ES2363355B2 - System slowing the transfer rate of a device for cryptographic method. - Google Patents

System slowing the transfer rate of a device for cryptographic method. Download PDF

Info

Publication number
ES2363355B2
ES2363355B2 ES201031941A ES201031941A ES2363355B2 ES 2363355 B2 ES2363355 B2 ES 2363355B2 ES 201031941 A ES201031941 A ES 201031941A ES 201031941 A ES201031941 A ES 201031941A ES 2363355 B2 ES2363355 B2 ES 2363355B2
Authority
ES
Grant status
Grant
Patent type
Prior art keywords
encryption
key
document
keys
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201031941A
Other languages
Spanish (es)
Other versions
ES2363355A1 (en )
Inventor
Vicente JARA VERA
Carmen Sanchez Avila
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad Politecnica de Madrid
Original Assignee
Universidad Politecnica de Madrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communication using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0751Key
    • G06F2221/0753Distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento (1) configurados para: seleccionar un tipo de cifrado; System slowing the transfer rate of a device for cryptographic method comprising: processing means (1) configured to: select an encryption type; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; encrypt information depending selected encryption, comprising: converting information to encrypt a string of numeric characters, dividing the character string into blocks of a variable number of characters and encrypt each block according to the selected type of encryption; generar aleatoriamente una pluralidad de claves; randomly generating a plurality of keys; el sistema adicionalmente comprende: una memoria (2) que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; the system further comprises: a memory (2) storing the plurality of generated keys, the encrypted information and intermediate variables and operations performed by the processing means; y unos medios de entrada y salida (3) configurados para recibir y enviar información del exterior para realizar las tareas de cifrado. and means for input and output (3) configured to receive and send information from the outside to perform encryption tasks.

Description

Sistema de ralentización de la tasa de transferencia de un dispositivo por método System slowing the transfer rate of a device by method

criptográfico. cryptographic.

CAMPO DE LA INVENCIÓN FIELD OF THE INVENTION

La presente invención pertenece al campo de la criptografía. The present invention belongs to the field of cryptography.

ESTADO DE LA TÉCNICA STATE OF THE ART

Hasta ahora la criptografía se ha usado en su sentido propio, cifrar con una clave y descifrar con una clave. So far cryptography has been used in its proper sense, encrypted with a key and decrypted with a key. Son destacables los siguientes documentos relacionados con la presente invención. A notable following documents related to the present invention.

El documento US2005210249-A1 ofrece un dispositivo de almacenamiento de información que es cifrado para mantener la seguridad de los contenidos y la posterior transmisión de los mismos a otros dispositivos para poder manipularlos únicamente en caso de que la autenticación sea correcta y el flujo de datos haya sido transferido completamente. The document US2005210249-A1 offers storage device information is encrypted to maintain security of the contents and subsequent transmission thereof to other devices to manipulate only if authentication is successful and the data flow has It has been transferred completely. No obstante, conocida la clave de acceso se tiene permiso para usar los datos y manipularlos al tiempo que se permite diseminarlos y ofrecerlos en claro a cualquiera otra persona sin el cifrado previo, vulnerando los derechos de copyright. However, knowing the password is allowed to use and manipulate data while also disseminate permits and offer them clear to anyone else without prior encryption, violating copyrights.

El documento US7434067-B1 presenta un comparador de autorizaciones de seguridad impidiendo el acceso indiscriminado y permitiendo el acceso bajo atributos personales. The document US7434067-B1 presents a comparison security clearances preventing indiscriminate access and allowing access on personal attributes. El comparador tiene una puerta trasera que permite el acceso al descifrado y el descifrado propiamente dicho. The comparator has a back door that allows access to the decryption and decryption itself. Pero, el comparador no está expresamente referido a contenidos y no presenta una puerta trasera que permita el acceso a los datos en claro de forma absoluta. But the comparison is not expressly referred to content and does not present a back door that allows access to data absolutely clear.

El documento US2008226069-A1 presenta el cifrado de datos obtenidos por dispositivos de entrada, como un teclado o cualquier otro medio similar, siendo capaz de descifrarlos mediante funciones de un módulo de procesado. The document US2008226069-A1 presents encryption data from input devices such as a keyboard or any other similar means, capable of decrypting by functions of a processing module. No obstante, no ofrece una cuantificación de la dificultad de descifrado ni está orientado a cantidades elevadas de información de datos. However, it does not provide a quantification of the difficulty of decryption and is geared to large amounts of data information. En el documento US2008226069-A1 se cifran contenidos pero es posible descifrarlos de manera que pueden ser manipulados y diseminados sin control rompiendo los derechos de autoría de los mismos, aspecto que debería ser controlado. The document US2008226069-A1 contents are encrypted but can decipher so that can be manipulated and disseminated without control by breaking the copyrights thereof aspect should be controlled.

Era por tanto deseable un sistema de ralentización de la tasa de transferencia de un dispositivo que permitiera ejercer un cierto control sobre el tiempo requerido en descifrar una información. It was therefore desirable system slowing the transfer rate of a device on which to exert some control over the time required to decode information.

DESCRIPCIÓN DE LA INVENCIÓN DESCRIPTION OF THE INVENTION

La invención presenta un sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico basado en el control del tiempo de descifrado de la información. The invention features a system slowing the transfer rate of a device for cryptographic method based on time control information decryption. El método comprende las siguientes etapas: The method comprises the following steps:

1. one.
Seleccionar el cifrado a usar: Select the encryption used:

Elección de un método de cifrado para cifrar la información en claro. Choosing a method for encrypting information clear. El cifrado se puede seleccionar entre cifrado simétrico DES, T-DES, AES, etc. The encryption can be selected from symmetric encryption DES, T-DES, AES, etc. y asimétrico RSA, ElGamal, Curva Elíptica, etc. and asymmetric RSA, ElGamal, Elliptic Curve, etc.

2. two.
Cifrar la información: Encrypt information:

La ralentización se fijará en función de la seguridad que se quiera atribuir al documento cifrado, a la mayor o menor confidencialidad que se le quiera atribuir, ya la disposición o no disposición inmediata que se quiera conceder del mismo. The slowdown will be set depending on security that wants attribute to the encrypted document, to a greater or lesser confidentiality whatever you want to assign, and no immediate provision or provision granting want it. Con este fin, el método aplica una dificultad de descifrado variable que se traducirá en una variación del tiempo necesario en el descifrado. To this end, the method applies a variable difficulty of decryption will result in a variation of the time needed in decrypting. Por su naturaleza, los cifrados simétricos serán más rápidos que los asimétricos. By its nature, the symmetric ciphers are faster than asymmetric.

En la etapa de cifrado, en primer lugar se convertirá el documento de información en una cadena de caracteres numéricos (binario, decimal, etc.). In the encryption step first document information is converted to a string of numerical characters (binary, decimal, etc.). Si el documento es de audio o de video se puede pasar directamente a una cadena de caracteres binaria, si es un documento de texto, se puede pasar cada carácter a su carácter ASCII correspondiente, o utilizar cualquier otro sistema de conversión, y por ejemplo, pasar la cadena de caracteres a una cadena de caracteres binarios. If the document is audio or video you can go directly to a binary string, if a text document, you can spend each character to its corresponding ASCII character, or use any other conversion system, and for example, pass the string to a string of binary characters.

Para el cifrado, el documento se divide en bloques de k caracteres para cifrar cada bloque según el cifrado elegido en la etapa anterior. For encryption, the document is divided into blocks of k characters to encrypt each block encryption as chosen in the previous step. Una vez cifrado cada uno de los bloques éstos formarán, en conjunto, el texto cifrado. Once encrypted each of these blocks will form, together, the ciphertext.

3. Generar una pluralidad de claves: 3. Generate a plurality of keys:

Esta etapa es la que caracteriza el ralentizador propuesto, en ella, se genera aleatoriamente una pluralidad de claves. This step is characterizing the retarder proposed in it, it randomly generates a plurality of keys. Si la clave de descifrado es kj, el método If the decryption key is kj, the method

generaría aleatoriamente una pluralidad de claves que junto con kj, se entregaría al randomly generate a plurality of keys with kj, it is delivered to

destinatario. addressee. Así la entrega consistirá en ! So delivery will consist of! , ,... k,... , ∀. ,, ... k, ..., ∀. La cantidad de claves The number of keys

kk kk kk kk

12 js#1 s 12 js # 1 s

ofrecidas hará que en media –cuando “s” tiende a infinito-el destinatario tenga que probar aproximadamente la mitad del número de claves entregadas para descifrar el documento. offered will make half-when "s" tends to infinity-the recipient have to try about half the number of keys delivered to decrypt the document. Por ello, para aumentar mil veces el tiempo de descifrado, el método ha de construir aleatoriamente una pluralidad de dos mil claves. Therefore, to increase a thousand times the decryption time, the method has a plurality of randomly build two thousand keys.

Por tanto, el método de ralentización de la tasa de transferencia de un Therefore, the method of slowing the transfer rate of a

dispositivo por método criptográfico comprende: ∃ seleccionar un tipo de cifrado; Cryptographic device method comprises: ∃ select an encryption type; ∃ cifrar información según el tipo de cifrado seleccionado, comprendiendo: ∃ encrypt information depending selected encryption, comprising:

convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior; convert the information to encrypt a string of numeric characters, the character string divided into blocks of a variable number of characters and encrypt each block according to the selected type of encryption in the previous stage;

∃ generar aleatoriamente una pluralidad de claves; ∃ randomly generate a plurality of keys;

∃ distribuir un conjunto de claves a cada destinatario, cada conjunto formado por un número variable de claves que comprende la clave de descifrado. ∃ distributing a set of keys to each recipient, each set consisting of a variable number of keys comprising the decryption key. Preferentemente, la selección de un tipo de cifrado comprenderá la selección Preferably, the selection of an encryption type comprise selection

alternativa entre: ∃ cifrado simétrico, comprendiendo: DES, T-DES, AES; alternatively between: ∃ symmetric encryption, comprising: DES, T-DES, AES; ∃ cifrado asimétrico, comprendiendo: RSA, ElGamal, Curva Elíptica. ∃ asymmetric encryption, comprising: RSA, ElGamal, elliptic curve.

El dispositivo que implementa el método anterior comprende: The device implementing the above method comprises:

∃ unos medios de procesamiento configurados para: -seleccionar un tipo de cifrado; ∃ processing means configured to: -select a cipher; -cifrar información según el tipo de cifrado seleccionado, -cifrar information according to the selected type of encryption,

comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; comprising: converting information to encrypt a string of numeric characters, the character string divided into blocks of a variable number of characters and encrypt each block according to the selected encryption type;

- -
generar aleatoriamente una pluralidad de claves; randomly generating a plurality of keys;

∃ una memoria que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; ∃ a memory storing the plurality of generated keys, the encrypted information and intermediate variables and operations performed by the processing means;

∃ unos medios de entrada y salida configurados para recibir y enviar información del exterior para realizar las tareas de cifrado. ∃ means input and output configured to receive and send information from the outside to perform encryption tasks.

Preferentemente, los medios de procesamiento seleccionarán alternativamente el tipo de cifrado entre: Preferably, the processing means alternately select the encryption type among:

∃ cifrado simétrico, comprendiendo: DES, T-DES, AES; ∃ symmetric encryption, comprising: DES, T-DES, AES;

∃ cifrado asimétrico, comprendiendo: RSA, ElGamal, Curva Elíptica. ∃ asymmetric encryption, comprising: RSA, ElGamal, elliptic curve.

Debido a que el sometimiento a un distinto procesador convierte en diferente la velocidad de descifrado se hace necesario que el dispositivo tenga empotrado un procesador conocido en base al cual se haga el descifrado. Because the subjection to a different processor speed becomes different decryption is necessary that the device has a processor embedded known based on which the decryption is made. Esto permite controlar el tiempo de ofrecimiento de la información interna, ya que el tiempo de descifrado viene dada por la capacidad del procesador. This allows control time offering internal information as the decryption time is given by the processor capacity.

Debido a que el documento cifrado pudiera tener una mayor o menor necesidad de ser ralentizado se aplica sobre él el método anterior. Because the encrypted document could have a greater or lesser need to be slowed the above method is applied to it. Cuando se desconoce la clave de descifrado, la única forma habitual de conseguir el texto en claro es probar una por una todas las claves posibles. When the decryption key is unknown, the only common way to get the plaintext is to try one by one all possible keys. Esto suele llevar tanto tiempo que hace inviable esta opción. This usually takes so long that this option unfeasible. Por lo tanto, situarse en el punto intermedio entre la fuerza bruta (probar todas las posibles claves) y el conocimiento de la clave (probar una sola clave), permite ralentizar el descifrado ya que se ofrece un conjunto de claves entre las cuales está la correcta. Therefore, be at the midpoint between brute force (trying all possible keys) and knowledge of the key (try a single key), can slow down the decryption as a set of key among which is offered is the correct. Cuantas más claves se ofrezcan, más difícil será resolver el descifrado. The more keys are offered, the harder it will solve the decryption.

BREVE DESCRIPCIÓN DE LOS DIBUJOS BRIEF DESCRIPTION OF THE DRAWINGS

A continuación, para facilitar la comprensión de la invención, a modo ilustrativo pero no limitativo se describirá una realización de la invención que hace referencia a una figura. Next, to facilitate understanding of the invention, for illustrative but not limitative way an embodiment of the invention which refers to a picture will be described.

La figura 1 representa el dispositivo de ralentización de tasa de transferencia de datos por cifrado. 1 shows the device slowing rate of data transfer encryption.

DESCRIPCIÓN DETALLADA DE UN MODO DE REALIZACIÓN DETAILED DESCRIPTION OF AN EMBODIMENT

A continuación se detalla un modo de realización del sistema que se pretende patentar. Below an embodiment of the system to be detailed patent.

1. Seleccionar el cifrado a usar. 1. Select the encryption used. Cifrado RSA RSA encryption

El cifrado RSA es el método de cifrar que se usará en la realización preferente de la invención. RSA encryption method is encrypted to be used in the preferred embodiment of the invention. El Algoritmo RSA, propuesto en 1978 debe su nombre a las iniciales de los apellidos de sus inventores Ron Rivest, Adi Shamir y Leonard Adleman, se basa en la dificultad computacional de obtener los factores primos de números muy elevados. The RSA algorithm proposed in 1978 is named after the initials of the surnames of its inventors Ron Rivest, Adi Shamir and Leonard Adleman, it is based on the computational difficulty of obtaining the prime factors of very large numbers. Es fácil buscar primos elevados y posteriormente multiplicarlos para crear un número mayor, pero partir de un número elevado y buscar sus factores primos es una operación sumamente compleja. It's easy to find high cousins ​​and then multiply to create more, but from a large number and find its prime factors is an extremely complex operation.

5 Especificaciones iniciales 5 initial specifications

Para hacer uso de este Algoritmo han de definirse una serie de estructuras. To use this algorithm should be defined a number of structures. La siguiente tabla indica los pasos que han de realizarse y la forma en la que deben tratarse los elementos involucrados en los mismos, pudiendo ser dichos elementos The following table lists the steps to be performed and the way the elements involved should be treated therein, said elements may be

10 secretos o no secretos. 10 Secrets or secret. Los elementos secretos no deben darse a conocer, mientras que los no secretos serán públicos y deberán ofrecerse a quien los pida o precise. Secret information should not be disclosed, while non secrets will be public and will offer those who ask for or require.

1. one.
Dos números primos “p” y “q” Secreto Two prime numbers "p" and "q" Secret

2. two.
r = p*q No Secreto r = p * q No Secret

3. 3.
()r% =(p-1)*(q-1) Secreto () R% = (p-1) * (q-1) Secret

4. Four.
SK (Secret Key) es la Clave Privada Secreto SK (Secret Key) is the Private Key Secret

5. 5.
PK (Public Key) es la Clave Pública No Secreto PK (Public Key) is the Public Key No Secret

6. 6.
X es el mensaje a transmitir o Plaintext Secreto X is the message to be transmitted or Plaintext Secret

7. 7.
Y es el mensaje cifrado No Secreto And is the encrypted message No Secret

El paso 3 es fácilmente deducible de la definición de la función de Euler dada la generación de “r” como producto de dos primos. Step 3 is easily deduced from the definition of the Euler function given generation "r" as a product of two primes. 15 La fórmula general de dicha función es: 15 The general formula of this function is:

11 1 January 11

%() rr (1 ∋# ) (1 % () Rr (1 ∋ #) (1

&∋ # ) (1 ... & ∋ #) (1 ...

∋∋# ) ∋∋ #)

pp p pp p

12 n 12 n

donde ppp, ,..., pson los factores primos de “r”. where ppp, ..., pson the prime factors of "r".

1,2 3 n 1.2 3 n

Esta función phi de Euler sobre “n”, también llamada Indicador de Euler, ofrece This Euler phi function of "n", also called Euler indicator offers

20 como resultado el número de primos relativos que tiene “n” menores que él mismo. 20 as a result of the relatively prime number having "n" lower than himself. Así, por ejemplo, φ(20)=8, ya que 20 se descompone en dos factores primos, el 2 y el 5, el primero elevado a 2, y el segundo elevado a la unidad. For example, φ (20) = 8, since 20 is divided into two prime factors 2 and 5, the first power of 2, and the second high unit. Son por lo tanto los siguientes los primos relativos con 20 menores que él mismo: 1, 3, 7, 9, 11, 13, 17, 19. They are therefore the following relative prime with 20 less than himself: 1, 3, 7, 9, 11, 13, 17, 19.

25 Las claves pública y privada presentan una fuerte relación entre ellas. 25 Public and private keys have a strong relationship between them. Para obtener esta relación entre SK y PK se hace una extensión del Teorema de Euler: For this relationship between SK and PK an extension of Euler's theorem is:

Si ab(modr , esto significa que para todo exponente “m”, am (bm modr . Esto lleva a If ab (Modr, this means that for every exponent "m" am (bm Modr. This leads to

r r

que la fórmula de Euler, a%() (1mod r puede ser reescrita como: Euler's formula, a% () (1mod r can be rewritten as:

m %() m% ()

a ∋ r (1mod r to ∋ r (r 1mod

donde “a” es primo relativo con “r”. where "a" is relatively prime with "r". Además, como ab(mod, entonces ∋(∋bc mod Furthermore, as ab (mod then ∋ (mod ∋bc

r acr , para todo elemento “c” perteneciente a los enteros. r acr, for every element "c" belonging to the integers. Usando ambos resultados se puede inferir: Using both results can be inferred:

Xm∋%()1r )(X modr Xm∋% () 1st) (X Modr

donde el texto plano X (plaintext) es primo relativo con “r” –una restricción que a continuación se indicará cómo eliminar-. where X plain text (plaintext) is relatively prime with "r" -a restriction then eliminate, indicate how.

La relación entre las claves pública y privada, PK, SK, es la siguiente. The relationship between the public and private keys, PK, SK, is as follows.

Habrán de cumplir la relación SK ∋PK m %() 1 They should fulfill the ratio% SK ∋PK m () 1

(∋ r ), lo que se puede expresar de la siguiente manera: (∋ r), which can be expressed as follows:

SK ∋PK (1mod () SK ∋PK (1mod ()

%r % r

Pudiendo expresar la anterior relación como: Capable of expressing the above relationship as:

SK∋PK SK∋PK

X (X modr X (X Modr

Cifrado y descifrado Encryption and decryption

Notando por las usuales mayúsculas inglesas de encipherment y decipherment, “E” y “D” respectivamente, y ofreciendo en los subíndices la clave a usar, se puede expresar de manera compacta el cifrado y el descifrado del Algoritmo RSA como: Noticing by the usual English encipherment and decipherment uppercase "E" and "D" respectively, and in the subindexes offering key to use, can be expressed compactly encryption and decryption of the RSA algorithm as:

Cifrado: Encryption:

PK () XY XPK mod PK () XY mod XPK

E &( r E & (r

SK PK ∋SK SK PK ∋SK

Descifrado: D () (Y modr (X modr (X Decryption: D () (Y Modr (Modr X (X

SKY modr SKY Modr

Como estas operaciones de cifrado y descifrado son conmutativas, -la razón reside en que SK*PK=PK*SK-se sigue que cifrar texto descifrado es igual que descifrar texto cifrado: How are you encrypting and decrypting operations are commutative, -the reason is that PK = PK SK * * SK-it follows that encrypt decrypted text is equal to decrypt ciphertext:

D (E ( )) &E (D ( )) D (E ()) & E (D ())

XX (X mod r XX (X mod r

SKPK PKSK SKPK PKSK

Mejorando el Algoritmo Improving Algorithm

Hay una serie de aspectos que han de seguir considerándose, porque lo que pareciera un Algoritmo simple, encierra en su interior una serie de aspectos profundos y complejos que no pueden dejarse soslayados, de forma, que se contemplarán a continuación. There are a number of aspects must still be considered, because what seems a simple algorithm, encloses a series of profound and complex aspects that can not be circumvented, so that will be contemplated below.

PK PK PK PK

Se sabe que X modr & (X ) m∋ r) mod r para todo entero “m”, y cualquier texto plano X, resultando que X, X+r, X+2r,X+576r,… ofrecen el mismo texto cifrado. It is known that X Modr & (X) m∋ r) mod r for every integer "m" and any plane X text, resulting in X, X + r, X + 2r, X + 576r, ... offer the same ciphertext . Es decir, la función es una función tal que muchos elementos –infinitos-del conjunto inicial ofrecen una misma imagen en el conjunto final. That is, the function is a function such that many of the elements -infinitos initial set-offer the same image in the final assembly. Para restringir estas posibilidades a una función uno a uno, se deberá restringir el texto X al conjunto {0, 1, 2,…. To restrict these possibilities to a function one by one, the text should be restricted to the set {X 0, 1, 2, .... r-1}. r-1}. Esto conlleva la aplicación, tal y como se expresado previamente, de las fórmulas de cifrado y descifrado de manera biyectiva, uno contra uno. This entails the application, as previously stated, the formulas of encryption and decryption bijective way, one on one.

Se ha comprobado que la realización de una serie de pautas, en el uso del Algoritmo RSA, lo hace difícil de romper, además de capacitarlo para que funcione correctamente. It has been found that carrying out a series of guidelines on the use of the RSA algorithm, making it difficult to break, as well as enable it to function properly.

a) La elección de números primos: Han de seleccionarse dos números primos, “p” y “q”, distintos entre sí. a) The choice of prime numbers: Han selected two prime numbers "p" and "q", different from each other. El producto r=p*q se hace público, pero ambos números primos han de permanecer en secreto, o bien eliminarse sus rastros, es decir, que sean desconocidos para cualquier persona, incluida la parte cifrante. The product r = p * q is made public, but both primes are to remain secret or eliminated their tracks, ie, that are unknown to anyone, including cifrante part. Los inventores del Algoritmo recomiendan como protección adicional una serie de elecciones adicionales: The inventors of the algorithm recommended as additional protection a number of additional choices:

1. one.
“p” y “q” han de diferir en unos pocos dígitos, aunque sin ser demasiado cercanos. "P" and "q" must differ in a few digits, but not too close.

2. two.
Tanto (p-1) como (q-1) han de contener factores primos grandes, p' y q', respectivamente. Both (p-1) and (q-1) must contain large prime factors p and q 'respectively.

3. 3.
El mcd[(p-1),(q-1)] ha de ser pequeño. Gcd [(p-1) (q-1)] must be small.

4. Four.
Que (p'-1) y (q'-1) tengan factores primos grandes, p'' y q'' That (p'-1) and (q'-1) have large prime factors p '' and q ''

respectivamente. respectively. b) La elección de claves: Se ha de cumplir que SK ∋ PK ( 1mod () b) The choice of keys: They must meet SK ∋ PK (1mod ()

% r , es decir, que el producto de la clave privada y la pública sea primo relativo con la función phi de Euler. % R, ie the product of the private key and the public is prime relative to the Euler phi function. Además ha de ser fácil computar SK y PK. In addition it must be easy to compute SK and PK. A continuación se indica cómo satisfacer estos requerimientos. Here's how to meet these requirements.

Sea d=mcd(a,n), el máximo común divisor de dos números “a” y “n”. Let d = gcd (a, n), the greatest common divisor of two numbers "a" and "n". La congruencia aX ( b modn puede ser resuelta, es decir, puede encontrarse un “X” entero que la satisfaga sólo si el mcd(a,n) divide a “b”. Sin entrar en la demostración de este teorema, lo que se pretende es que el mcd(a,n) divida a The aX congruence (b modn can be solved, that is, can be an "X" integer that satisfies only if gcd (a, n) divides "b". Without going into the proof of this theorem, which is it is intended that gcd (a, n) divides

b. b. Si ese mcd(a,n)=1, siempre ocurre que 1 dividirá a b. If that gcd (a, n) = 1, it occurs whenever one divide b. Luego se buscará que mcd(a,n) sea 1. Si se hace que las dos ecuaciones d=mcd(a,n) y aX ( b modn , sean en realidad 1=mcd(SK, ()) y SK ∋ PK (% r Then seek gcd (a, n) is 1. If makes the two equations d = gcd (a, n) and aX (b modn, are actually 1 = gcd (SK, ()) and SK PK ∋ (% r

% r 1mod () . % 1mod r (). Para lograr lo que se busca, que es que la congruencia SK ∋ PK (% r To achieve what is sought is that congruence SK ∋ PK (% r

1mod () se pueda resolver, es simplemente buscar en realidad que 1=mcd(SK, ()). 1mod () can be resolved, it's just actually look 1 = gcd (SK, ()).

% r El mcd(SK,%()r )=1 cuando SK y % r % R gcd (SK,% () r) = 1 when SK and% r

() no tienen factores comunes, es decir son primos relativos entre ellos. () Have no common factors, ie they are relatively prime among them. Haciendo uso del Algoritmo de Euclides es posible encontrar un método adecuado para conocer primos relativos de un número dado, pudiendo encontrar a partir de SK el valor de PK, y viceversa, lo que completaría el algoritmo de búsqueda de las claves privada (SK) y pública (PK). Using the Euclidean Algorithm is possible to find a suitable method to know relative primes of a given number, can be found from SK value PK, and vice versa, thereby completing a search algorithm of the private key (SK) and public (PK).

2. Cifrar la documentación: 2. Encrypt the documentation:

Para cifrar un mensaje éste ha de dividirse previamente en bloques tales que no excedan el valor r-1. To encrypt a message it has previously divided into blocks such not exceeding 1 r-value. De otra manera, se obtendrían funciones ambiguas al permitir representaciones diversas. Otherwise ambiguous representations by allowing various functions be obtained. Una manera de codificar un texto literario es transformando cada letra a un código numérico, ASCII, ANSI, o cualquier otro. One way to encode a literary text is transforming each letter a numerical code, ASCII, ANSI, or any other. Suponiendo A=01, B=02,…Z=27 (incluyendo la letra Ñ como propia del alfabeto de estudio). Assuming A = 01, B = 02, Z = 27 ... (including the letter N alphabet own study). Además podrían asignarse valores a otros signos diversos y quizás necesarios como ,)(¿!@/;._{}ç+*~z©…por lo que se debería buscar una asignación adecuada entre cada signo y un número. Sin embargo, como ejemplo se mantendrá esta codificación, por simplicidad. They could also assign values ​​to other different and perhaps necessary signs such as,) (@ /,! ._ {} c + * ~ z © ... so you should look for an appropriate allocation between each sign and a number However,. this coding example be maintained, for simplicity.

Si el mensaje es “En un lugar de la Mancha, de cuyo nombre no quiero acordarme”, tras ponerlo en mayúsculas y quitar las tildes y los espacios en blanco y las comas, podría escribirse como: [05142214122207011904051201130114030801040503222616141613021905141618 2209051916010316190401191305]. If the message is "In a village of La Mancha, whose name I do not remember" after putting it in capitals and remove tildes and blanks and commas, could be written as: [05142214122207011904051201130114030801040503222616141613021905141618 2209051916010316190401191305].

Se eligen ahora los valores del Algoritmo. Algorithm values ​​are now selected. Por ejemplo, p=100003 yq= 1200007. El resultado de r=p*q= 120004300021. For example, p = q = 100003 1200007. The result of r = p * q = 120004300021.

Se fracciona el texto a cifrar de manera que no exceda el valor r-1, o sea, 120004300020. Para cumplir con esta especificación se va a dividir el texto en los siguientes bloques de 8 dígitos: [05142214,12220701,19040512,01130114,03080104,05032226,16141613,02190514, 16182209,05191601,03161904,01191305] fractionated text encrypted so not to exceed r-1 value, ie 120004300020. To meet this specification is to divide the text into the following blocks of 8 digits: [05142214,12220701,19040512,01130114, 03080104,05032226,16141613,02190514, 16182209,05191601,03161904,01191305]

Suponiendo que SK es 60238691159. Para calcular PK, se ha de satisfacer Assuming that SK is 60238691159. To calculate PK, it has to satisfy

SK ∋PK (1mod () SK ∋PK (1mod ()

%r % r

obteniendo un valor de PK= 671627. obtaining a value PK = 671,627.

A continuación, se cifran todos los elementos del texto plano, elevando cada uno de ellos a la potencia PK y calculando el valor módulo r. Then, all elements of the plaintext are encrypted by raising each to the power PK and calculating the value modulo r.

Esto nos da los siguientes valores: This gives us the following values:

PK () XY XPK mod PK () XY mod XPK

E &( r E & (r

[83071342073,11341992260,92701932291,33584471135,80369499959,24635225570 ,45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2], lo que configura el texto cifrado. [83071342073,11341992260,92701932291,33584471135,80369499959,24635225570, 45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2], which sets the ciphertext.

El proceso de descifrado consiste en tomar cada uno de los bloques cifrados, y elevarlos a SK para posteriormente sacar su resultado modular sobre r. The decryption process involves taking each of the encrypted blocks and lift them out later SK result of its modular r.

SK PK ∋SK SK PK ∋SK

D () (Y modr (X modr (X modr D () (Y Modr (X Modr (X Modr

SKY SKY

Aplicando estas operaciones se obtienen los valores: [05142214,12220701,19040512,01130114,03080104,05032226,16141613,02190514, 16182209,05191601,03161904,01191305] Applying these operations values ​​are obtained: [05142214,12220701,19040512,01130114,03080104,05032226,16141613,02190514, 16182209,05191601,03161904,01191305]

Si a continuación se pone cada uno de los pares de dígitos en valor literal, según el patrón A=01, B=02,…Z=27, se obtiene el texto –tras insertar los espacios en blanco-original: “En un lugar de la Mancha, de cuyo nombre no quiero acordarme”. If you put each of the pairs of digits in literal value then according to the pattern A = 01, B = 02, Z = 27 ... the text is obtained -after inserting the original white-space: "In one place de la Mancha, whose name i do not remember ". Sin embargo, en esta fase sólo se cifra el mensaje, no haciendo la fase descifrado. However, at this stage only the message is encrypted, not doing the decryption phase. Sólo se construye el texto cifrado: [83071342073,11341992260,92701932291,33584471135,80369499959,24635225570 ,45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2] Only ciphertext is constructed: [83071342073,11341992260,92701932291,33584471135,80369499959,24635225570, 45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2]

3. Generar una pluralidad de claves: Rompiendo el algoritmo por fuerza bruta 3. Generate a plurality of keys: Breaking the algorithm by brute force

Intentar romper el algoritmo de cifrado RSA por fuerza bruta supone que se divide el texto cifrado, [83071342073,11341992260,92701932291,33584471135,80369499959,24635225570 ,45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2] y se intenta recuperar el texto original en claro sabiendo sólo lo que es público, que es el valor de ry de PK. Try to break the RSA encryption algorithm brute force assumes that the ciphertext is divided, [83071342073,11341992260,92701932291,33584471135,80369499959,24635225570, 45048183052,48263380423,74143246285,117149080760,78437239131,2056963927 2] and is trying to retrieve text original clear knowing only what is public, what is the value of r and PK. Como se desconoce SK, hay que probar todos los números j desde 1 hasta r hasta encontrar el valor que tomando un fragmento cualquiera de texto cifrado, y elevado a ese valor j módulo r dé un número que puesto en letras ofrezca una sentencia coherente en un lenguaje. As SK is unknown, you have to try all the numbers j from 1 to r to find the value of taking a fragment any of ciphertext, and raised to the j value module r a number put in letters provide a coherent sentence in a language. Debido a la enorme cantidad de valores en juego, el tiempo preciso para realizar esta operación es imposible de contemplar. Due to the huge amount of values ​​at stake, the precise time for this operation is impossible to contemplate. Esto es un ataque de fuerza bruta. This is a brute force attack.

Descifrado por ralentización Decrypted by slowdown

El método aquí propuesto está a medio camino entre la fuerza bruta y el conocimiento de la clave SK. The method proposed here is halfway between brute force and knowledge of key SK. En este caso al usuario se le da un conjunto de claves, generadas aleatoriamente incluyendo la correcta, por ejemplo el conjunto: {1947284219, 60238691159, 817327811}. In this case the user is given a set of keys, including randomly generated correct, for example the set: {1947284219, 60238691159, 817,327,811}. La elección de la extensión del mazo de llaves o claves dará el tiempo medio de obtención del texto en claro, por lo que se controla el descifrado del texto. The choice of the extension harness keys or keys give the average time for obtaining the plaintext, so the decrypted text is controlled.

Por cada uno de estos valores SKj , los resultados obtenidos sobre el primer y el segundo bloque del texto cifrado son los siguientes: 83071342073 y 11341992260. Para 1947284219, se obtiene: [39588400026, 118687772076]. For each of these values ​​Skj, it results obtained on the first and second ciphertext block they are: 83071342073 and 11341992260. For 1947284219, is obtained: [39,588,400,026, 118,687,772,076]. No puede ser porque la primera letra no existe, “39” está fuera del abecedario. It can not be because the first letter does not exist, "39" is out of the alphabet. Para 60238691159, se obtiene: [05142214,12220701]: ENUNLUGA Para 817327811, se obtiene: [68908968738,18311139167]: No puede ser porque la primera letra no existe, “68” está fuera del abecedario. To 60238691159 is obtained: [05,142,214.12220701]: ENUNLUGA to 817,327,811, is obtained: [68,908,968,738.18311139167]: It can not be because the first letter does not exist, "68" is out of the alphabet. Con este manojo de claves queda claro que la SK es 60238691159, ya que siempre se obtienen letras, y con un cierto sentido semántico, por lo que se aplicaría esta clave SK sobre todo el texto cifrado para obtener todo el texto completo en claro. With this bunch of keys is clear that the SK is 60238691159, as always letters are obtained, and some semantic meaning, so this key SK particularly the ciphertext to obtain the complete text, apply clear.

El resultado final es que se ha tardado tres veces más en descifrar el texto que si únicamente se dispusiera de una sola clave, la correcta. The end result is that it took three times to decipher the text was available if only one key, correct. En general, lo que se suele dar es una cantidad de claves mayor, por ejemplo 10.000, lo que hace que en media la clave correcta esté en torno a la mitad, en torno a la 5.000, de ahí que cuando se haya probado 5.000 posiblemente se haya dado con la correcta. In general, what usually occurs is a greater amount of keys, for example 10,000, which makes half the correct key is about half, around 5000, hence when it is tested 5,000 possibly it has been given with the right.

La posibilidad de este ralentizador estriba en suponer por ejemplo un archivo donde se sitúen varios documentos de texto, o de audio, o video, y cada uno de ellos con cierta confidencialidad mayor o menor, lo que significará que el descifrado será más lento o más rápido. The possibility of this retarder is to assume such a file where various text documents are placed, or audio, or video, and each with some more or less confidentiality, which means that decryption will be slower or more Quick. Así si por ejemplo, si se tuvieran 3 documentos, uno de valor muy confidencial, otro de medio y otro de bajo, se aplicaría para cada documento una tasa de ralentización, por ejemplo de 10.000 claves para el más confidencial, de 3.000 claves para el medio, y de 100 claves para el de menor confidencialidad. So if, for example, if three documents, a very sensitive value, another medium and a low were taken, would apply for each document a rate of deceleration, for example 10,000 keys to the confidential 3,000 keys to medium and 100 minor keys for confidentiality. Esto supondría que la documentación más sensible sería la más difícil de manejar y de disponer, siendo la menos importante en cuanto a seguridad la que más fácil va a ser descifrada. This would mean that the most sensitive documents would be the most difficult to handle and dispose of, being the least important for safety that easier is going to be deciphered.

Así, si el documento consistente en cifrar y ralentizar fuera el primer capítulo de un libro, en concreto de “El Quijote”, que empieza por “En un lugar de la Mancha…”, y acaba en “vino a llamarla Dulcinea del Toboso, porque era natural del Toboso, nombre a su parecer músico y peregrino y significativo, como todos los demás que a él ya sus cosas había puesto”, tiene un total de 8202 caracteres. Thus, if the consisting encrypt and slow off the first chapter of a book, specifically of "Don Quixote," which begins "In a village of La Mancha ..." document, and ends "came to call her Dulcinea del Toboso, because it was natural of Toboso, his name appears musician and significant pilgrim and, like everyone else that he and his things had put "has a total of 8202 characters. Si se dividen en bloques de 4 letras, se obtendrán 2051 bloques, el último de los cuales sólo tendrá dos letras. If you are divided into blocks of 4 letters, 2051 blocks are obtained, the latter of which will have only two letters. Aplicando un cifrado normal, el tiempo que tarda dicha ejecución en descifrarse supone en un procesador Intel(R) Core(TM)2 CPU T5600 @ 1.83Ghz de 2.112,52 segundos, es decir, unos 35 minutos. Applying a normal encryption, the time it takes a decrypted execution means on an Intel (R) Core (TM) 2 CPU T5600 @ 1.83GHz processor 2112.52 seconds, ie, about 35 minutes. Si se deseara que durara más el proceso se ofrecería un mayor número de claves. If it is desired that lasted more process a greater number of keys offer. Si la cantidad de claves que se dieran fuera de {61627611,99299112,76764913,8723618246,7624551234,89746841634,72364273,82 37481273,3248846423,34234234,234235454,12098984823,34245,342412412,46464 6456,34242423523,656457567,878768769,989775565,891818913,83578774734,487 8742374723,3434134,87873858179,3478783478,4387865324,31573894783,3489463 24,12347893784,234782844,347878341,34783743343,24134512532,3423424234,34 1353515,1356436,6564564345,3454324234,234242412,43534534534,4543453,7687 967657,1947284219,938758234,20930353,1029333911,198001001,8989781172,602 38691159, 817327811,6651829934}, y cada una de ellas se probaran en este orden, al llegar a la 49º se resolvería el descifrado, lo que supone un tiempo de 108497,34 en nuestro dispositivo, es decir, algo más de 30 horas para poder disponer del primer capítulo de la novela “El Quijote”. If the number of keys that give off {61627611,99299112,76764913,8723618246,7624551234,89746841634,72364273,82 37481273,3248846423,34234234,234235454,12098984823,34245,342412412,46464 6456,34242423523,656457567,878768769,989775565 , 891818913,83578774734,487 8742374723,3434134,87873858179,3478783478,4387865324,31573894783,3489463 24,12347893784,234782844,347878341,34783743343,24134512532,3423424234,34 1353515,1356436,6564564345,3454324234,234242412,43534534534,4543453,7687 967657 , 1947284219,938758234,20930353,1029333911,198001001,8989781172,602 38691159, 817,327,811.6651829934}, and each of them are tested in this order, to reach the 49th decrypting be resolved, which represents a time of 108497, 34 in our device, ie, more than 30 hours to have the first chapter of the novel "Don Quixote".

La forma de aplicar industrialmente el sistema descrito se desprende de la propia descripción del mismo. How to industrially apply the system described is clear from the description. No obstante se destaca como más relevante su aplicabilidad en la industria relacionada con los servicios de seguridad informáticos, financieros, gubernamentales, policiales y, en general en la industria relacionada con todas aquellas áreas o servicios que requieran el bloqueo de información que de partida sea disponible de manera indiscriminada. However stands out as most important applicability in industry-related services computer security, financial, government, police and generally in the industry related to all areas or services requiring blocking of information starting is available indiscriminately. Se trata de hacer que la disponibilidad de la información esté controlada en tiempo, y si ya lo estuviera, que no It is making the availability of information is controlled in time, and if you already were, not

5 esté disponible hasta que el tiempo de descifrado se haya cumplido, un tiempo que es controlado previamente. May be available until the decryption time is fulfilled, a time that is previously controlled.

Este control de tiempos y recursos en la disponibilidad de la información lo convierten en útil en los procesos de la ingeniería de la información, el control y salvaguarda de datos o la protección de datos, como en los derechos de autor. This control of time and resources in the availability of information make it useful in the processes of information engineering, control and data backup or data protection and copyright. Así por So by

10 ejemplo, la manipulación de información por parte de terceras personas pudiera ser tan costosa en tiempo y recursos por ellas que hiciera inviable su disponibilidad, pero fuera más fácil, ligera y menos costosa por el poseedor autorizado, quien poseería un conjunto de claves menor. 10 example, manipulation of information by third parties could be so costly in time and resources for them to make unfeasible its availability, but was easier, lighter and less expensive by the authorized holder, who possess a set of minor keys.

15 Una vez descrita de forma clara la invención, se hace constar que las realizaciones particulares anteriormente descritas son susceptibles de modificaciones de detalle siempre que no alteren el principio fundamental y la esencia de la invención. 15 Having described the invention in a clear, it is noted that the particular embodiments described above are susceptible to modifications of detail provided they do not alter the fundamental principle and essence of the invention.

Claims (5)

  1. REIVINDICACIONES What is claimed
    1.-Método de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende las etapas: 1.-Method slowing the transfer rate of a device for cryptographic method comprising the steps:
    ! !
    seleccionar un tipo de cifrado y generar una clave de cifrado conforme al tipo Select a type of encryption and generate an encryption key according to the type
    de cifrado seleccionado; selected encryption;
    ! !
    cifrar un documento de información según el tipo de cifrado seleccionado, encrypt an information document according to the selected type of encryption,
    comprendiendo esta etapa de cifrado: comprising this encryption step:
    -convertir el documento de información -convert information document
    a cifrar en una cadena de to encrypt a string
    caracteres numéricos, numeric characters,
    -dividir la cadena de caracteres en bloques de un número determinado DIVIDE string into blocks of a certain number
    de caracteres; character; y, Y,
    -cifrar cada uno de los bloques según el tipo de cifrado seleccionado en -cifrar each of the blocks according to the selected type of encryption
    la etapa anterior haciendo uso de la clave generada; the previous step using the generated key;
    caracterizado porque adicionalmente comprende las etapas: characterized by further comprising the steps:
    ! ! generar aleatoriamente un número de claves distintas a la clave ya generada y conforme al tipo de cifrado seleccionado proporcional al grado de ralentización a proporcionar; randomly generate a number of key other than the key already generated and according to type of proportional to the degree of slowing down to provide selected encryption;
    ! ! proveer al destinatario del documento cifrado y de un conjunto de claves, este conjunto de claves comprendiendo las claves generadas aleatoriamente en la etapa anterior y la clave de descifrado conforme al tipo de cifrado seleccionado en la primera etapa; provide the recipient of the encrypted document, and a set of keys, this set of keys comprising the keys randomly generated in the previous step and the decryption key according to the encryption type selected in the first stage; y, esta clave situada en una posición cualquiera entre las claves generadas aleatoriamente. and this key located in any position between the key randomly generated.
  2. 2.-Método de ralentización de la tasa de transferencia de un dispositivo por método criptográfico, según la reivindicación anterior; 2. Method of slowing the transfer rate of a device for cryptographic method, according to claim; caracterizado porque la selección de un tipo de cifrado comprende la selección alternativa entre: characterized in that selection of a type of encryption comprising the alternative choice between:
    ! ! cifrado simétrico, comprendiendo: DES, T-DES, AES; symmetric encryption, comprising: DES, T-DES, AES; ! ! cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica. asymmetric encryption, comprising: RSA, ElGamal, elliptic curve.
  3. 3.-Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico configurado para llevar a cabo un método según la reivindicación 1 caracterizado porque comprende: 3. System slowing the transfer rate of a device for cryptographic method configured to perform a method according to claim 1 comprising:
    ! ! unos medios de procesamiento (1): processing means (1):
    - -
    configurados para seleccionar un tipo de cifrado y generar una clave de cifrado conforme al tipo de cifrado seleccionado; configured to select an encryption type and an encryption key generated according to the selected type of encryption;
    - -
    configurados para cifrar un documento de información según el tipo de cifrado seleccionado, comprendiendo esta etapa de cifrado: configured to encrypt an information document according to the type selected encryption, this encryption step comprising:
    convertir el documento de información a cifrar en una cadena de caracteres numéricos, convert document information to encrypt a string of numeric characters,
    dividir la cadena de caracteres en bloques de un número determinado de caracteres; dividing the string into blocks of a certain number of characters; y, Y,
    cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior haciendo uso de la clave generada; encrypt each of the blocks according to the selected type of encryption in the previous step using the generated key;
    - -
    configurados para generar aleatoriamente un número de claves distintas a la clave ya generada y conforme al tipo de cifrado seleccionado proporcional al grado de ralentización a proporcionar; configured to generate a random number different from the key and key generated and selected according to the type of encryption to the degree of slowdown to provide;
    ! ! una memoria (2) adaptada para almacenar la pluralidad de claves generadas, el documento de información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; a memory (2) adapted to store the plurality of generated keys, the encrypted document data and operations and intermediate variables performed by the processing means;
    ! ! unos medios de entrada y salida (3) configurados para recibir y enviar inlet means and outlet (3) configured to receive and send
    información del exterior para realizar las tareas de cifrado, estando configurados los medios de procesamiento (1) y los medios de entrada y salida (3) para proveer al destinatario del documento cifrado y de un conjunto de claves, este conjunto de claves comprendiendo las claves generadas aleatoriamente y la clave de descifrado conforme al tipo de cifrado seleccionado, estando situada esta clave en una posición cualquiera entre las claves generadas aleatoriamente. information from the outside to perform encryption tasks being configured processing means (1) and the inlet means and outlet (3) to provide the recipient of the encrypted document, and a set of keys, this set of keys comprising the keys randomly generated and the decryption key according to the selected type of encryption, this key being located at any position between the keys generated randomly.
  4. 4. Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico, según la reivindicación 3, caracterizado porque los medios de procesamiento (1) seleccionan alternativamente el tipo de cifrado entre: 4. System slowing the transfer rate of a device for cryptographic method according to claim 3, wherein the processing means (1) alternately selects the encryption type among:
    ! ! cifrado simétrico, comprendiendo: DES, T-DES, AES; symmetric encryption, comprising: DES, T-DES, AES; ! ! cifrado asimétrico, comprendiendo: RSA, ElGamal, Curva Elíptica. asymmetric encryption, comprising: RSA, ElGamal, elliptic curve.
    OFICINA ESPAÑOLA DE PATENTES Y MARCAS SPANISH OFFICE OF THE PATENTS AND BRAND
    N.º solicitud: 201031941 Application Ollie #: 201031941
    ESPAÑA SPAIN
    Fecha de presentación de la solicitud: 24.12.2010 Date of filing: 24.12.2010
    Fecha de prioridad: Priority date:
    INFORME SOBRE EL ESTADO DE LA TECNICA REPORT ON THE STATE OF THE ART
    51 Int. Cl. : H04L9/14 (2006.01) H04L9/06 (2006.01) 51 Int Cl:.. H04L9 / 14 (2006.01) H04L9 / 06 (2006.01)
    DOCUMENTOS RELEVANTES Relevant documents
    Categoría Category
    Documentos citados Reivindicaciones afectadas Claims cited documents affected
    X X
    US 2007183599 (AGERE SYSTEMS INC) , 1-4 US 2007183599 (Agere Systems Inc.), 4.1
    A TO
    US 5703948 A (ELEMENTRIX TECHNOLOGIES LTD) , 1 US 5703948 A (ELEMENTRIX TECHNOLOGIES LTD), 1
    A TO
    2002049818 ( RES IN MOTION LTD, GILHULY BJ, LAZARIDIS M., MOUSSEAU GP, RAHN SM, VAN AN, VAN ANH N., VAN NA) , 2-4 2002049818 (RES IN MOTION LTD, Gilhuly BJ, LAZARIDIS M., MOUSSEAU GP, RAHN SM, Van An VAN ANH N., VAN NA), 04.02
    A TO
    US 2008226066 A1 (SAMSUNG ELECTRONICS CO LTD) , 2-4 US 2008226066 A1 (SAMSUNG ELECTRONICS CO LTD), 2.4
    Categoría de los documentos citados X: de particular relevancia Y: de particular relevancia combinado con otro/s de la misma categoría A: refleja el estado de la técnica O: referido a divulgación no escrita P: publicado entre la fecha de prioridad y la de presentación de la solicitud E: documento anterior, pero publicado después de la fecha de presentación de la solicitud Category cited documents X: particularly relevant Y: particularly relevant combined with other / s in the same category A: reflects the state of the art O: referring to non-written disclosure P: published between the priority date and the filing E: earlier document but published after the filing date of the application
    El presente informe ha sido realizado • para todas las reivindicaciones • para las reivindicaciones nº: This report has been made for all claims • • for No. claims:
    Fecha de realización del informe 18.07.2011 Date of the report 18.07.2011
    Examinador M. Muñoz Sanchez Página 1/4 M. Muñoz Sanchez Examiner Page 1/4
    INFORME DEL ESTADO DE LA TÉCNICA STATE OF THE ART
    Nº de solicitud: 201031941 Application Number: 201031941
    Documentación mínima buscada (sistema de clasificación seguido de los símbolos de clasificación) H04L Bases de datos electrónicas consultadas durante la búsqueda (nombre de la base de datos y, si es posible, términos de Minimum documentation searched (classification system followed by classification symbols) H04L Electronic databases consulted during the search (name of the database and, if possible, terms of
    búsqueda utilizados) INVENES, EPODOC, WPI Search used) INVENES, EPODOC, WPI
    Informe del Estado de la Técnica Página 2/4 Status Report Technical Page 2/4
    OPINIÓN ESCRITA Reviewed
    Nº de solicitud: 201031941 Application Number: 201031941
    Fecha de Realización de la Opinión Escrita: 18.07.2011 Recorded Written Opinion: 18.07.2011
    Declaración Declaration
    Novedad (Art. 6.1 LP 11/1986) New (Art. 6.1 LP 11/1986)
    Reivindicaciones 1-4 Reivindicaciones SI NO Claims 1-4 Claims OR
    Actividad inventiva (Art. 8.1 LP11/1986) inventive step (Art. 8.1 LP11 / 1986)
    Reivindicaciones Reivindicaciones 1-4 SI NO Claims Claims 1-4 OR
    Se considera que la solicitud cumple con el requisito de aplicación industrial. It is considered that the application meets the requirement of industrial application. Este requisito fue evaluado durante la fase de examen formal y técnico de la solicitud (Artículo 31.2 Ley 11/1986). This requirement was assessed during the formal and technical examination of the application (Article 31.2 Law 11/1986).
    Base de la Opinión.- Base Opinión.-
    La presente opinión se ha realizado sobre la base de la solicitud de patente tal y como se publica. This review has been made on the basis of the patent application as published.
    Informe del Estado de la Técnica Página 3/4 Status Report Technical Page 3/4
    OPINIÓN ESCRITA Reviewed
    Nº de solicitud: 201031941 Application Number: 201031941
    1. Documentos considerados.- 1. considerados.- Documents
    A continuación se relacionan los documentos pertenecientes al estado de la técnica tomados en consideración para la realización de esta opinión. Then documents belonging to the prior art taken into consideration for the realization of this opinion relate.
    Documento Document
    Número Publicación o Identificación Fecha Publicación Publication number or ID Issue Date
    D01 D01
    US 2007183599 (AGERE SYSTEMS INC) 09.08.2007 US 2007183599 (Agere Systems INC) 09.08.2007
    D02 D02
    US 5703948 A (ELEMENTRIX TECHNOLOGIES LTD) 30.12.1997 US 5703948 A (ELEMENTRIX TECHNOLOGIES LTD) 30.12.1997
    D03 D03
    2002049818 ( RES IN MOTION LTD, GILHULY BJ, LAZARIDIS M., MOUSSEAU GP, RAHN SM, VAN AN, VAN ANH N., VAN NA) 25.04.2002 2002049818 (RES IN MOTION LTD, Gilhuly BJ, LAZARIDIS M., MOUSSEAU GP, RAHN SM, Van An VAN ANH N., VAN NA) 25.04.2002
    D04 D04
    US 2008226066 A1 (SAMSUNG ELECTRONICS CO LTD) 18.09.2008 US 2008226066 A1 (SAMSUNG ELECTRONICS CO LTD) 18.09.2008
  5. 2. Declaración motivada según los artículos 29.6 y 29.7 del Reglamento de ejecución de la Ley 11/1986, de 20 de marzo, de Patentes sobre la novedad y la actividad inventiva; 2. Reasoned statement under Articles 29.6 and 29.7 of the Implementing Regulations of Law 11/1986 of 20 March on Patents on novelty and inventive step; citas y explicaciones en apoyo de esta declaración citations and explanations in support of this statement
    Se considera D01 el documento más próximo del estado de la técnica al objeto de la solicitud. D01 is considered the closest document prior art the object of the application.
    Reivindicaciones independientes: independent claims:
    Reivindicación 1: El documento D01, divulga un método de distribución de claves para la transmisión de información en una red de telecomunicaciones en el que cada destinatario obtiene un de un punto de acceso un conjunto de claves entre las que se encuentra la clave que se usará durante la transmisión. CLAIMS 1. The document D01, discloses a method of key distribution for transmitting information in a telecommunications network in which each recipient gets one of an access point key set between which is the key to be used during transmission. Las diferencias con el documento D01 se refieren a la aleatoriedad de las claves generadas o al uso de un tipo de cifrado que se usa siendo éstas de conocimiento general común en el campo de la solicitud. The differences with the document D01 refer to the randomness of the generated keys or use of a cipher used these being common general knowledge in the field of application. En particular la generación aleatoria de claves aparece en el documento D02 explícitamente. In particular random key generation appears in the document explicitly D02. Teniendo en cuenta que, según la redacción de esta reivindicación, no se interpreta exclusivamente que el resto de claves del conjunto no vayan a usarse y que el cardinal del conjunto de claves sea tal que suponga un esfuerzo grande probarlas todas, el documento D01 afecta a la actividad inventiva de la reivindicación 1 según el artículo 8.1 de la Ley de Patentes. Given that, according to the wording of the claim is not interpreted only as other keys set no longer be used and that the cardinal of the set of keys is such that involves a great effort to try them all, the document D01 affects inventive step of claim 1 under Article 8.1 of the Patent Act.
    Reivindicación 3: el sistema reivindicado no presenta ningún elemento que no se conozca sobradamente en el campo técnico de la solicitud y su uso se corresponde directamente con el método reivindicado. Claim 3: the claimed system does not present any is not known abundantly in the technical field of the application and use directly corresponds to the claimed method. Por tanto el documento D01 afecta a la actividad inventiva de la reivindicación 3 según el artículo 8.1 de la Ley de Patentes. Thus document D01 affect the inventive step of claim 3 under Article 8.1 of the Patent Act.
    Reivindicaciones dependientes subclaims
    Reivindicaciones 2, 4: los tipos de cifrado reivindicados forman parte del conocimiento general común en el campo técnico de la solicitud, véase D03, D04 y, en consecuencia, el documento D01 afecta a la actividad inventiva de las reivindicaciones 2, 4 según el artículo 8.1 de la Ley de Patentes. Claims 2, 4: types claimed encrypted part of the common general knowledge in the technical field of the application, see D03, D04 and consequently, the document D01 affects inventive of claims 2, 4 under Article 8.1 of the Patent Act.
    Informe del Estado de la Técnica Página 4/4 Status Report Technical Page 4/4
ES201031941A 2010-12-24 2010-12-24 System slowing the transfer rate of a device for cryptographic method. Active ES2363355B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201031941A ES2363355B2 (en) 2010-12-24 2010-12-24 System slowing the transfer rate of a device for cryptographic method.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES201031941A ES2363355B2 (en) 2010-12-24 2010-12-24 System slowing the transfer rate of a device for cryptographic method.
PCT/ES2011/070898 WO2012085323A1 (en) 2010-12-24 2011-12-23 System for slowing down the transfer rate of a device by the cryptographic method

Publications (2)

Publication Number Publication Date
ES2363355A1 true ES2363355A1 (en) 2011-08-01
ES2363355B2 true ES2363355B2 (en) 2012-11-16

Family

ID=44263133

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201031941A Active ES2363355B2 (en) 2010-12-24 2010-12-24 System slowing the transfer rate of a device for cryptographic method.

Country Status (2)

Country Link
ES (1) ES2363355B2 (en)
WO (1) WO2012085323A1 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US7434067B1 (en) 2001-04-26 2008-10-07 Palmsource, Inc. Method and system for a security technique for enabling an electronic device to run controlled test applications
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US20040250065A1 (en) * 2003-05-24 2004-12-09 Browning James V. Security software code
KR101254209B1 (en) 2004-03-22 2013-04-23 삼성전자주식회사 Apparatus and method for moving and copying right objects between device and portable storage device
US20080226069A1 (en) 2007-03-14 2008-09-18 Encrypted Shields Pty Ltd Apparatus and Method for Providing Protection from Malware
KR101273465B1 (en) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 Set verification device and method
EP2434425A1 (en) * 2007-03-30 2012-03-28 SanDisk Corporation Method and system for controlling access to digital content

Also Published As

Publication number Publication date Type
WO2012085323A1 (en) 2012-06-28 application
ES2363355A1 (en) 2011-08-01 application

Similar Documents

Publication Publication Date Title
Paar et al. Understanding cryptography: a textbook for students and practitioners
Clulow On the security of PKCS# 11
Trappe Introduction to cryptography with coding theory
Pareek et al. Cryptography using multiple one-dimensional chaotic maps
US5696826A (en) Method and apparatus for encrypting and decrypting information using a digital chaos signal
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
Van Tilborg An introduction to cryptology
Muller et al. On multi-authority ciphertext-policy attribute-based encryption
Damgard et al. A correction to'efficient and secure comparison for on-line auctions'
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
US20100150344A1 (en) Methods and devices for a chained encryption mode
JP2000059355A (en) Enciphering processing system
Massey SAFER K-64: One year later
US20080080709A1 (en) Method for encrypting information and device for realization of the method
Swenson Modern cryptanalysis: techniques for advanced code breaking
JPH08234658A (en) Method for generating cryptographic work key
Lin et al. A new key assignment scheme for enforcing complicated access control policies in hierarchy
US20100098255A1 (en) System and method for a derivation function for key per page
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
JPH1055135A (en) Ciphering/deciphering device and method using programmable logic element/device
JP2000209195A (en) Cipher communication system
Crépeau et al. Simple backdoors for RSA key generation
JP3421950B2 (en) Nondeterministic Mixture generator stream cipher system
WO2000031917A1 (en) Data encrypting and decrypting apparatus and methods
KR19980083221A (en) N- round precious print statement block encryption / decryption methods

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2363355

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20121116