ES2285782T3 - Sistema de cifrado de datos para comunicaciones por internet. - Google Patents

Sistema de cifrado de datos para comunicaciones por internet. Download PDF

Info

Publication number
ES2285782T3
ES2285782T3 ES98944098T ES98944098T ES2285782T3 ES 2285782 T3 ES2285782 T3 ES 2285782T3 ES 98944098 T ES98944098 T ES 98944098T ES 98944098 T ES98944098 T ES 98944098T ES 2285782 T3 ES2285782 T3 ES 2285782T3
Authority
ES
Spain
Prior art keywords
key
center
encryption
data
centers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98944098T
Other languages
English (en)
Inventor
John Wolfgang Halpern
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9720478.8A external-priority patent/GB9720478D0/en
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2285782T3 publication Critical patent/ES2285782T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un sistema de renovación de claves y cifrado totalmente automático para comunicaciones confidenciales de correo electrónico, que comprende al menos dos centros de correo electrónico enlazados con un sistema de comunicación y un sistema de renovación automática de claves que comprenden: un centro generador de claves (NKGC) que genera claves aleatorias para el uso de dicho mínimo de dos centros de correo electrónico, medios (SR) para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico y medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y centros de servidores (SC) locales que actualizan y almacenan los datos transmitidos por dicho Centro Generador de Claves, dichos centros de servidores locales (SC) almacenan dichas claves en una tabla de consulta, asociándose cada clave a un código de dirección y teniendo cada código de dirección datos asociados indicativos de la edad de dicha clave, y para clasificar la edad en relación con la edad de otras claves utilizadas en cualquier momento dado; caracterizándose por el hecho de que dicho centro de servidores incluye medios adaptados para emitir, antes de cada comunicación de correo electrónico confidencial entre dicho mínimo de dos centros de correo electrónico, una clave nueva al centro emisor de correo electrónico, como clave a utilizar por dichos centros para codificar o cifrar los datos que vayan a transmitirse; en virtud de lo cual dicho medio consistente en una tabla de consulta está adaptado para almacenar una cantidad fija de números de claves de cifrado junto con sus respectivas direcciones de acceso en una estructura de memoria similar a un registro de desplazamientos y en virtud de lo cual dicho sistema comprende medios para desplazar dicha agrupación fija de números de claves y dichas direcciones periódicamente desde una posición más reciente a otra más antigua, sirviendo la posición más reciente de punto de entrada para un nuevo númerosuministrado por dicho centro generador de claves, y relegándose el número más antiguo a una posición inactiva y reservada fuera de dicha cantidad o agrupación fija de claves de cifrado.

Description

Sistema de cifrado de datos para comunicaciones por Internet.
En general, se acepta que el aprovechamiento a fondo del potencial de Internet para las necesidades del comercio y la industria exige un sistema totalmente eficaz a largo plazo, que proteja el carácter privado de los inter-
cambios.
Este carácter privado no es el único aspecto importante que debe tenerse en cuenta al elegir la técnica apropiada. Dicha técnica tendría que ser apta para todas las transmisiones digitales, independientemente de la codificación utilizada. El mismo sistema de cifrado debería ser factible para mensajes de texto, sonoros o visuales. Además, sería preferible que el tratamiento de los datos no aumentara en más del 80% el tiempo preciso para transmitirlos en su formato comprensible. Asimismo, no debería consumirse tiempo buscando claves u otras reglas de procedimiento en directorios.
La patente EP-A-0738 058 revela un sistema para la distribución segura de claves de cifrado utilizando un dispositivo de gestión de claves adjunto a la máquina de cifrar del usuario, que contiene una lista de los socios de comunicación segura y de sus respectivas claves de cifrado. Si los datos del destinatario buscado no figuran en la lista de datos local, el dispositivo conecta con un centro distribuidor de claves seguras, protegido mediante un cifrado que utiliza el método de claves público.
Kazue Tanake et al: "Key Distribution System for Mail Systems using ID-Related Information Directory", Computers and Security International Journal Devoted to the Study of Technical and Financial Aspects of Computer Security, vol.10, no. 1 (1991-02-01), pp 25-33, ISSD 0167-4046, revela un sistema distribuidor de claves mediante el uso de un directorio público que contiene información relativa a la identificación de cada usuario. Un transmisor genera una clave e información sobre la clave que depende del receptor, y envía la información sobre la clave junto con el mensaje cifrado.
Los objetivos de esta solicitud de patente se desprenden de lo que acaba de indicarse:
-
crear para los propietarios de ordenadores personales ciertos componentes complementarios fácilmente añadidos, a fin de sustituir las transmisiones de correo registradas y de alta prioridad con una vía más económica y rápida, protegida contra infracciones de la confidencialidad.
-
reducir la necesidad de fiabilidad personal y sustituirla con la fiabilidad de las disposiciones del sistema.
-
Aunque el concepto de "terceros fiables" sea adecuado para proteger los intereses directos del Estado, las numerosas contingencias originadas al aplicarlo a todas las comunicaciones ejercerían una presión excesiva sobre un sistema jurídico que ya está sobrecargado. En cambio, el método que aquí se propone impediría que centros de servidores fiables acabaran cayendo en la arbitrariedad, el favoritismo y la burocracia interesada. Al mismo tiempo abriría un camino claro para que observadores autorizados por el Estado realizaran muestreos de mensajes en interés de la lucha contra la delincuencia, durante períodos más largos, siempre que pudieran ofrecer justificaciones sujetas a inspección pública al cabo de seis años.
Este documento perfilará la plataforma técnica que permite alcanzar los objetivos esbozados, con la condición añadida de que su servicio quede a disposición de todos a un coste adicional relativamente bajo, aparte del coste del uso de la convocación de Internet.
Dicha "plataforma técnica" constituye un sistema basado en dos pilares principales:
(a)
un algoritmo que genera codificaciones de datos con longitudes de palabra variables
(b)
un sistema jerárquico de distribución de claves (por ejemplo, un método regulado para el envejecimiento y la posterior eliminación de claves).
De acuerdo con un primer aspecto, la presente invención, según lo indicado en la Reivindicación Nº 1, aporta un sistema de cifrado y de renovación plenamente automática de claves para comunicaciones confidenciales de correo electrónico, con no menos de dos centros de correo electrónico vinculados a un sistema de comunicación, y los siguientes componentes:
un centro generador de claves (NKGC) aleatorias para el uso de dicho mínimo de dos centros de correo electrónico;
medios para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico; y
medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y
centros de servidores locales que almacenan y actualizan dichas claves aleatorias generadas en dicho centro generador de claves; caracterizándose por el hecho de que
dichos centros de servidores locales almacenan dichas claves en una tabla de consulta, asociándose cada clave a un código de dirección y teniendo cada código de dirección datos asociados indicativos de la edad de dicha clave en cualquier momento y para clasificar la edad en relación con la edad de otras claves utilizadas en cualquier momento dado; y
cada uno de dichos centros de servidores incluye medios adaptados para emitir, antes de cada comunicación de correo electrónico confidencial procedente de dicho mínimo de dos centros de correo electrónico, una clave nueva al centro emisor de correo electrónico, como clave a utilizar por dicho centro para codificar o cifrar los datos que vayan a transmitirse;
almacenando dicho medio consistente en una tabla de consulta una cantidad fija de números de claves de cifrado junto con sus respectivas direcciones de acceso en una estructura de memoria similar a un registro de desplazamientos (Shift Register), pudiendo dicha agrupación fija de números de claves y dichas direcciones desplazarse en momentos previstos cuasialeatoriamente desde una posición más reciente a otra más antigua, sirviendo la posición más reciente de punto de entrada para un número suministrado por dicho centro generador de claves, y relegándose el número más antiguo a una posición inactiva y reservada fuera de dicha cantidad o agrupación fija de claves de cifrado.
De acuerdo con otra versión de la presente invención, se aporta un sistema de cifrado y de renovación automática de claves de cifrado para comunicaciones confidenciales de correo electrónico, con no menos de un centro de correo electrónico vinculado a un sistema de comunicación; comprendiendo dicho sistema un generador de datos seudoaleatorios, caracterizado por un sistema generador de claves y un circuito de cifrado, aportando automáticamente dicho sistema generador de claves a dicho centro de correo electrónico una nueva clave de cifrado antes de cada comunicación de correo electrónico, y mezclándose la salida de dicho generador de datos seudoaleatorios con los niveles de bits de las salidas de dicho circuito de cifrado y con niveles de bits comprensibles de dichos datos de entrada, según dicha clave, a fin de generar longitudes variables de palabras de datos.
Dicha "plataforma técnica" constituye un sistema basado en dos pilares principales:
(a)
un algoritmo que genera codificaciones de datos con longitudes de palabra variables
(b)
un sistema jerárquico de distribución de claves (por ejemplo, un método regulado para el envejecimiento y la posterior eliminación de claves).
En lugar de una explicación larga y pesada, empezaremos remitiéndonos a la Figura 4, que presenta el concepto de la transformación de textos compuestos por palabras de longitud variable. Quedará claro que, en este caso, la exploración informática del texto cifrado no tendrá posibilidad de aportar ninguna pista.
La Figura 5 presenta un esquema de bloque funcional del equipo de cifrado y descifrado. En instalaciones anteriores se utilizó un registro de desplazamientos (bloque SR) de 16 bits con una sencilla conexión de salida a entrada. La salida cifrada resultante de dicha disposición mostraba cierta periodicidad, si el texto comprensible consistía en la representación binaria de una sola letra; por ejemplo la "a", en repetición invariable. Este hecho revelaba una debilidad potencial del método empleado, si no se adoptan medidas para superar este posible punto de ataque abierto a los piratas informáticos. En los diseños actuales utilizamos un registro de desplazamientos de 31 bits como base de un generador de datos seudoaleatorios que reduce enormemente la periodicidad (el modelo sólo se repite una vez cada 2.140 millones de combinaciones). Además, se adoptan otras medidas para comenzar cada mensaje con una longitud indefinida de texto carente de significado. El algoritmo no produce una versión comprensible de ese texto. Para el usuario, sólo se añaden unos segundos de espera al tiempo consumido por la configuración. Un método para conseguirlo se explicará al abordar las Figuras 3, 4 y 8.
Volviendo a la descripción de la Figura 5, salidas paralelas procedentes del registro de desplazamientos se conectan a diversos elementos lógicos bajo el encabezamiento de Control lógico (LOGIC CONTROL). Esta disposición comprende, por ejemplo, un contador programable, varios basculadores y biestables, y diversas puertas. Algunos elementos del control lógico también están expuestos a entradas de los niveles lógicos de los datos reales, tanto salientes como entrantes. Estos datos se aplican con un retardo de una pulsación de reloj completa. Esta actividad se realiza en los cuadros denominados "retardo de bits". El texto cifrado de la línea I_{2} procede de una puerta O en la que penetran alternativamente elementos de bits procedentes de los datos reales. Los datos cifrados recibidos se descifran por acción del grupo de Control Lógico, en una sola puerta Y menos los datos aleatorios.
Las Figuras 6 y 7 explican el modo de producir 8-10 claves válidas simultáneamente y de ponderarlas en un proceso de envejecimiento de los números. En la Figura 8 se reproduce un diagrama de bloque funcional de un chip de integración a gran escala (LSI), capaz de cifrar datos a una alta velocidad de reloj adecuada para cualquier red de comunicación y de aportar un nivel de seguridad superior al del esquema básico de la Figura 5.
Explicación detallada de los dibujos
En la Fig. 1 aparecen dos ordenadores personales o terminales de comunicación que utilizan una clave secreta fija, o un programa que permite a un terminal utilizar la clave de cifrado del otro.
En la Fig. 2 se presenta una situación en la que la clave oficial empleada en una organización no se utiliza normalmente para el cifrado/descifrado de datos. Si, por ejemplo, el terminal A representa el equipo de tratamiento de textos utilizado por las secretarias de una empresa, y el B la oficina de tratamiento de textos de otra empresa, y si el emisor del mensaje tiene un pequeño ordenador en su oficina A_{p} y desea enviar un mensaje confidencial a una persona que tiene un ordenador B_{p}, el procedimiento sería el siguiente:
(a)
La secretaria que utiliza el terminal A escribirá en el equipo de tratamiento de textos el mensaje del Sr. A_{p} en lenguaje comprensible y lo incorporará a un disco.
(b)
A continuación, la secretaria acuerda con A_{p} visualizar en la ventana de A_{p} el texto escrito, para su aprobación o modificación.
(c)
Una vez aprobado, A_{p} se comunicará telefónicamente con la secretaria que utiliza el terminal A para preparar la conexión por Internet con la oficina de comunicación situada en B.
(d)
Cuando se establece la comunicación, la secretaria confirma telefónicamente a A_{p} que está "preparada".
(e)
Seguidamente, el ejecutivo situado en A_{p} escribe su contraseña privada (ppw) en su teclado y la transmite así al terminal A, donde el código de instrucciones manda al ordenador que deduzca (o añada) el número de la contraseña, o un múltiple del mismo, de (o a) la clave de cifrado de la organización.
(f)
Una vez realizada esta operación, una luz verde informa a la secretaria que el texto comprensible procedente del disco va a pasarse por el algoritmo de cifrado y a enviarse a través de Internet.
(g)
El mensaje cifrado llega al disco del ordenador B. El personal no puede leerlo.
(h)
Cuando el ejecutivo B_{p} regrese a la oficina, encontrará una señal luminosa indicativa de que le ha llegado un mensaje personal. Consecuentemente, escribirá la contraseña acordada (ppw) en el teclado de su ordenador y la instrucción para que se deduzca de la clave general común. Hecho esto, el mensaje descifrado aparecerá en la pantalla B_{p}.
Sería técnicamente posible facilitar al director de cada firma una copia impresa de todos los mensajes personales, para imponer la obligación de compartir la información confidencial.
Como el sistema de cifrado descrito no depende primordialmente de transformaciones matemáticas, y por tanto todos los números son igualmente adecuados, bastaría con que se dijera a los ejecutivos afectados que deben tener una contraseña personal (ppw) de seis dígitos. Por consiguiente, el conocimiento de las contraseñas acordadas puede limitarse a dichas personas.
La Fig. 3 presenta la estructura de un Centro de Servicio (SC) para la conexión casi plenamente automática con los clientes interesados en enviar mensajes que deben seguir siendo confidenciales. En la Figura 3 también aparece un terminal A en una ubicación y otro terminal en una ubicación remota, aunque utiliza el mismo equipo. El servidor central consta de dos secciones (A y B). Estas secciones comprenden la sección sw de conmutación de canales, las secciones LS_{A} o LS_{B} de control de conmutaciones; dos secciones algorítmicas virtualmente idénticas a las presentadas, por ejemplo, en la Figura 8; y en cada sección también hay un registro de claves para almacenar una clave K_{\pi} y un registro D_{r} que contiene datos de textos aleatorios. Más abajo aparece una sección de cálculo (COMP) y, por debajo de ésta, una memoria de transacciones pasadas (M). La unidad de cálculo COMP tiene enlace (preferiblemente directo) con un Centro Nacional Generador de Claves (NKGC). Cuando no se disponga de enlace directo bastará una conexión conmutada con el NKGC, porque por este enlace no circulan datos comprensibles (véase también la Figura 6). Las operaciones previas al envío por A de un mensaje confidencial para B pueden describirse en 10 fases.
(1)
El terminal A marca el número del Centro de Servicio (SC) local e inmediatamente después el número del destinatario B.
(2)
El terminal A recibe confirmación de que está conectado
(3)
A instancias de (2), la sección B recibe del terminal A el código de direcciones para identificar la clave que en ese momento tiene el terminal A (véase el registro de direcciones, Figura 7).
(4)
La sección B del SC llama al terminal B.
(5)
El terminal B responde, enviando su dirección en formato comprensible.
(6)
Utilizando los dos números de direcciones recibidos de A y B, el SC consulta en una tabla de memoria similar a la de la Figura 7 los números de clave secretos que sean válidos en ese momento. La sección A del SC extrae el número de clave correspondiente al terminal A, lo introduce en el algoritmo (algo), cifrando así K_{A} por K_{A}, y lo envía al terminal A para su verificación. La sección B del SC procede exactamente igual con el terminal B (la tabla está almacenada en la sección COMP y se actualiza periódicamente desde el centro nacional generador de claves, véase la Figura 6).
(7)
A y B reciben las claves cifradas K_{A} y K_{B} respectivamente, las descifran con sus claves K_{A} y K_{B} respectivas, y (si algún terminal no puede verificarlas) envían una segunda petición a la sección correspondiente del SC. Si esta operación también falla, se envía a ambos terminales una señal comprensible de "fallo".
(8)
Cuando ambas comparaciones son correctas, el SC obtiene de su sección COMP un número de clave alternativo K_{C} que la sección A cifra con K_{A}, y que la sección B cifra con K_{B}, y envía estos números a los terminales A y B respectivamente, donde se descifran e incorporan a sus registros de claves, en sustitución de las claves anteriores.
(9)
Los terminales A y B envían K_{C} a las secciones respectivas del SC, donde se comparan para comprobar su igualdad.
En este momento, ambos terminales quedan listos para comunicarse. El tiempo transcurrido hasta ahora (desde el marcado inicial por el terminal A) no llegaría a 4 segundos. La seguridad puede mejorarse aún más, añadiendo unos segundos al procedimiento de configuración.
(10)
La unidad COMP de recursos del ordenador suministra a las secciones operativas un número aleatorio denominado D, que se incorpora a un registro conectado para generar mediante recirculación un número seudoaleatorio bastante grande. Este número se hace circular continuamente por las secciones algo del SC, y las salidas se envían a los terminales A y B, donde se descifran y se hacen circular continuamente por un registro comparador que sólo tiene unos cuantos bits (5-12) de longitud. Las salidas paralelas procedentes de este registro se comparan continuamente con una cantidad similar de salidas de bits paralelas seleccionadas, procedentes del registro de claves mayor, que gira en sentido opuesto. Siempre que todas las posiciones de bits del comparador de bits estáticos se hallen en el mismo momento selector, se libera un impulso en los terminales A y B, y también internamente en el Centro de Servidores SC, que detiene el generador de bits D_{r} y establece en las secciones de conmutación sw una conexión directa entre A y B.
Debe tenerse en cuenta que ningún pirata informático podría determinar la auténtica distancia temporal (expresada en impulsos reales del reloj de datos) y por consiguiente sería incapaz de llegar a una conclusión sobre la estructura numérica de la clave inicial contenida en el registro de claves del algoritmo. La razón es que el cifrado de las palabras de longitud variable también se aplica a la transmisión de corrientes de datos D_{r}.
La Figura 4 presenta las características de un mensaje cifrado consistente en una fase inicial de datos aleatorios cuya longitud no puede detectarse externamente, y en una fase de transmisión que incluye una mezcla cuasialeatoria de bits de datos reales y de bits aleatorios, todo ello en una única serie indivisa de bits que no permiten saber dónde empieza o termina cada palabra. Por tanto, no hay puntos de referencia utilizables por un analista para estudiar las secuencias de bits.
La Figura 5 ya se ha abordado adecuadamente en la página 2.
La Figura 6 explica el cometido del NKGC (Centro nacional generador de claves). En este Centro se generan los números K_{n} con sus asignaciones de direcciones, y también los números D_{r}, y se observa el protocolo para la transferencia de estos números a oficinas centrales de diversos tipos. Los directivos del Centro se limitarían a determinar la velocidad óptima de producción de actualizaciones para números nuevos. Este valor se determinaría en función del rendimiento del conjunto del sistema, confirmado por los supervisores. Los supervisores estudiarían los informes de rendimiento procedentes de las oficinas centrales, como Bk (bancos) o TR (organizaciones de transporte) o SC (centros de servicio para comunicaciones confidenciales), y formularían las respuestas adecuadas. Los directivos no tendrían acceso a los números de clave. Si un terminal tiene fallos de funcionamiento, se envía su módulo de cifrado a la fábrica y se le instala otro de repuesto.
Se sugiere aquí que, tanto en lo relativo al sistema como al circuito integrado del módulo de cifrado, el sistema de mensajes confidenciales explicado también puede utilizarse para transacciones bancarias, emisión remota de pases de viaje, e instrucciones de encaminamiento.
Figura 7. Esta tabla presenta los cambios de posición experimentados por un número que, desde su fase inicial, pasa a una fase activa, una semiactiva y finalmente a una fase de abandono. Los números se clasifican por su antigüedad. En este ejemplo, la franja de números activos comprende cinco posiciones de envejecimiento, y lo mismo ocurre con la franja de números semiactivos. Si cada segmento de columna representa, por ejemplo, una semana, se necesitarían 10 semanas para que un número circulara desde la región inicial a través de las regiones activa y semiactiva, y acabara saliendo por la de los números abandonados e inaccesibles para uso normal.
Cuando se ha asignado una dirección a un número, los dos números permanecen asociados durante su migración por dichas regiones.
Tanto los números activos como los semiactivos son válidos, y en consecuencia aceptables por terminales y centros de servidores para iniciar una comunicación. Sin embargo, al principio o al final de la comunicación, un número activo más viejo se sustituye por uno más nuevo, o cualquier número semiactivo se sustituye por cualquier número procedente de la región activa. Si un centro de Internet, o una tarjeta de circuitos impresos -por falta de uso durante mucho tiempo- tiene en su algoritmo de cifrado un número que, en el momento de la reutilización, ya se ha abandonado, sería preciso comunicarse con determinados órganos supervisores autorizados para acceder a un registro central de números abandonados. Dichos órganos tendrían permiso para efectuar también otras comprobaciones antes de anular la falta de un número de clave válido y de actualizar el centro de Internet o la tarjeta de circuitos impresos.
Figura 8. Presenta un ejemplo del diagrama del bloque de circuitos del chip de integración a gran escala (LSI). Un chip de este tipo sería necesario en una tarjeta complementaria como las que se insertan en ciertas ranuras de los ordenadores personales para ampliar sus funciones. A continuación se indican las características principales del
chip:
Las cuatro fases del reloj necesarias para el funcionamiento del circuito pueden generarse en el chip, o proceder del ordenador (como se indica en la Figura 8). El chip también se utilizaría en el Centro de Servicio SC. Hay un Módulo almacenado de verificación e intercambio de claves (1). Este grupo tiene cuatro líneas de entrada (ROP, CK2, E y contraseña) y dos de salida (En y K). En relación con el uso de Internet puede haber al menos una entrada adicional procedente del exterior del chip, cuando la salida EN tiene que retardarse por demoras surgidas al completarse la conexión o por otras causas. El cambio del nivel eléctrico en EN indica la conclusión satisfactoria de la verificación y del intercambio de claves, por lo cual, si los demás elementos están listos, puede comenzar la fase siguiente. - La entrada ROP del módulo 1 restablece todos los biestables internos y se produce al activarse la alimentación o poco después. La entrada d se conecta a la línea de señales de entrada, para permitir la lectura de la referencia de dirección correspondiente a la clave de cifrado. Este último detalle no aparece ilustrado en la Figura 8.
En la práctica, el circuito debe cumplir la condición de que la comunicación externa de las claves ha de tener lugar únicamente en su forma cifrada. La entrada CK2 aporta la fase de reloj adecuada para las funciones de intercambio de claves. La salida K transfiere la nueva clave al bloque 2, antes de iniciar las funciones de cifrado y descifrado. Todas las señales cifradas entrantes se descifran en la puerta 16.
El generador de claves seudoaleatorias hace girar el registro de desplazamientos 2 con cada impulso del reloj CK3. Cada impulso del reloj CK3 hace avanzar el contador programable 4. Cada impulso del reloj CK2 restablece el biestable 23. El contador programable, después de producir una salida de arrastre, se carga con la salida paralela procedente del generador de claves activo en ese momento, que se encuentra entre CK3 y el siguiente CK2. Los bits de datos reales entrantes o salientes también afectan a la constelación de las interconexiones lógicas, bloque 3, por cuanto los bits de datos consecutivos se incorporan con la demora de un ciclo completo de reloj al bloque 3. De esta disposición se deduce la imposibilidad de descubrir el texto comprensible sin previo conocimiento del mismo, por lo cual su descubrimiento resulta superfluo. El texto generado en el ordenador personal se conecta a un registro de memoria intermedia (17), o tal vez a dos, a través del terminal d_{o}. La memoria intermedia se va llenando hasta que se envía una señal F (lleno) al ordenador. Cuando la memoria se vacía al pasar sus datos a la puerta 14, el registro de memoria intermedia vuelve a llenarse con el contenido de un registro de desbordamiento instalado en el propio ordenador. La tarea del generador de datos seudoaleatorios, bloque 11, consiste en aportar los bits de datos carentes de significado que se suministrarán a la salida "d" a través de las puertas 12 y 13, cuando \upbar{c} esté alto. La puerta 14 sólo admite datos procedentes de la memoria intermedia 17 cuando c está alto. Como las salidas c y \upbar{c} del biestable dependen del resto del algoritmo, en la salida d se produce una mezcla cuasialeatoria de datos reales y falsos durante la fase de envío. Durante la fase de recepción, la puerta 16 descodifica la mezcla codificada de bits de datos reales y aleatorios. Los datos reales que quedan en la salida de la puerta 16 se canalizan en el primer momento antes de transmitir el mensaje a la puerta 21 y a la entrada d del bloque 1 durante la fase inicial de comprobación e intercambio de claves. La salida procedente de 21 pasa a un breve registro de desplazamientos 7, que tiene salidas paralelas para cada uno de sus bits. Éstas se aplican a un comparador estático 8 y se comparan, bit por bit, con una cantidad igual de salidas procedentes del registro del bloque 2. Como ambos registros se desplazan en el borde ascendente de CK3, pero en direcciones opuestas, el efecto obtenido es la exploración y revisión de los registros respecto a la posibilidad de acertar una combinación de siete bits (o de cinco, etc.) en la que todas las comparaciones de bits entrantes son correctas y hacen que un impulso saliente del reloj selector CK4 situado en la puerta Y 9 dispare el biestable 10. Como la activación de la puerta de 16b es obra de \upbar{Q}, con la desaparición de este nivel alto cesa la circulación de datos cifrados carentes de significado. Una disposición muy similar en el Centro de Servicio SC también hace que cese la circulación de estos datos y que el terminal A (Figura 3) se conecte directamente con el B a través de los elementos de conmutación sw. A partir de ese momento, entre A y B los datos cifrados se convierten en texto comprensible. El terminal B canalizará los datos recibidos en d (Figura 8) a través de las puertas 16 y 16a hasta la interfaz d_{l} de la placa de circuitos impresos, cuyos contactores se enchufan en las tomas apropiadas del interior del ordenador personal. Cuando el ordenador personal transmite, se genera una salida SE que desactiva la puerta 16a. El ordenador también puede generar una señal paralela a la pwl (línea de contraseña) de entrada del chip para modificar la clave de cifrado, como se ha explicado en relación con el comentario de la Figura 2.
\newpage
Por último, cabe preguntarse si el presente sistema de cifrado permite que las partes comunicantes entablen un diálogo. La respuesta es afirmativa: pueden enviarse mensajes en ambos sentidos, con pausas o sin ellas, y la longitud de los mensajes o la duración de los diálogos son ilimitadas.
Debido a las características del método de cifrado, que desafía cualquier forma de factorización del texto cifrado, es improbable que un pirata informático autónomo pueda constituir una amenaza para el sistema descrito, aunque parte de la comunicación entre el ordenador cliente y el servidor no esté cifrada.
Las Figuras 9 y 10 indican que el teléfono fijo puede equiparse con subcentros para el mismo propósito.

Claims (15)

1. Un sistema de renovación de claves y cifrado totalmente automático para comunicaciones confidenciales de correo electrónico, que comprende al menos dos centros de correo electrónico enlazados con un sistema de comunicación y un sistema de renovación automática de claves que comprenden:
un centro generador de claves (NKGC) que genera claves aleatorias para el uso de dicho mínimo de dos centros de correo electrónico,
medios (SR) para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico y medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y
centros de servidores (SC) locales que actualizan y almacenan los datos transmitidos por dicho Centro Generador de Claves,
dichos centros de servidores locales (SC) almacenan dichas claves en una tabla de consulta, asociándose cada clave a un código de dirección y teniendo cada código de dirección datos asociados indicativos de la edad de dicha clave, y para clasificar la edad en relación con la edad de otras claves utilizadas en cualquier momento dado;
caracterizándose por el hecho de que
dicho centro de servidores incluye medios adaptados para emitir, antes de cada comunicación de correo electrónico confidencial entre dicho mínimo de dos centros de correo electrónico, una clave nueva al centro emisor de correo electrónico, como clave a utilizar por dichos centros para codificar o cifrar los datos que vayan a transmitirse;
en virtud de lo cual dicho medio consistente en una tabla de consulta está adaptado para almacenar una cantidad fija de números de claves de cifrado junto con sus respectivas direcciones de acceso en una estructura de memoria similar a un registro de desplazamientos
y en virtud de lo cual dicho sistema comprende medios para desplazar dicha agrupación fija de números de claves y dichas direcciones periódicamente desde una posición más reciente a otra más antigua, sirviendo la posición más reciente de punto de entrada para un nuevo número suministrado por dicho centro generador de claves, y relegándose el número más antiguo a una posición inactiva y reservada fuera de dicha cantidad o agrupación fija de claves de cifrado.
2. Un sistema de renovación de claves y cifrado totalmente automático, como en la Reivindicación 1, en virtud del cual dicho mínimo de dos centros de correo electrónico tiene medios para cifrar y descifrar datos, incluidos los propios números de clave, y comprende medios para ejecutar una rutina de sustitución de números de clave que acepta un nuevo número de clave sólo si se ha completado correctamente la rutina de sustitución, implementándose dicha rutina antes de la transmisión de una nueva clave desde dicho Centro de Servidores (SC) local a un centro emisor de correo electrónico (A).
3. Un sistema de renovación de claves y cifrado totalmente automático para correo electrónico confidencial, como en las Reivindicaciones 1 ó 2, que comprende medios para reconocer la legitimidad de un centro de servidores por parte de un centro de correo electrónico que efectúa una llamada, y que comprende::
(a)
medios para enviar al centro de servidores dicho código de dirección con el fin de ayudar al centro de servidores local a obtener la clave de cifrado del centro que efectúa la llamada
(b)
medios para utilizar la dirección con el fin de ayudar al centro de servidores a obtener la clave de cifrado del centro que efectúa la llamada
(c)
comprendiendo el centro de servidores equipo para cifrar el número de cifrado de la clave;
(d)
comprendiendo asimismo el centro de servidores medios para enviar la clave cifrada a los centros de correo electrónico (Ap, Bp)
(e)
comprendiendo el centro de correo electrónico que efectúa la llamada medios para descifrar la clave recibida, utilizar su propia clave e introducir el resultado en un registro comparador, y medios para determinar si los números comparados son iguales, y aportar una indicación al centro de servidores.
4. Un sistema de renovación de claves y cifrado totalmente automático para correo electrónico confidencial, como en la Reivindicación 3, en virtud del cual, en el caso de que los números comparados sean iguales, el centro de servidores (SC) está programado para obtener de sus medios de almacenamiento un número de clave alternativo (kc) tomado de los números de clave almacenados en ese momento, y para cifrar ese número nuevo con la clave del centro que efectúa la llamada, y en virtud de lo cual este último está programado para que, al recibir la nueva clave cifrada, descifre dicho número y lo introduzca en su registro de claves en sustitución del número que tenía antes.
5. Un sistema de renovación de claves y cifrado totalmente automático, como en la Reivindicación 1 ó 3, en virtud del cual el centro de servidores (SC) es utilizable como centralita para conectar un centro que efectúa una llamada (A) a un centro receptor solicitado (B) y en virtud del cual el Centro de Servidores consiste en una sección de ordenador (COMP) y una estructura doble equipada con dos conjuntos algorítmicos (algo), dos conjuntos de controles de conmutaciones (LSA y LSB) y dos conjuntos de memorias intermedias (Kn) para contener números de clave y otros indicadores pertinentes suministrados por la sección de ordenador (COMP).
6. Un sistema de renovación de claves y cifrado totalmente automático, como el reivindicado en las reivindicaciones 1-4, en virtud del cual dicho Centro de Servidores (SC) contiene un generador seudoaleatorio (Dr_{x}) para generar entradas de cuasidatos que se transmiten a un centro receptor en forma cifrada y, de este modo, desplazar a un punto indetectable las condiciones iniciales contenidas en los algoritmos del texto real de las unidades de correo
electrónico.
7. Un sistema de renovación de claves y cifrado totalmente automático, como el reivindicado en la Reivindicación 1-5, en virtud del cual dichos medios para el cifrado de datos adoptan la forma de un chip de silicio LSI de integración a gran escala (21c) que comprende:
medios (SK''G) para recibir de dicho Centro de Servicio local el número de renovación de la clave, que ha pasado antes por un bloque de DESCODIFICACIÓN,
(a)
un registro de desplazamientos (SR) temporizado para contener inicialmente dicho número de renovación de la clave como generador de datos seudoaleatorios,
(b)
un bloque de Control Lógico (LC), para recibir datos de entrada procedentes del registro de desplazamientos (SR) temporizado que tienen enlaces de salida paralelos (p/o).
(c)
Elementos de retardo de bits (BIRs y BTRr), que contienen biestables para retardar bits de datos reales durante un ciclo completo de reloj, o un múltiplo del mismo, y aplicarlos a dicho bloque de Control Lógico.
(d)
un generador de datos seudoaleatorios (RDG) para utilizar la salida de control de cifrado c, o en su caso \upbar{c}, derivada de dicho bloque de Control Lógico, y formular el modelo de dicha salida cifrada, consistente en una mezcla de palabras de longitud variable compuesta por bits de datos reales y bits de datos aleatorios, determinándose dicho modelo por la historia de los cambios consecutivos en las configuraciones de los biestables contenidos en el chip de silicio LSI (21-C).
8. Un sistema de renovación de claves y cifrado totalmente automático para correo electrónico confidencial, como en las Reivindicaciones 1 a 6, que comprende medios algorítmicos destinados al proceso de cifrado y adaptados para producir configuraciones de bits de palabras consistentes en más de 8 bits y menos de 16 bits por palabra transmitida, con cambio continuo de la cantidad de bits por palabra.
9. Aparato para un sistema de renovación de claves y cifrado totalmente automático, como en las reivindicaciones 1-7, en virtud del cual el momento exacto para pasar dichos dos centros de comunicación de dicha fase inicial de datos aleatorios carentes de significado a la fase de los datos cifrados significativos se da mediante la aplicación de dicha salida de datos carentes de significado procedentes del centro A a un registro de desplazamientos breves (7) situado en ambos centros comunicantes, comparándose continuamente los estados de las entradas del comparador breve (8) con los bits de datos paralelos del generador de claves seudoaleatorias (2) hasta el momento en que ambos lados de las entradas de datos sean los mismos, y en cada centro comunicante se libere una señal que los pase de la fase de números aleatorios a la fase de transmisión de texto.
10. Un sistema de renovación de claves y cifrado totalmente automático para correo electrónico confidencial, como en la reivindicación 6, asimismo caracterizado por comprender:
(a)
un módulo almacenado de verificación e intercambio de claves (1).
(b)
un generador de claves seudoaleatorias (2), (SR),
(c)
un sistema de elementos de circuito lógico y sus interconexiones,
(d)
un contador programable (4),
(e)
otro generador de datos seudoaleatorios (11) para suministrar bits de datos sobrantes,
(f)
un circuito de retraso de un impulso de reloj (BTr, BTRs), que retrasa la afectación de la máquina del estado o del estado del algoritmo por un bit de datos reales, tanto entrantes como salientes.
(g)
una memoria intermedia secuencial (17) para aceptar datos del terminal y pasarlos al algoritmo de acuerdo con el estado del equipo en el instante en que recibe los bits de datos de texto reales.
11. Un sistema de renovación de claves y cifrado totalmente automático, como el reivindicado en la Reivindicación 9, en virtud del cual dicho módulo de intercambio de claves (1) también contiene medios de procesamiento matemático para añadir una contraseña al número de clave operativo o para deducir una contraseña del número de clave operativo en el registro de claves de dicho módulo.
12. Un sistema de renovación de claves y cifrado totalmente automático, como el reivindicado en las reivindicaciones 1 a 10, en virtud del cual el Centro de Servidores (SC) está adaptado para recibir de un centro que efectúa una llamada una dirección de clave de cifrado almacenada en texto comprensible y en forma cifrada el número de marcación de un comunicante al que se va a llamar, basándose en dicha dirección de acceso, el centro de servidores automático está adaptado para identificar la clave de cifrado previamente asignada al comunicante que efectúa la llamada para su anterior comunicación de correo electrónico confidencial, basándose en dicha clave identificada, el centro de servidores automático descifra el número de marcación recibido y marca el del comunicante al que se llama, el cual, al responder, envía al centro de servidores automático la dirección de acceso comprensible de su propia clave de cifrado utilizada la última vez, al recibir dicho número de acceso, el Centro de Servidores envía la clave de cifrado cifrada por el mismo, tras lo cual el equipo receptor de la llamada descifra su propia clave para comprobar si estas señales proceden de un Servidor auténtico, dicho Centro de Servidores (SC) utiliza la clave de cifrado del centro al que se llama para cifrar la nueva clave de cifrado del centro que efectúa la llamada con la clave del centro al que se llama, la cual, una vez descifrada, en el centro al que se llama sustituye a su vieja clave, y envía una indicación de la misma a dicho Centro de Servidores, tras lo cual en los sectores de conmutación (A, B) se ejecuta la conexión directa entre el centro que efectúa la llamada y el centro al que se llama.
13. Un sistema de renovación de claves y cifrado totalmente automático para la transmisión confidencial de datos, como en cualquiera de las reivindicaciones precedentes, en virtud del cual este sistema de proceso de datos no está predeterminado de manera rígida, sino que puede influirse y modificarse continuamente
(a)
mediante las salidas de bits paralelas de un registro giratorio de claves de cifrado, y
(b)
mediante algunos, aunque no todos, los bits comprensibles de los datos introducidos en dicho circuito algorítmico para el cifrado o extraídos de dicho circuito algorítmico después del descifrado.
14. Un sistema de renovación de claves y cifrado totalmente automático para la transmisión confidencial de datos, como el descrito en las Reivindicaciones 1-12, en virtud del cual la funcionalidad de dicho chip de silicio LSI (21C) puede seguir influyéndose y modificándose mediante la configuración de una contraseña introducida por el usuario en los centros emisor y receptor, a fin de que el texto, la imagen o el correo de voz transmitidos se reproduzcan fielmente sólo para las personas a las que se envían.
15. Un sistema de renovación de claves y cifrado totalmente automático para correo electrónico confidencial, como en la reivindicación 10, en virtud del cual el medio utilizado para realizar el proceso de cifrado comprende una memoria en la que sólo puede escribirse una vez, concretamente cuando se inaugura un centro determinado y en virtud de lo cual los ordenadores clientes (Ap, Bp) se asocian a identificaciones que han sido registradas en los ordenadores afectados junto con los datos mencionados.
ES98944098T 1997-09-25 1998-09-24 Sistema de cifrado de datos para comunicaciones por internet. Expired - Lifetime ES2285782T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GBGB9720478.8A GB9720478D0 (en) 1997-09-25 1997-09-25 A data encryption system for internet communiciation
GB9720478 1997-09-25
GB9820824 1998-09-24
GBGB9820824.2A GB9820824D0 (en) 1997-09-25 1998-09-24 A data encryption system for internet communication

Publications (1)

Publication Number Publication Date
ES2285782T3 true ES2285782T3 (es) 2007-11-16

Family

ID=26312324

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98944098T Expired - Lifetime ES2285782T3 (es) 1997-09-25 1998-09-24 Sistema de cifrado de datos para comunicaciones por internet.

Country Status (6)

Country Link
US (1) US20060239453A1 (es)
EP (1) EP1018231B1 (es)
AT (1) ATE327608T1 (es)
DE (1) DE69834654T2 (es)
ES (1) ES2285782T3 (es)
WO (1) WO1999016199A2 (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0221464D0 (en) * 2002-09-16 2002-10-23 Cambridge Internetworking Ltd Network interface and protocol
US7925013B1 (en) * 2003-06-30 2011-04-12 Conexant Systems, Inc. System for data encryption and decryption of digital data entering and leaving memory
US20080189213A1 (en) * 2007-02-05 2008-08-07 Curtis Blake System and method for digital rights management with license proxy for mobile wireless platforms
US9798898B2 (en) 2010-05-25 2017-10-24 Via Technologies, Inc. Microprocessor with secure execution mode and store key instructions
US8683225B2 (en) 2010-05-25 2014-03-25 Via Technologies, Inc. Microprocessor that facilitates task switching between encrypted and unencrypted programs
US9892283B2 (en) 2010-05-25 2018-02-13 Via Technologies, Inc. Decryption of encrypted instructions using keys selected on basis of instruction fetch address
US9911008B2 (en) 2010-05-25 2018-03-06 Via Technologies, Inc. Microprocessor with on-the-fly switching of decryption keys
US9967092B2 (en) 2010-05-25 2018-05-08 Via Technologies, Inc. Key expansion logic using decryption key primitives
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
WO2014181313A1 (en) 2013-05-10 2014-11-13 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US10594687B2 (en) 2013-05-14 2020-03-17 Kara Partners Llc Technologies for enhancing computer security
US10057250B2 (en) 2013-05-14 2018-08-21 Kara Partners Llc Technologies for enhancing computer security
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US9887840B2 (en) 2015-09-29 2018-02-06 International Business Machines Corporation Scrambling bit transmissions
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
US5226750A (en) * 1992-07-06 1993-07-13 Meheen H Joe Offshore drilling platform support
US5412723A (en) * 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6134631A (en) * 1996-08-19 2000-10-17 Hyundai Electronics America, Inc. Non-volatile memory with embedded programmable controller
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US5951296A (en) * 1997-11-06 1999-09-14 University Of Northern Iowa Foundation (Unif) Optical spray painting practice and training system
US6275573B1 (en) * 1998-06-02 2001-08-14 Snapshield Ltd. System and method for secured network access
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change

Also Published As

Publication number Publication date
WO1999016199A3 (en) 1999-10-21
DE69834654D1 (de) 2006-06-29
ATE327608T1 (de) 2006-06-15
DE69834654T2 (de) 2007-01-25
EP1018231B1 (en) 2006-05-24
EP1018231A1 (en) 2000-07-12
US20060239453A1 (en) 2006-10-26
WO1999016199A2 (en) 1999-04-01

Similar Documents

Publication Publication Date Title
ES2285782T3 (es) Sistema de cifrado de datos para comunicaciones por internet.
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
ES2904501T3 (es) Implementación de un almacenamiento seguro con protección de integridad
EP0266044B1 (en) Telecommunication security system and key memory module therefor
CN1808966B (zh) 安全数据处理方法及其系统
CZ289189B6 (cs) Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu
ES2278047T3 (es) Sistema y procedimiento para procesar un secreto compartido.
CN106302502A (zh) 一种安全访问认证处理方法、用户终端和服务端
CN101677269B (zh) 密钥传输的方法及系统
KR20060051957A (ko) 암호화 데이터 배포 방법, 암호화 장치, 복호화 장치,암호화 프로그램 및 복호화 프로그램
JPS63226144A (ja) メッセージ伝送方法
US6018583A (en) Secure computer network
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
US20080189297A1 (en) Securely Storing and Accessing Data
CN110866261A (zh) 基于区块链的数据处理方法、装置及存储介质
TWI729462B (zh) 基於fpga硬體的安全計算方法和裝置
CN1808975B (zh) 一种网络帐号防盗系统及其方法
WO2014167161A2 (es) Dispositivo de cifrado simétrico y procedimiento empleado
Xu et al. Data protection using recursive inverse function
KR20230032684A (ko) Qkd 기반의 블록체인 노드 생성 기법
JP2007258769A (ja) 個人情報保護方式及び方法
ES2300847T3 (es) Conjunto de equipos para transferir informacion de una manera segura y directa a traves de internet.
JPS6182547A (ja) 秘密通信方式
WO2021095408A1 (ja) 鍵管理装置および鍵管理方法
JPH02260841A (ja) 通信装置