ES2279433T3 - Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. - Google Patents
Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. Download PDFInfo
- Publication number
- ES2279433T3 ES2279433T3 ES04767579T ES04767579T ES2279433T3 ES 2279433 T3 ES2279433 T3 ES 2279433T3 ES 04767579 T ES04767579 T ES 04767579T ES 04767579 T ES04767579 T ES 04767579T ES 2279433 T3 ES2279433 T3 ES 2279433T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- key
- client device
- encryption
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento de cifrado/descifrado de un mensaje a intercambiar entre un emisor y un receptor por medio de una red de comunicación, siendo respectivamente el emisor y el receptor un dispositivo securizado (1) y un dispositivo cliente definido (Ci) en una red de dispositivos clientes (Ci, Cj), incluyendo el procedimiento las etapas de: - realización de operaciones de criptografía asimétrica mediante el dispositivo securizado (1) y mediante el dispositivo cliente definido (Ci) respectivamente con la ayuda de una clave privada (ni, di) y una clave pública (ni, ei), siendo la clave privada distinta de la clave pública, y - envío (62, 81) de por lo menos un dato público (ni, CIDi) del dispositivo cliente definido (Ci) hacia el dispositivo securizado (1), caracterizado porque el procedimiento incluye, además, en cada emisión/recepción de un mensaje cifrado mediante el dispositivo securizado, una etapa de determinación de la clave privada (ni, di) correspondiente a la clave pública (ni, ei) del dispositivo cliente definido (Ci), a partir de una clave maestra secreta (MK) almacenada en el dispositivo securizado, y del o cada dato público (ni, CIDi) enviado por el dispositivo cliente definido (Ci).
Description
Procedimiento de cifrado/descifrado de un
mensaje y dispositivo asociado.
La presente invención se refiere a un
procedimiento de securización e identificación de mensajes en una
red, así como un dispositivo securizado correspondiente.
Una red está constituida por un conjunto de
dispositivos emisor/receptor adaptados para intercambiar mensajes,
por ejemplo por medio de un bus digital, mediante radiodifusión o la
red Internet.
Para securizar la circulación de mensajes
transmitidos en la red entre un dispositivo emisor/receptor
securizado, denominado habitualmente autoridad de certificación, y
un dispositivo emisor/receptor cliente, se conoce la posibilidad de
cifrar los mensajes por medio de claves de cifrado.
En general, el dispositivo emisor de los
mensajes dispone de una clave de cifrado y el dispositivo receptor
de una clave de descifrado correspondiente.
El cifrado de los mensajes tiene dos tipos
principales de aplicaciones:
- -
- la securización de un mensaje que consiste en la sustitución de un texto claro, mediante un texto ininteligible e inexplotable,
- -
- la identificación de un mensaje que consiste en garantizar el origen y la integridad de un mensaje que transita en la red mediante el uso de una firma digital.
En estos dos tipos de aplicación, conviene
minimizar los riesgos de intercepción y descifrado fraudulento de
los mensajes por un tercero, o de falsificación mediante una firma
fraudulenta.
Por lo tanto, se han propuesto distintos
procedimientos de criptografía para evitar el cifrado y descifrado
no autorizado.
Por ejemplo, se han propuesto procedimientos de
criptografía denominados simétricos. En dichos procedimientos, se
utiliza la misma clave, denominada clave secreta, para el cifrado y
descifrado de un mensaje. Sin embargo, dichos procedimientos están
escasamente securizados, ya que cuando se descubre la clave secreta,
se corrompe el conjunto de dispositivos emisor/receptor de la
red.
Una mejora de dichos dispositivos consiste en
utilizar técnicas denominadas de derivación de claves simétricas.
La figura 1 ilustra un ejemplo de utilización de dicha técnica.
Representa esquemáticamente la arquitectura de una autoridad de
certificación 100 y un aparato cliente 102 dado de una red de
aparatos capaces de comunicar con dicha autoridad de
certificación.
Según la técnica de derivación de claves
simétricas, cada aparato cliente 102 posee su propia clave de
cifrado descifrado KD_{i}, distinta de las demás claves de los
demás aparatos de la red. Dicha clave se calcula o deriva
únicamente a partir de un identificador CID_{i} almacenado en cada
aparato cliente 102 y de una clave maestra MK conocida de la
autoridad de certificación 100. Dicha clave derivada se utiliza al
mismo tiempo para cifrar y descifrar un mensaje.
La clave derivada KD_{i} se genera
inicialmente por parte de la autoridad de certificación y se
memoriza en cada aparato cliente de forma securizada. A
continuación, antes de cada intercambio de mensaje m con un aparato
cliente dado, la autoridad de certificación 100 solicita al aparato
cliente 102 su identificador CID_{i} y recalcula la clave
derivada KD_{i} del dispositivo cliente afectado por la aplicación
de una función de derivación al identificador CID_{i} y a la
clave maestra MK. A continuación, la autoridad de certificación
cifra (anotación "E") o descifra (anotación "D") el
mensaje con la ayuda de la clave derivada calculada. La anotación E
{KD_{i}} (m) corresponde al cifrado del mensaje m por medio de la
clave KD_{i}.
El documento WO 02/19613 describe un ejemplo de
técnicas denominadas de derivación de claves simétricas empleadas
para la identificación de un mensaje.
Esta técnica es más securizada que un
procedimiento simétrico clásico, ya que cuando se piratea una clave
derivada de un aparato cliente dado, no se corrompe el conjunto de
aparatos clientes de la red, ya que el pirata no puede calcular las
claves derivadas de los demás aparatos. Sin embargo, esta técnica es
costosa, ya que requiere la securización del conjunto de aparatos
clientes.
Además, se han propuesto procedimientos de
criptografía asimétrica. Dichos procedimientos se caracterizan por
el empleo de una pareja de claves de cifrado y descifrado no
idénticas, denominadas clave pública/clave privada.
La figura 2 ilustra un ejemplo de utilización de
un procedimiento asimétrico en el que un aparato cliente 202, 203
es capaz de transmitir un mensaje cifrado a una autoridad de
certificación 200.
Según dicho procedimiento asimétrico, cada
aparato cliente 202, 203 de la red de aparatos cliente incluye una
clave pública PubC_{i}, PubC_{j} que le es propia y que utiliza
para cifrar un mensaje m a transmitir. La autoridad de
certificación 200 almacena en una base de datos todas las claves
privadas correspondientes a las claves públicas de los aparatos
clientes. Las claves privadas se memorizan, en el ejemplo de la
figura 2, por parte de la autoridad de certificación 200 con los
identificadores de cada aparato cliente. Cuando un aparato cliente
203 desea transmitir un mensaje m cifrado a la autoridad de
certificación 200, transmite, además del mensaje m cifrado con su
clave pública E {PubC_{i}}, su identificador CID_{i}, de manera
que la autoridad de certificación pueda encontrar la clave privada
correspondiente PrivC_{i}. Se descifra entonces el mensaje m con
la ayuda de la clave privada PrivC_{i}.
El documento WO 96/05673 A describe dicho
procedimiento de cifrado/descifrado de un mensaje a intercambiar
entre un emisor y un receptor por medio de una red de comunicación,
siendo el emisor y el receptor dispositivos clientes definidos en
una red de dispositivos clientes, incluyendo el procedimiento la
etapa de realización de operaciones de criptografía asimétrica,
mediante los dispositivos clientes, con la ayuda de una clave
privada y una clave pública, siendo la clave privada distinta de la
clave pública.
Ventajosamente, dichos procedimientos
asimétricos no requieren la securización de los aparatos clientes.
En efecto, el pirateo de un aparato cliente y, por lo tanto, el
descubrimiento de su clave pública de cifrado no permite descifrar
el mensaje enviado. Sólo la clave privada correspondiente
específicamente a dicha clave pública de cifrado permite descifrar
el mensaje.
Sin embargo, el principal inconveniente de este
tipo de procedimiento asimétrico reside en la necesidad para la
autoridad de certificación de gestionar una base de datos en la que
se almacena el conjunto de claves privadas de todos los aparatos
clientes de la red. Dicha base de datos requiere una memoria de
almacenamiento importante. Además, la búsqueda de una clave privada
en dicha base de datos implica tiempos de transferencia de mensaje
bastante largos, que perjudica a los intercambios.
Como variante, se han propuesto procedimientos
asimétricos en los que una única pareja de claves privada/pública
cifra el conjunto de mensajes. Los aparatos clientes de la red
contienen por lo tanto todos la misma clave pública, y la autoridad
de certificación almacena una única clave privada. Sin embargo,
dichos procedimientos no está suficientemente securizados, ya que
el pirateo de la clave privada corrompe el conjunto de la red de
aparatos clientes.
El objeto de la presente invención es
proporcionar un procedimiento de cifrado/descifrado alternativo que
presenta un nivel elevado de seguridad, sin requerir el
almacenamiento y gestión de una base de datos de claves
asimétricas.
A tal efecto, la presente invención tiene por
objeto un procedimiento de cifrado/descifrado de un mensaje a
intercambiar entre un emisor y un receptor por medio de una red de
comunicación, siendo el emisor y el receptor de un dispositivo
securizado y de un dispositivo cliente definido en una red de
dispositivos clientes, incluyendo el procedimiento las etapas
de:
- -
- realización de operaciones de criptografía asimétrica mediante el dispositivo securizado y mediante el dispositivo cliente definido respectivamente con la ayuda de una clave privada y una clave pública, siendo la clave privada distinta de la clave pública, y
- -
- envío de por lo menos un dato público del dispositivo cliente definido hacia el dispositivo securizado,
caracterizado porque el
procedimiento incluye, además, en cada emisión/recepción de un
mensaje cifrado mediante el dispositivo securizado, una etapa de
determinación de la clave privada correspondiente a la clave pública
del dispositivo cliente definido, a partir de una clave maestra
secreta almacenada en el dispositivo securizado, y del o cada dato
público enviado por el dispositivo cliente
definido.
Ventajosamente, este procedimiento emplea las
técnicas de derivación de claves simétricas asociadas al
procedimiento de criptografía asimétrica. Por lo tanto, no se
utilizan las técnicas de derivación para generar una clave derivada
secreta, sino para generar una clave privada de una pareja de claves
privada/pública.
Otro objeto de la invención consiste en un
dispositivo securizado capaz de intercambiar mensajes con un
dispositivo cliente definido de una red de dispositivos clientes,
en una red de comunicación, siendo el dispositivo securizado capaz
de recibir por lo menos un dato público propio de dicho dispositivo
cliente definido y enviado por éste previamente a cualquier
intercambio de mensajes, incluyendo el dispositivo securizado unos
medios de realización de operaciones de criptografía asimétrica por
medio de una clave privada correspondiente a una clave pública
almacenada en el dispositivo cliente definido caracterizado porque
incluye, además de los medios de almacenamiento securizados de una
clave maestra, y unos medios de determinación de dicha clave privada
a partir de la clave maestra y de la o de cada dato público
enviado.
La invención se entenderá e ilustrará mejor por
medio de un ejemplo de realización y puesta en práctica, en
absoluto limitativo, con referencia a las figuras adjuntas, en las
cuales:
- la figura 1 muestra una vista
esquemática de la arquitectura de una autoridad de certificación y
un aparato receptor capaces de intercambiar mensajes cifrados según
un procedimiento de derivación de claves simétricas conocido,
- la figura 2 muestra una vista
esquemática de la arquitectura de una autoridad de certificación y
de un aparato emisor capaces de intercambiar mensajes cifrados según
un procedimiento de cifrado asimétrico conocido,
- la figura 3 muestra una vista
esquemática de la arquitectura de un dispositivo securizado según
un ejemplo de realización de la invención para la generación de una
pareja de claves privada/pública durante una fase de inicio de los
aparatos de la red,
- la figura 4 muestra un diagrama en el
que se resumen las distintas etapas del procedimiento de
cifrado/descifrado durante la fase de inicio, según el ejemplo de
realización de la invención,
- la figura 5 muestra una vista
esquematizada de la arquitectura de un dispositivo securizado y un
dispositivo cliente para la securización de un mensaje según el
ejemplo de realización de la invención, y
- la figura 6 muestra un diagrama en el
que se resumen las distintas etapas del procedimiento de
cifrado/descifrado para la securización de un mensaje según el
ejemplo de realización de la invención,
- la figura 7 muestra una vista
esquemática de la arquitectura de un dispositivo securizado y un
dispositivo cliente para la identificación de un mensaje, según un
ejemplo de realización de la invención, y
- la figura 8 muestra un diagrama en el
que se resumen las etapas del procedimiento de cifrado/descifrado
para la identificación de un mensaje según el ejemplo de realización
de la invención.
La figura 3 representa esquemáticamente la
arquitectura de un dispositivo securizado 1 y un dispositivo cliente
C_{i}.
El dispositivo securizado 1 incluye un generador
de números aleatorios 2, una memoria 3 de almacenamiento de una
clave maestra, un módulo de cálculo 4 de una parte d_{i} de la
clave privada y un módulo de cálculo 5 de una clave pública
PubC_{i}.
El generador 2 de números aleatorios es capaz de
generar, por una parte, un número susceptible de constituir la
clave denominada maestra MK y, por otra, una pluralidad de números
CID_{i}, capaces de identificar los dispositivos clientes de la
red.
Preferiblemente, la clave denominada maestra MK
tiene un longitud de 128 bits, y los identificadores CID_{i},
CID_{j} de los dispositivos clientes C_{i}, C_{j} tienen una
longitud de 64 bits.
Además, el generador 2 es asimismo capaz de
generar al azar dos números primos impares grandes y distintos, p y
q, de 512 bits, utilizados para el cálculo de la clave pública
mediante el módulo de cálculo 5.
La memoria 3 del dispositivo securizado es no
volátil del tipo "ROM" o "EEPROM" o equivalente. Es capaz
de almacenar la clave maestra MK generada por el generador 2. Dado
que la clave maestra es una clave secreta conocida únicamente por
el dispositivo securizado, la memoria 3 de almacenamiento de dicha
clave está ventajosamente altamente securizada, con objeto de
garantizar la seguridad de los mensajes intercambiados.
El módulo de cálculo 4 es capaz de determinar
una parte de una clave privada de una pareja de claves
privada/pública. Generalmente, una clave privada PrivC_{i} es una
clave mixta constituida por dos partes. La primera parte está
formada por una parte de la clave pública denominada modulus n_{i}
en cualquier algoritmo asimétrico. La segunda parte se denomina
habitualmente exponente secreto di en los algoritmos asimétricos del
tipo RSA: PrivC_{i} = (n_{i}, d_{i}). El módulo de cálculo 4
es capaz de calcular la segunda parte d_{i} de la clave privada
PrivC_{i}, a partir del identificador CID_{i} del dispositivo
cliente C_{i} y de la clave maestra MK.
El módulo de cálculo 4 incluye preferiblemente
una unidad de cálculo 6 capaz de efectuar una función de
modificación de la longitud de un identificador CID_{i} en una
extensión del identificador anotada ECID_{i}. Se puede utilizar
por ejemplo una función de extensión conocida denominada MGF. Dicha
función permite extender un número de 64 bits en un número de 1024
bits. Dicha función se describe especialmente en el documento de RSA
Laboratorios "PKCS #1v2.1: RSA Cryptography Standard - June 14,
2002" disponible en la siguiente dirección de Internet:
ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
El módulo de cálculo 4 incluye una unidad de
cifrado 7 de la extensión del identificador ECID_{i} a partir de
la clave maestra MK. Dicha unidad pone en práctica un algoritmo de
derivación simétrica. Preferiblemente, se trata del algoritmo
habitualmente denominado AES "Advanced Encryption Standard"
utilizado en modo CBC. Dicho algoritmo se describe en el documento
FIPS 197, 26 noviembre, 2001 disponible en Internet en la dirección:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Ventajosamente, el módulo de cálculo 4 incluye
asimismo una unidad de selección 8 del exponente secreto d_{i} en
función del resultado o cifrado ECID_{i} de la extensión del
identificador. Para seleccionar dicho exponente secreto d_{i}, la
unidad de selección 8 utiliza una función determinista. Por ejemplo,
dicha unidad es capaz de seleccionar un dato tal que dicho dato
cumpla los siguientes criterios:
- -
- dicho dato di debe ser inferior al resultado del cifrado de la extensión del identificador ECID_{i},
- -
- dicho dato di debe ser un número lo más cercano al resultado del cifrado de la extensión del identificador ECID_{i}, primo con una lista de números primos: 2, 3, 5, 7, 11, 13. Eventualmente, esta última condición puede extenderse a una lista de números primos más larga.
Esquemáticamente, el módulo de determinación 5
puede descomponerse en dos unidades de cálculo. Cada unidad es capaz
de calcular un elemento de la clave pública: PubC_{i} = (n_{i},
e_{i}).
La primera unidad de cálculo 9 es capaz de
seleccionar dos números primos grandes p_{i} y q_{i} generados
por el generador de números aleatorios 2, de manera que (p_{i} -1)
x (q_{i} -1) es primo con el exponente secreto d_{i}. En la
práctica, se genera primero un número p_{i} tal que
(p_{i}-1) sea primo con d_{i} y un número
q_{i} tal que (q_{i}-1) sea primo con
d_{i}.
Además, dicha unidad de cálculo 9 es capaz de
calcular la primera parte de la clave privada denominada modulus
n_{i}, tal que n_{i} = p_{i} x q_{i}. El modulus n_{i}
constituye asimismo un elemento de la clave privada PrivC_{i} =
(n_{i}, d_{i}).
La segunda unidad de cálculo 10 utiliza un
algoritmo de Euclides extendido para calcular el otro elemento de
la clave pública e_{i} a partir de los datos secretos p_{i},
q_{i} y d_{i}. Dicho algoritmo de Euclides extendido se
describe especialmente en la obra "Handbook of Applied
Cryptography" de A. Menezes, P. van Oorschot y S. Vanstone, CRC
Press, 1996, en la página 67. Se puede consultar dicha obra en la
siguiente dirección de Internet:
http://www.cacr.math.uwaterloo.ca//
hac/.
hac/.
Más concretamente, se calcula el dato e_{i},
tal que:
e_{i} \ x \
d_{i} = 1 \ mod \ (p_{i}-1) \ x \
(q_{i}-1)
Los dispositivos clientes C_{i} de la red
incluyen una memoria 11 de almacenamiento de un identificador
CID_{i} y una clave pública PubC_{i} = (n_{i}, e_{i}), así
como un módulo de cifrado asimétrico o de comprobación de
firma.
Clásicamente, un dispositivo securizado 1 y los
dispositivos clientes C_{i}, C_{j} de su red de comunicación
son personalizados o iniciados para poder intercambiar mensajes
cifrados.
A continuación, se describen las etapas de
principio de un procedimiento de personalización de un dispositivo
securizado y de los dispositivos clientes según la invención.
El procedimiento de personalización según la
invención incluye una primera etapa de generación de una clave
maestra única MK destinada al dispositivo securizado 1 y de una
pluralidad de identificadores CID_{i}, CID_{j} destinados a
caracterizar o personalizar los dispositivos clientes C_{i},
C_{j} de la red.
Dicho procedimiento incluye una segunda etapa de
cálculo de una pareja de claves privada/pública asociado a cada
dispositivo cliente. Específicamente, se obtiene la clave privada
mediante el cifrado del identificador CID_{i} de cada dispositivo
cliente C_{i} con la ayuda de la clave maestra MK del dispositivo
securizado: PrivC_{i} = f {MK} (CID_{i}). La clave pública
PubC_{i} correspondiente se calcula a partir de la clave privada,
especialmente mediante la aplicación de una función matemática que
utiliza por ejemplo un algoritmo de Euclides extendido: PubC_{i}
= F (PrivC_{i}).
Según una tercera etapa del procedimiento de
personalización del dispositivo del dispositivo securizado y de los
dispositivos clientes de la red, los identificadores CID_{i},
CID_{j} generados y las claves públicas PubC_{i}, PubC_{j}
calculadas a partir de los mismos se remiten a cada dispositivo
cliente C_{i}, C_{j} de la red o se insertan en los
dispositivos clientes durante su fabricación.
Finalmente, se destruyen las claves privadas
correspondientes PrivC_{i}, PrivC_{j}, así como el conjunto de
datos intermedios que han permitido calcular las parejas de claves
privada/pública. De este modo, el dispositivo securizado no
almacena dato alguno asociado a uno cualquiera de dichos
dispositivos clientes.
A continuación, se describen las etapas de un
ejemplo de realización del procedimiento de personalización, con
relación a la figura 4.
Durante una etapa 41 de la fase de
personalización de los dispositivos de la red, el generador 2 genera
un número aleatorio de 128 bits que constituye la clave maestra MK
y un número de 64 bits capaz de convertirse en el identificador
CID_{i} de un dispositivo cliente C_{i} a personalizar.
Durante una etapa 42, la clave maestra MK así
generada se almacena en la memoria 3 del dispositivo escarizado 1.
Dicha clave maestra MK servirá como base para el cálculo del
conjunto de parejas de claves privada/pública asociadas a todos los
dispositivos clientes de la red.
Durante una etapa 43, la unidad de cálculo 6
extiende el identificador CID_{i} de un dispositivo cliente
C_{i} mediante un algoritmo de extensión para generar un número de
128 bits que forma la extensión del identificador ECID_{i}.
A continuación, se cifra la extensión del
identificador ECID_{i} en la etapa 44 por medio de la clave
maestra MK. Dicho descifrado se realiza por medio de la unidad de
cálculo 7 mediante la aplicación de un algoritmo simétrico del tipo
AES.
A continuación, durante una etapa 45, la unidad
de selección 8 selecciona un número que forma el exponente secreto
d_{i}.
En el transcurso de las etapas 46 y 47, el
módulo de cálculo 5 selecciona dos número primos grandes p_{i} y
q_{i}, y calcula la clave pública PubC_{i} = (n_{i}, e_{i})
a partir de dichos números y del exponente secreto d_{i}.
Una vez calculada la clave pública PubC_{i} =
(n_{i}, e_{i}) de un dispositivo cliente dado, el dispositivo
securizado 1 se la remite de forma segura y no detallada aquí,
acompañada del identificador CID_{i} al origen del cálculo de
dicha clave publica en la etapa 48.
El identificador CID_{i} y la clave pública
PubC_{i} se graban en la memoria 11 del dispositivo cliente
C_{i}.
Ventajosamente, según la invención, la memoria
11 de los dispositivos clientes no necesita ser securizada contra
la lectura, ya que el descubrimiento de la clave pública PubC_{i}
y del identificador CID_{i} no permite de ninguna manera el
cálculo de la clave privada correspondiente PrivC_{i} o el
cálculo de otra clave privada o pública de la red, de manera que
queda preservada la seguridad del mensaje cifrado transmitido y de
la red de dispositivos receptor/emisor.
Además, el identificador CID_{i} así como el
conjunto de datos calculados a partir del mismo, especialmente de
los datos secretos p_{i} y q_{i}, el exponente secreto d_{i},
el exponente público e_{i}, el modulus n_{i}, y la extensión
del identificador ECID_{i} no se conservan en la memoria 3 del
dispositivo securizado 1 y se destruyen en la etapa 49.
En consecuencia, el pirateo de la clave maestra
MK no permite el cálculo de las claves privada/pública asociadas a
un dispositivo cliente dado sin el conocimiento de su
identificador.
El procedimiento de personalización tiene como
finalidad configurar el dispositivo securizado y los dispositivos
clientes, de manera a permitir el intercambio de mensajes cifrados
con objeto de su securización o su identificación.
A continuación, se describe un ejemplo de
utilización de los dispositivos emisor/receptor según la invención,
con referencia a las figuras 5 y 6.
Especialmente, la figura 5 representa la
arquitectura de un dispositivo cliente dado C_{j}, capaz de enviar
un mensaje cifrado E {Pub C_{j}}, así como la arquitectura de un
dispositivo securizado 1 capaz de descifrar dicho mensaje.
Clásicamente, el dispositivo cliente C_{j}
incluye una memoria 11 no volátil y un módulo de cifrado 12.
La memoria 11 del dispositivo cliente C_{j}
incluye un identificador CID_{j} y una clave pública PubC_{j}
compuesta por un modulus n_{j} y un dato público e_{j}.
El dispositivo securizado 1 incluye una memoria
3 en la que se almacena la clave maestra MK, un módulo de cálculo 4
del exponente secreto d_{j} y un módulo de descifrado 13.
Según la invención, el módulo de cifrado 12 y el
módulo de descifrado 13 utilizan procedimientos de criptografía
asimétrica que emplean algoritmos tales como por ejemplo el
algoritmo titulado RSAES-OAEP. Existe una
descripción de dicho algoritmo en el documento "PKCS #1v2.1: #RSA
Cryptography Standard" indicado anteriormente.
El módulo de cálculo 4 del exponente secreto
d_{j} incluye las mismas unidades de cálculo que el módulo de
cálculo 4 utilizado durante la fase de personalización de los
dispositivos clientes. En consecuencia, calcula el exponente
secreto d_{i} a partir del identificador CID_{i} del dispositivo
cliente C_{i} y de la clave maestra MK, del mismo modo que
durante la fase de personalización, de manera que dicho exponente
secreto d_{i} corresponde siempre a la clave pública PubC_{i}
de cifrado almacenada en la memoria 11 del dispositivo cliente
C_{i}.
A continuación, se describe de forma detallada
el procedimiento de cifrado/descifrado para securizar un mensaje,
con relación a la figura 6.
Dicho procedimiento incluye una etapa 61 de
cifrado del mensaje a transmitir. Dicho cifrado se realiza mediante
el módulo de cifrado 12 del dispositivo cliente C_{j}, con la
ayuda de la clave pública PubC_{j} = (n_{j}, e_{j}).
E \ \{Pub \
C_{j}\} \ (m) = RSAES-OAEP \ Encrypt \{(n_{j}, \
e_{j})\} \
(m)
A continuación, durante una etapa 62, el
identificador CID_{j} y el módulo n_{j} del dispositivo cliente
C_{j}, así como el mensaje cifrado E {Pub C_{j}} (m), se envían
al dispositivo securizado 1.
\newpage
Finalmente, las unidades de cálculo 6, 7 y de
selección 8 del módulo del módulo de cálculo 4 del exponente
secreto d_{j} del dispositivo securizado 1 realizan una etapa de
cálculo 63 de la extensión del identificador ECID_{j} a partir
del identificador CID_{j} enviado por el dispositivo cliente
C_{j}, una etapa de cifrado 64 de la extensión del identificador
ECID_{j} con la ayuda de la clave maestra MK y una etapa de
selección 65 del exponente secreto d_{j} a partir del resultado
del cifrado de la extensión del identificador ECID_{j}. Es
necesario que la unidad de selección 8 utilice las mismas reglas de
selección que las aplicadas durante la fase de personalización de
los dispositivos clientes.
Finalmente, el módulo de descifrado asimétrico
13 del dispositivo securizado 1 realiza una etapa 66 de descifrado
del mensaje por medio de la clave privada mixta compuesta por el
exponente secreto calculado d_{j} y del modulus n_{j} enviado
por el dispositivo cliente C_{j}:
m = RSAES -
OAEP - Decrypt \ \{(d_{j}, \ n_{j})\} \ (E \ \{Pub \ C_{j}\} \
(m))
Ventajosamente, el dispositivo securizado 1 no
conserva dato alguno ligado al dispositivo cliente C_{j} emisor
de un mensaje. Específicamente, su identificación CID_{j}, la
extensión ECID_{j} de su identificador, su exponente secreto
d_{j} y su modulus n_{j} se destruyen durante la etapa 67.
El procedimiento de cifrado/descifrado de la
invención permite asimismo identificar un mensaje mediante adición
de una firma por parte del dispositivo securizado 1 y comprobación
de dicha firma mediante un dispositivo cliente C_{j} a quién va
destinado el mensaje firmado.
A continuación, se describe el procedimiento de
cifrado/descifrado de la invención utilizado para identificar el
origen de un mensaje, con referencia a las figuras 7 y 8.
La figura 7 representa esquemáticamente la
arquitectura de un dispositivo securizado 1 y de un dispositivo
cliente C_{j}.
El sistema compuesto por un dispositivo
securizado y un dispositivo cliente es similar al sistema descrito
con referencia a la figura 5. En consecuencia, los elementos comunes
de las figuras 5 y 7 tienen las mismas referencias y no se
describen de nuevo.
En realidad, el sistema dispositivo
securizado/dispositivo cliente incluye los mismos módulos 4 y
memorias 3, 11, con exclusión del módulo de descifrado 13 del
dispositivo securizado y el módulo de cifrado 12 del dispositivo
cliente, que son sustituidos respectivamente por un módulo de
generación de firma 14 y un módulo de comprobación 15 de firma.
El procedimiento de cifrado/descifrado utilizado
para la firma de un mensaje incluye una etapa 81 durante la cual el
dispositivo securizado 1 solicita el identificador CID_{j} y el
módulo n_{j} al dispositivo cliente C_{j} al que desea enviar
un mensaje m firmado.
En el transcurso de las etapas 82, 83 y 84, el
módulo de cálculo 4 del dispositivo securizado 1 recalcula el
exponente secreto d_{j} del dispositivo cliente C_{j} a partir
del identificador enviado CID_{j} y de la clave maestra MK, del
mismo modo que en el procedimiento de cifrado/descifrado utilizado
para la securización o la personalización de un mensaje, descrito
anteriormente.
A continuación, durante una etapa 85, el módulo
de firma 14 del dispositivo securizado 1 firma su mensaje por medio
del exponente secreto d_{j} calculado y del módulo n_{j} enviado
por el dispositivo cliente C_{j}: S{PrivC_{j}} (m) con
PrivC_{j} = (d_{j}, n_{j}).
Finalmente, el dispositivo de securización 1
envía, durante una etapa 86, un mensaje m así como su firma S
{(d_{j}, n_{j})} (m) al dispositivo cliente definido
C_{j}.
Durante una etapa 87, el módulo de comprobación
15 del dispositivo cliente C_{j} comprueba la firma del mensaje
por medio de la clave pública PubC_{j} = (n_{j}, e_{j})
almacenada en su memoria 11 y correspondiente a la clave privada
PrivCj = (d_{j}, n_{j}) efectuando la operación:
V \{PubC_{j}\}
\ (S \ \{PrivC_{j}\} \ (m)) = 0 \ o \
1
Durante una etapa 88, el dispositivo securizado
destruye el identificador CID_{j} del dispositivo cliente
definido C_{j} y los datos intermedios CID_{j}, ECID_{j},
d_{j} y n_{j} que han permitido determinar la clave
privada.
Para las operaciones de firma S y de
comprobación de firma V, se podrá utilizar especialmente el
algoritmo
RSASSA-PSS descrito en el documento "PKCS#1v2.1: RSA Cryptography Standard" indicado anteriormente.
RSASSA-PSS descrito en el documento "PKCS#1v2.1: RSA Cryptography Standard" indicado anteriormente.
Claims (19)
1. Procedimiento de cifrado/descifrado de un
mensaje a intercambiar entre un emisor y un receptor por medio de
una red de comunicación, siendo respectivamente el emisor y el
receptor un dispositivo securizado (1) y un dispositivo cliente
definido (C_{i}) en una red de dispositivos clientes (C_{i},
C_{j}), incluyendo el procedimiento las etapas de:
- -
- realización de operaciones de criptografía asimétrica mediante el dispositivo securizado (1) y mediante el dispositivo cliente definido (C_{i}) respectivamente con la ayuda de una clave privada (n_{i}, d_{i}) y una clave pública (n_{i}, e_{i}), siendo la clave privada distinta de la clave pública, y
- -
- envío (62, 81) de por lo menos un dato público (n_{i}, CID_{i}) del dispositivo cliente definido (C_{i}) hacia el dispositivo securizado (1),
caracterizado porque el
procedimiento incluye, además, en cada emisión/recepción de un
mensaje cifrado
mediante el dispositivo securizado, una etapa de determinación de la clave privada (n_{i}, d_{i}) correspondiente a la clave pública (n_{i}, e_{i}) del dispositivo cliente definido (C_{i}), a partir de una clave maestra secreta (MK) almacenada en el dispositivo securizado, y del o cada dato público (n_{i}, CID_{i}) enviado por el dispositivo cliente definido
(C_{i}).
mediante el dispositivo securizado, una etapa de determinación de la clave privada (n_{i}, d_{i}) correspondiente a la clave pública (n_{i}, e_{i}) del dispositivo cliente definido (C_{i}), a partir de una clave maestra secreta (MK) almacenada en el dispositivo securizado, y del o cada dato público (n_{i}, CID_{i}) enviado por el dispositivo cliente definido
(C_{i}).
2. Procedimiento de cifrado/descifrado de un
mensaje, según la reivindicación 1, caracterizado porque la
etapa de envío (62, 81) del o de cada dato público incluye una etapa
de envío de una parte (n_{i}) de la clave pública, formando dicha
parte de la clave pública una primera parte de la clave privada.
3. Procedimiento de cifrado/descifrado de un
mensaje, según una cualquiera de las reivindicaciones 1 y 2,
caracterizado porque la etapa de envío (62, 81) del o de
cada dato público incluye una etapa de envío de un identificador
(CID_{i}) del dispositivo cliente (C_{i}), y la etapa de
determinación de la clave privada incluye una etapa de cálculo de
una segunda parte (d_{i}) de la clave privada a partir de dicho
identificador enviado.
4. Procedimiento de cifrado/descifrado de un
mensaje, según la reivindicación 3, caracterizado porque la
etapa de determinación de la clave privada (n_{i}, d_{i})
correspondiente a la clave pública (n_{i}, e_{i}) del
dispositivo cliente incluye una etapa de cifrado (44, 64, 83) del
resultado (ECID_{i}) de una función aplicada al identificador
(CID_{i}) del dispositivo cliente (C_{i}), mediante un algoritmo
simétrico, por medio de la clave maestra secreta (MK).
5. Procedimiento de cifrado/descifrado de un
mensaje, según la reivindicación 4, caracterizado porque la
etapa de determinación de la clave privada (n_{i}, d_{i}),
correspondiente a la clave pública (n_{i}, e_{i}) del
dispositivo cliente, incluye una etapa de selección (45, 65, 84) de
la segunda parte (d_{i}) de la clave privada, mediante una unidad
de cálculo determinista (8), a partir del resultado de dicho cifrado
del resultado (ECID_{i}) de una función aplicada al identificador
(CID_{i}) del dispositivo cliente (C_{i}).
6. Procedimiento de cifrado/descifrado de un
mensaje, según la reivindicación 5, caracterizado porque la
etapa de selección de la segunda parte (d_{i}) de la clave
privada, mediante el algoritmo determinista, se realiza por medio de
la selección de un número tal que:
- -
- dicho número sea inferior al resultado de dicho cifrado del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}),
- -
- dicho número sea lo más próximo posible al resultado de dicho cifrado del resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}), y sea primo con una lista de números primos.
7. Procedimiento de cifrado/descifrado de un
mensaje, según una de las reivindicaciones 3 a 6,
caracterizado porque incluye una etapa de destrucción (49,
67, 87) del identificador (CID_{i}) del dispositivo cliente
definido (C_{i}) y de todos los datos (p_{i}, q_{i}, d_{i},
ECID_{i}, e_{i}, n_{i}) calculados a partir del identificador
para determinar la clave privada.
8. Procedimiento de cifrado/descifrado de un
mensaje, según una cualquiera de las reivindicaciones anteriores,
caracterizado porque las operaciones de criptografía incluyen
una operación de identificación de un mensaje que incluye las
siguientes etapas:
- -
- firma del mensaje (85), por parte del dispositivo securizado (1), por medio de la clave privada (n_{i}, d_{i}) determinada durante la etapa de determinación de la clave privada,
- -
- transmisión de la firma del mensaje y el mensaje (86) al dispositivo cliente para la comprobación de dicha firma, y
- -
- comprobación de la firma (87) del mensaje, por parte del dispositivo cliente, por medio de dicha clave pública (n_{i}, e_{i}).
\newpage
9. Procedimiento de cifrado/descifrado de un
mensaje, según una cualquiera de las reivindicaciones anteriores,
caracterizado porque las operaciones de criptografía incluyen
una operación de securización de un mensaje que incluye las
siguientes etapas:
- -
- cifrado (61) de un mensaje (m), por parte del dispositivo cliente (C_{i}, por medio de la clave pública (n_{i}, e_{i}),
- -
- transmisión (62) del mensaje cifrado al dispositivo securizado (1), y
- -
- descifrado (66) del mensaje cifrado por el dispositivo securizado (1), por medio de la clave privada (n_{i}, d_{i}) determinada durante la etapa de determinación de una clave privada.
10. Procedimiento de cifrado/descifrado de un
mensaje, según una de las reivindicaciones 3 a 9,
caracterizado porque incluye una fase previa de
personalización de dicho dispositivo cliente definido (C_{i}), que
incluye las siguientes etapas:
- -
- generación, mediante el dispositivo securizado (1), de una clave maestra secreta (MK) única y de un identificador (CID_{i}) propio de dicho dispositivo cliente definido (C_{i}) y capaz de identificarlo,
- -
- cálculo de dicha clave pública (n_{i}, e_{i}) del dispositivo cliente definido (C_{i}) mediante un módulo de cálculo (5) a partir de la segunda parte (d_{i}) de la clave privada.
11. Procedimiento de cifrado/descifrado de un
mensaje, según la reivindicación 10, en el que la fase de
personalización incluye además las siguientes etapas:
- -
- selección (46) de dos datos secretos constituidos por dos números primos grandes p_{i}, q_{i} tales que (p_{i}-1) x (q_{i}-1) sea primo con la segunda parte (d_{i}) de la clave privada del dispositivo cliente definido (C_{i}), y
- -
- cálculo (48) de un modulus n_{i} del dispositivo cliente definido (C_{i}) tal que:
n_{i} = p_{i}
\ x \
q_{i},
- y
- -
- cálculo (48) de una parte (e_{i}) de la clave pública mediante un algoritmo de Euclides extendido a partir de la o de cada dato secreto p_{i}, q_{i} y del modulus n_{i} del dispositivo cliente definido (C_{i}).
12. Dispositivo securizado (1) capaz de
intercambiar un mensaje con un dispositivo cliente definido
(C_{i}) de una red de dispositivos clientes (C_{i}, C_{j}),
en una red de comunicación, siendo el dispositivo securizado capaz
de recibir por lo menos un dato público (CID_{i}, n_{i}) propio
de dicho dispositivo cliente definido (C_{i}) y enviado por el
mismo previamente a cualquier intercambio de mensajes, incluyendo el
dispositivo securizado (1):
- -
- medios de realización de operaciones de criptografía asimétrica por medio de una clave privada (n_{i}, d_{i}) correspondiente a una clave pública (n_{i}, e_{i}) almacenada en el dispositivo cliente definido (C_{i})
caracterizado porque incluye, además:
- -
- medios de almacenamiento (3) securizados de una clave maestra (MK),
- -
- medios (4) de determinación de dicha clave privada (d_{i}, n_{i}) a partir de la clave maestra (MK) y del o de cada dato público (CID_{i}, n_{i}) enviado.
13. Dispositivo securizado, según la
reivindicación 12, caracterizado porque el dato público
(CID_{i}, n_{i}) incluye una parte (n_{i}) de la clave pública
de dicho dispositivo cliente definido (C_{i}) y/o un identificador
(CID_{i}) del dispositivo cliente definido.
14. Dispositivo securizado, según la
reivindicación 13, caracterizado porque la clave privada es
una clave mixta que incluye una primera parte (n_{i})
correspondiente a una parte de la clave pública (n_{i}, e_{i})
de dicho dispositivo cliente (C_{i}) definido y una segunda parte
secreta (d_{i}) calculada a partir de la clave maestra (MK) y del
identificador (CID_{i}) del dispositivo cliente definido.
15. Dispositivo securizado, según una las
reivindicaciones 12 a 14, caracterizado porque los medios de
realización de operaciones de criptografía asimétrica con la ayuda
de la clave privada (d_{i}, n_{i}) determinada que incluye:
- -
- medios de firma (S) de un mensaje (m), y
- -
- medios de cifrado (E) de un mensaje (m).
16. Dispositivo securizado, según una cualquiera
de las reivindicaciones 14 a 15, en el que los medios de
determinación (4) de la clave privada incluyen además:
- -
- una unidad de cifrado (7) simétrico, con la ayuda de la clave maestra (MK), capaz de cifrar el resultado (ECID_{i}) de una función aplicada al identificador (CID_{i}) del dispositivo cliente definido (C_{i}), y/o
- -
- una unidad de cálculo (8) de un algoritmo determinista de selección de la segunda parte secreta (d_{i}) de la clave privada a partir del resultado del cifrado realizado por la unidad (7) de cifrado simétrico.
17. Dispositivo securizado, según una cualquiera
de las reivindicaciones 14 a 16, caracterizado porque
incluye, además, un medio de inicio de los dispositivos clientes de
la red, incluyendo dicho medio de inicio:
- -
- un medio de generación (2) aleatorio de una clave maestra única (MK) y de una pluralidad de identificadores (CID_{j}, CID_{i}) distintos unos de otros, siendo cada identificador capaz de caracterizar un único dispositivo cliente (C_{i}) de la red de dispositivo cliente,
- -
- una unidad de cálculo (9) capaz de seleccionar dos datos secretos (p_{i}, q_{i}) en función del valor de la segunda parte secreta (d_{i}) de la clave privada y de calcular una primera parte (n_{i}) de la clave pública, y
- -
- una unidad de cálculo (10) de la segunda parte (e_{i}) de la clave pública, mediante un algoritmo de Euclides extendido, a partir de los datos secretos (p_{i}, q_{i}) de la segunda parte (d_{i}) de la clave privada y de la primera parte (n_{i}) de la clave pública.
18. Programa de ordenador que incluye las
instrucciones para la ejecución de las etapas de procedimiento de
cifrado/descifrado de un mensaje, según una cualquiera de las
reivindicaciones 1 a 11, cuando se ejecuta el programa en un
dispositivo securizado realizado a partir de un calculador
programable.
19. Soporte de grabación utilizable en un
dispositivo securizado realizado a partir de un calculador
programable en el que se graba el programa, según la reivindicación
18.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0308229A FR2857184A1 (fr) | 2003-07-04 | 2003-07-04 | Procede de chiffrement/dechiffrement d'un message et dispositif associe |
FR0308229 | 2003-07-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2279433T3 true ES2279433T3 (es) | 2007-08-16 |
Family
ID=33522792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04767579T Active ES2279433T3 (es) | 2003-07-04 | 2004-07-05 | Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1642413B1 (es) |
JP (1) | JP2007516633A (es) |
KR (1) | KR20060031845A (es) |
CN (1) | CN1813440A (es) |
DE (1) | DE602004004135T2 (es) |
ES (1) | ES2279433T3 (es) |
FR (1) | FR2857184A1 (es) |
MX (1) | MXPA06000014A (es) |
WO (1) | WO2005006645A1 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LT5228B (lt) | 2003-07-16 | 2005-06-27 | Uždaroji akcinė bendrovė Melofarma | Gimdos kaklelio displazijų ir vėžio, susijusių su žmogaus papilomos virusais ankstyvos diagnostikos in vitro būdas |
CN101820345A (zh) * | 2010-03-25 | 2010-09-01 | 广东泛在无线射频识别公共技术支持有限公司 | 基于多个密钥的通讯加密方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
AU5230500A (en) * | 1999-05-25 | 2000-12-12 | Ncipher Corporation Limited | Private key recovery |
FR2813467B1 (fr) * | 2000-08-31 | 2002-10-11 | Bull Cp8 | Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede |
-
2003
- 2003-07-04 FR FR0308229A patent/FR2857184A1/fr active Pending
-
2004
- 2004-07-05 DE DE602004004135T patent/DE602004004135T2/de not_active Expired - Fee Related
- 2004-07-05 WO PCT/FR2004/001743 patent/WO2005006645A1/fr active IP Right Grant
- 2004-07-05 KR KR1020067000122A patent/KR20060031845A/ko not_active Application Discontinuation
- 2004-07-05 EP EP04767579A patent/EP1642413B1/fr active Active
- 2004-07-05 ES ES04767579T patent/ES2279433T3/es active Active
- 2004-07-05 JP JP2006518282A patent/JP2007516633A/ja not_active Withdrawn
- 2004-07-05 MX MXPA06000014A patent/MXPA06000014A/es not_active Application Discontinuation
- 2004-07-05 CN CNA200480018270XA patent/CN1813440A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2007516633A (ja) | 2007-06-21 |
FR2857184A1 (fr) | 2005-01-07 |
CN1813440A (zh) | 2006-08-02 |
KR20060031845A (ko) | 2006-04-13 |
EP1642413A1 (fr) | 2006-04-05 |
EP1642413B1 (fr) | 2007-01-03 |
DE602004004135T2 (de) | 2007-11-22 |
MXPA06000014A (es) | 2006-04-07 |
WO2005006645A1 (fr) | 2005-01-20 |
DE602004004135D1 (de) | 2007-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
RU2017131640A (ru) | Управление конфиденциальной связью | |
US11831787B2 (en) | Temporal key generation and PKI gateway | |
CN106778205A (zh) | 运用物理不可克隆函数的无数据库验证 | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JP2006333095A5 (es) | ||
JP2009296190A5 (es) | ||
JPWO2005041474A1 (ja) | 認証システム及び遠隔分散保存システム | |
ES2209521T3 (es) | Sistema y metodo aleatorizador-encriptador autocorrector. | |
ES2790405T3 (es) | Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red | |
EP2538366A2 (en) | Generating secure device secret key | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
CN101826961A (zh) | 数据传输加解密方法、装置及系统 | |
JP2008172736A (ja) | 暗号文復号権委譲システム | |
US11671411B2 (en) | Secure storage and data exchange/sharing system using one time pads | |
KR101347124B1 (ko) | 일회용 공개 정보 기반 전자 처방전 처리 방법 및 이를 이용한 장치 | |
ES2709223T3 (es) | Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos | |
US20200118095A1 (en) | Cryptocurrency securing method and device thereof | |
ES2279433T3 (es) | Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. | |
TW444484B (en) | Device and method of maintaining a secret code within an integrated circuit package | |
JP5125682B2 (ja) | 鍵共有システム | |
KR20170087120A (ko) | 무인증서 공개키 암호 시스템 및 수신 단말기 | |
US20120263296A1 (en) | Private key compression | |
JP5354656B2 (ja) | 暗号通信システム、暗号通信方法、送信装置および受信装置 |