parte del dispositivo cliente, por medio de dicha clave pública (n_{i}, e_{i}).
\newpage
9. Procedimiento de cifrado/descifrado de un mensaje, según una cualquiera de las reivindicaciones anteriores, caracterizado porque las operaciones de criptografía incluyen una operación de securización de un mensaje que incluye las siguientes etapas:
-
cifrado (61) de un mensaje (m), por parte del dispositivo cliente (C_{i}, por medio de la clave pública (n_{i}, e_{i}),
-
transmisión (62) del mensaje cifrado al dispositivo securizado (1), y
-
descifrado (66) del mensaje cifrado por el dispositivo securizado (1), por medio de la clave privada (n_{i}, d_{i}) determinada durante la etapa de determinación de una clave privada.
10. Procedimiento de cifrado/descifrado de un mensaje, según una de las reivindicaciones 3 a 9, caracterizado porque incluye una fase previa de personalización de dicho dispositivo cliente definido (C_{i}), que incluye las siguientes etapas:
-
generación, mediante el dispositivo securizado (1), de una clave maestra secreta (MK) única y de un identificador (CID_{i}) propio de dicho dispositivo cliente definido (C_{i}) y capaz de identificarlo,
-
cálculo de dicha clave pública (n_{i}, e_{i}) del dispositivo cliente definido (C_{i}) mediante un módulo de cálculo (5) a partir de la segunda parte (d_{i}) de la clave privada.
11. Procedimiento de cifrado/descifrado de un mensaje, según la reivindicación 10, en el que la fase de personalización incluye además las siguientes etapas:
-
selección (46) de dos datos secretos constituidos por dos números primos grandes p_{i}, q_{i} tales que (p_{i}-1) x (q_{i}-1) sea primo con la segunda parte (d_{i}) de la clave privada del dispositivo cliente definido (C_{i}), y
-
cálculo (48) de un modulus n_{i} del dispositivo cliente definido (C_{i}) tal que:
n_{i} = p_{i} \ x \ q_{i},
y
-
cálculo (48) de una parte (e_{i}) de la clave pública mediante un algoritmo de Euclides extendido a partir de la o de cada dato secreto p_{i}, q_{i} y del modulus n_{i} del dispositivo cliente definido (C_{i}).
12. Dispositivo securizado (1) capaz de intercambiar un mensaje con un dispositivo cliente definido (C_{i}) de una red de dispositivos clientes (C_{i}, C_{j}), en una red de comunicación, siendo el dispositivo securizado capaz de recibir por lo menos un dato público (CID_{i}, n_{i}) propio de dicho dispositivo cliente definido (C_{i}) y enviado por el mismo previamente a cualquier intercambio de mensajes, incluyendo el dispositivo securizado (1):
-
medios de realización de operaciones de criptografía asimétrica por medio de una clave privada (n_{i}, d_{i}) correspondiente a una clave pública (n_{i}, e_{i}) almacenada en el dispositivo cliente definido (C_{i})
caracterizado porque incluye, además:
-
medios de almacenamiento (3) securizados de una clave maestra (MK),
-
medios (4) de determinación de dicha clave privada (d_{i}, n_{i}) a partir de la clave maestra (MK) y del o de cada dato público (CID_{i}, n_{i}) enviado.
13. Dispositivo securizado, según la reivindicación 12, caracterizado porque el dato público (CID_{i}, n_{i}) incluye una parte (n_{i}) de la clave pública de dicho dispositivo cliente definido (C_{i}) y/o un identificador (CID_{i}) del dispositivo cliente definido.
14. Dispositivo securizado, según la reivindicación 13, caracterizado porque la clave privada es una clave mixta que incluye una primera parte (n_{i}) correspondiente a una parte de la clave pública (n_{i}, e_{i}) de dicho dispositivo cliente (C_{i}) definido y una segunda parte secreta (d_{i}) calculada a partir de la clave maestra (MK) y del identificador (CID_{i}) del dispositivo cliente definido.
15. Dispositivo securizado, según una las reivindicaciones 12 a 14, caracterizado porque los medios de realización de operaciones de criptografía asimétrica con la ayuda de la clave privada (d_{i}, n_{i}) determinada que incluye:
-
medios de firma (S) de un mensaje (m), y
-
medios de cifrado (E) de un mensaje (m).
16. Dispositivo securizado, según una cualquiera de las reivindicaciones 14 a 15, en el que los medios de determinación (4) de la clave privada incluyen además:
-
una unidad de cifrado (7) simétrico, con la ayuda de la clave maestra (MK), capaz de cifrar el resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}), y/o
-
una unidad de cálculo (8) de un algoritmo determinista de selección de la segunda parte secreta (d_{i}) de la clave privada a partir del resultado del cifrado realizado por la unidad (7) de cifrado simétrico.
17. Dispositivo securizado, según una cualquiera de las reivindicaciones 14 a 16, caracterizado porque incluye, además, un medio de inicio de los dispositivos clientes de la red, incluyendo dicho medio de inicio:
-
un medio de generación (2) aleatorio de una clave maestra única (MK) y de una pluralidad de identificadores (CID_{j}, CID_{i}) distintos unos de otros, siendo cada identificador capaz de caracterizar un único dispositivo cliente (C_{i}) de la red de dispositivo cliente,
-
una unidad de cálculo (9) capaz de seleccionar dos datos secretos (p_{i}, q_{i}) en función del valor de la segunda parte secreta (d_{i}) de la clave privada y de calcular una primera parte (n_{i}) de la clave pública, y
-
una unidad de cálculo (10) de la segunda parte (e_{i}) de la clave pública, mediante un algoritmo de Euclides extendido, a partir de los datos secretos (p_{i}, q_{i}) de la segunda parte (d_{i}) de la clave privada y de la primera parte (n_{i}) de la clave pública.
18. Programa de ordenador que incluye las instrucciones para la ejecución de las etapas de procedimiento de cifrado/descifrado de un mensaje, según una cualquiera de las reivindicaciones 1 a 11, cuando se ejecuta el programa en un dispositivo securizado realizado a partir de un calculador programable.
19. Soporte de grabación utilizable en un dispositivo securizado realizado a partir de un calculador programable en el que se graba el programa, según la reivindicación 18.
ES04767579T 2003-07-04 2004-07-05 Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. Active ES2279433T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0308229A FR2857184A1 (fr) 2003-07-04 2003-07-04 Procede de chiffrement/dechiffrement d'un message et dispositif associe
FR0308229 2003-07-04

Publications (1)

Publication Number Publication Date
ES2279433T3 true ES2279433T3 (es) 2007-08-16

Family

ID=33522792

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04767579T Active ES2279433T3 (es) 2003-07-04 2004-07-05 Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado.

Country Status (9)

Country Link
EP (1) EP1642413B1 (es)
JP (1) JP2007516633A (es)
KR (1) KR20060031845A (es)
CN (1) CN1813440A (es)
DE (1) DE602004004135T2 (es)
ES (1) ES2279433T3 (es)
FR (1) FR2857184A1 (es)
MX (1) MXPA06000014A (es)
WO (1) WO2005006645A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
LT5228B (lt) 2003-07-16 2005-06-27 Uždaroji akcinė bendrovė Melofarma Gimdos kaklelio displazijų ir vėžio, susijusių su žmogaus papilomos virusais ankstyvos diagnostikos in vitro būdas
CN101820345A (zh) * 2010-03-25 2010-09-01 广东泛在无线射频识别公共技术支持有限公司 基于多个密钥的通讯加密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
AU5230500A (en) * 1999-05-25 2000-12-12 Ncipher Corporation Limited Private key recovery
FR2813467B1 (fr) * 2000-08-31 2002-10-11 Bull Cp8 Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede

Also Published As

Publication number Publication date
JP2007516633A (ja) 2007-06-21
FR2857184A1 (fr) 2005-01-07
CN1813440A (zh) 2006-08-02
KR20060031845A (ko) 2006-04-13
EP1642413A1 (fr) 2006-04-05
EP1642413B1 (fr) 2007-01-03
DE602004004135T2 (de) 2007-11-22
MXPA06000014A (es) 2006-04-07
WO2005006645A1 (fr) 2005-01-20
DE602004004135D1 (de) 2007-02-15

Similar Documents

Publication Publication Date Title
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
RU2017131640A (ru) Управление конфиденциальной связью
US11831787B2 (en) Temporal key generation and PKI gateway
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2006333095A5 (es)
JP2009296190A5 (es)
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
ES2209521T3 (es) Sistema y metodo aleatorizador-encriptador autocorrector.
ES2790405T3 (es) Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red
EP2538366A2 (en) Generating secure device secret key
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN101826961A (zh) 数据传输加解密方法、装置及系统
JP2008172736A (ja) 暗号文復号権委譲システム
US11671411B2 (en) Secure storage and data exchange/sharing system using one time pads
KR101347124B1 (ko) 일회용 공개 정보 기반 전자 처방전 처리 방법 및 이를 이용한 장치
ES2709223T3 (es) Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos
US20200118095A1 (en) Cryptocurrency securing method and device thereof
ES2279433T3 (es) Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado.
TW444484B (en) Device and method of maintaining a secret code within an integrated circuit package
JP5125682B2 (ja) 鍵共有システム
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
US20120263296A1 (en) Private key compression
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置