ES2619613T3 - Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método - Google Patents

Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método Download PDF

Info

Publication number
ES2619613T3
ES2619613T3 ES14172225.6T ES14172225T ES2619613T3 ES 2619613 T3 ES2619613 T3 ES 2619613T3 ES 14172225 T ES14172225 T ES 14172225T ES 2619613 T3 ES2619613 T3 ES 2619613T3
Authority
ES
Spain
Prior art keywords
key
cryptographic
operands
message
bit length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14172225.6T
Other languages
English (en)
Inventor
Hervé PELLETIER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2619613T3 publication Critical patent/ES2619613T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Método criptográfico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) común a dichos dispositivos, comprendiendo los pasos siguientes: - generación de un número aleatorio (R1, R2) en cada dispositivo, - envío por cada dispositivo del número aleatorio generado (R1, R2) a los otros dispositivos, - determinación, en cada dispositivo, de una primera clave (K1) calculando una primera operación que usa tanto dicha clave secreta compartida (K) como cada número aleatorio (R1, R1) como operandos, - determinación, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una segunda operación con un primer algoritmo usando dicha primera clave (K1) como clave de encriptación, dicha segunda operación usando al menos cada número aleatorio (R1, R2) como operandos, - determinación, por uno de dichos dispositivos que actúa como un dispositivo emisor (D1), de un pseudo mensaje (M') mediante el cálculo de una tercera operación reversible que usa tanto dicho mensaje (M) como cada número aleatorio (R1, R2) como operandos, - cálculo, por dicho dispositivo emisor (D1), de un criptograma (C) resultante de la encriptación de dicho pseudo mensaje (M') con un segundo algoritmo usando dicha segunda clave (K2) como clave de encriptación directa o indirecta, - transmisión de dicho criptograma (C) desde dicho dispositivo emisor (D1) a al menos otro dispositivo que actúa como dispositivo receptor (D2), - recepción de dicho criptograma (C) en dicho dispositivo receptor (D2), - desencriptación del criptograma (C) en el dispositivo receptor (D2) usando dicha segunda clave (K2) como clave de desencriptación directa o indirecta de dicho segundo algoritmo para recuperar dicho pseudo mensaje (M'), - recuperación de dicho mensaje (M) de dicho pseudo mensaje (M') por la inversión de dicha tercera operación.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Metodo criptografico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este metodo
CAMPO TECNICO
[0001] La presente invention se refiere al campo de transferencias de datos entre dispositivos conectados entre s^ implicando operaciones criptograficas para enviar y recibir de forma segura cualquier tipo de mensajes que se deben cambiar entre estos dispositivos.
ANTECEDENTES
[0002] Hay una cantidad de metodos conocidos que implican algoritmos criptograficos, tal como el estandar de encriptacion de datos (DES) o el estandar de encriptacion avanzada (AES), para el encriptado y desencriptado de datos para transmitir por medio de canales no seguros o dispositivos electronicos de conexion de redes de cualquier tipo.
Con este fin, tales dispositivos se proporcionan con componentes criptograficos que realizan operaciones criptograficas para cifrar mensajes para hacerlos ininteligibles sin una clave de desencriptacion secreta.
Estos componentes se implementan tfpicamente segun la tecnologfa CMOS (Tecnologfa de Semiconductores de oxidos metalicos complementarios).
Algoritmos criptograficos implementados en tales componentes son generalmente suficientemente seguros desde un punto de vista matematico.
Sin embargo, el hecho de que tal algoritmo se implementa ffsicamente por circuitos integrados construidos con transistores interconectados para producir las funciones logicas de este algoritmo, genera cantidades ffsicas observables.
La observacion de tales cantidades puede llevarse a cabo mediante un osciloscopio, por ejemplo para la supervision del consumo de energfa del circuito integrado.
Variaciones del consumo de energfa repentinas aparecen como picos en la pantalla del osciloscopio.
Cada valor maximo puede por ejemplo identificar el inicio de un denominado "ciclo", tfpicamente en el algoritmo tal como DES y AES donde un mensaje de entrada para encriptar se aplica a una sucesion de grupos de operaciones llamadas "ciclos".
Segun tal algoritmo, cada ciclo es colocado bajo el control de una subclave resultante del ciclo precedente.
Por lo tanto, tal algoritmo implica una serie de subclaves que se derivan de una clave secreta usada como clave inicial en el algoritmo.
En el caso de que esta clave secreta inicial sea conocida por una persona maliciosa, esta se vuelve capaz de desencriptar y encriptar debidamente cualquier mensaje intercambiado por un dispositivo correspondiente que usa el mismo algoritmo con la misma clave secreta segun un esquema de encriptacion simetrica.
[0003] Hay diferentes maneras de atacar un circuito criptografico para la recuperation de la clave secreta inicial. Algunos ataques son conocidos como ataques no invasivos puesto que tienen como objetivo observar el consumo de energfa, la emanation electromagnetica o el tiempo de procesamiento del circuito.
Otros ataques se referencian como ataques invasivos, ya que ellos implican modificar el circuito, en particular su comportamiento durante un corto periodo de tiempo.
En esta ultima categoria, se conoce el analisis de fallos diferencial (DFA) como siendo una amenaza seria contra cualquier sistema de codificacion/descodificacion.
El analisis de fallos diferencial se basa en la observation y la comparacion de los resultados proporcionados por un circuito criptografico bajo dos estados diferentes.
Uno de estos estados corresponde al funcionamiento normal del circuito, mientras que el otro se obtiene inyectando voluntariamente un fallo dirigido a alterar uno o mas bits cambiando de 0 a 1 o viceversa.
Tal inversion de bits ffsicos puede llevarse a cabo por ejemplo por el barrido de la superficie del circuito integrado con un rayo laser.
Al localizar las areas sensibles en el circuito criptografico, los disparos laser permiten interrumpir el comportamiento del circuito en una manera precisa y facil, ya que se pueden implementar bajo el control de un ordenador, actuando a la vez con una resolution espacial y temporal muy buena.
Cuando diferentes defectos se inyectan durante el procesamiento de un algoritmo criptografico, el analisis de resultados erroneos permite adivinar la clave secreta observando propagaciones de fallos en el algoritmo.
[0004] US2007/0177720 divulga un metodo para asegurar un algoritmo criptografico contra DFA que implica el enmascaramiento por numeros aleatorios de un algoritmo de encriptacion simetrica que encripta un mensaje con una clave de encriptacion.
[0005] Por consiguiente, hay una necesidad de proporcionar una solution eficaz que permite prevenir que los atacantes adivinen la clave secreta a traves de cualquier analisis de fallo diferencial, o mas generalmente para adivinar tal clave a traves de la informacion adquirida por cualquier tipo de analisis.
5
10
15
20
25
30
35
40
45
50
55
60
65
RESUMEN DE LA INVENCION
[0006] El objetivo de la presente invention es resolver, al menos en parte, los inconvenientes anteriormente mencionados.
Con este fin, la presente invencion sugiere un metodo criptografico y un dispositivo para intercambiar datos de forma segura entre al menos dos dispositivos, implicando la implementation de un proceso criptografico que es particularmente complejo.
Segun la invencion, la clave secreta, que se comparte por todos los dispositivos del mismo sistema como una clave simetrica, nunca se usa directamente como la clave de codificacion/descodificacion de los mensajes intercambiados. De hecho, la clave que se usa para encriptar/desencriptar los mensajes intercambiados entre los dispositivos de un mismo sistema siempre dependen de una pluralidad de numeros aleatorios, en particular.
Mas espedficamente, cada dispositivo genera al menos un numero aleatorio que se tiene en cuenta para determinar la clave que se usa para encriptar/desencriptar los mensajes intercambiados.
Por consiguiente, si el sistema comprende tres dispositivos, la clave anteriormente mencionada dependera de al menos tres numeros aleatorios.
[0007] Ademas, un nivel de clave adicional es determinado antes de encriptar/desencriptar el mensaje que se debe intercambiar.
Por consiguiente, el presente metodo implica tres niveles clave para encriptar/desencriptar los mensajes.
Ademas, el mensaje que se debe intercambiar nunca se usa directamente como datos de entrada del algoritmo para generar el criptograma que tiene que ser enviado, pero es siempre usado con cada uno de los numeros aleatorios para generar primero un pseudo mensaje que sera luego encriptado por el algoritmo criptografico anteriormente mencionado.
[0008] Preferiblemente, los numeros aleatorios son renovados cada vez que un mensaje tiene que ser intercambiado.
Por consiguiente, la presente invencion evita que cualquier persona maliciosa adivine la clave secreta compartida a traves de un ataque implicando un analisis de fallos diferencial.
Ademas, gracias a la complejidad proporcionada tanto por el pseudo mensaje como por la clave derivada usada para la encriptacion, el metodo criptografico de la presente invencion alcanza un nivel de seguridad particularmente alto.
[0009] El objetivo y las ventajas de la presente invencion son conseguidas gracias al metodo criptografico de acuerdo con el objeto segun la revindication 1 y gracias a un dispositivo de acuerdo con el objeto segun la reivindicacion 11.
[0010] Otras ventajas y formas de realization seran presentadas en la siguiente description detallada.
BREVE DESCRIPCION DE LOS DIBUJOS
[0011] La presente invencion sera mejor entendida gracias a las figuras anexas donde:
La Figura 1 representa una vision de conjunto del sistema de la presente invencion segun una forma de realizacion, La Figura 2 es un organigrama que muestra una forma de realizacion ejemplar del metodo criptografico de la presente invencion,
La Figura 3 muestra una alternativa de un extracto del organigrama de la figura 2,
La Figura 4 es una representation esquematica de uno de los dispositivos del sistema mostrado en Fig.1.
DESCRIPCION DETALLADA
[0012] En referencia a la Fig. 1, esta muestra esquematicamente una vision de conjunto de una forma de realizacion del sistema donde el metodo y una pluralidad de dispositivos del presente pueden ser implementados.
El sistema de comunicacion muestra en esta figura tres dispositivos D1, D2, D3 conectados entre sf de cualquier manera.
Debe observarse que el numero de dispositivos D1, D2, D3, etc ... es ilimitado y el sistema ilustrado en esta figura se toma como un ejemplo entre muchas otras posibilidades, tanto en cuanto a conexion como al numero de dispositivos.
Tal sistema podria incluir dos dispositivos solo, conectados entre sf bien por medio de una red, tal como Internet, o a traves de cualquier otro tipo de conexion (con cable o inalambrica), en particular una conexion no segura.
[0013] Cada dispositivo D1, D2, D3 puede intercambiar mensajes M con al menos otro dispositivo, preferiblemente con cualquier otro dispositivo en el sistema.
Como estos mensajes M son intercambiados de forma segura, estos han sido ilustrados en esta figura por sobres, cada uno sellado con un candado.
Para encriptar o desencriptar mensajes seguros M, cada dispositivo D1, D2, D3 debe manejar al menos tres claves criptograficas K, K1, K2.
Una de estas claves es una clave K secreta compartida comun para todos los dispositivos D1, D2, D3 del sistema.
5
10
15
20
25
30
35
40
45
50
55
60
65
Esta clave secreta K se puede implementar durante la fabricacion del dispositivo D1, D2, D3 o su relativo conjunto de chips, o despues durante su fase de personalizacion o durante una fase de inicializacion.
[0014] Como se muestra esquematicamente en esta figura, cada dispositivo envfa y recibe otros datos denominados R1, R2; R3.
Tales datos se refieren a numeros aleatorios.
Cada dispositivo (por ejemplo, D1) genera un numero aleatorio (R1) que se envfa a los otros dispositivos (D2, D3) y recibe el numero aleatorio (R2, R3) generado por cada uno de los otros dispositivos (D2, D3).
Basandose en la vision de conjunto proporcionada por la Fig. 1, el metodo para intercambiar mensajes M de forma segura entre al menos dos dispositivos se describe en detalle con referencia a la Fig. 2.
[0015] Por simplicidad, la Fig. 2 divulga, paso a paso, el metodo de la presente invention mientras se refiere a un sistema que comprende dos dispositivos solo, D1 y D2, identificados respectivamente por los numeros de referencia 10, 20.
En esta figura, los pasos realizados por cada uno de estos dispositivos se muestran en diferentes columnas y se suceden de arriba a abajo.
Los pasos comunes que son realizados por cada uno de los dispositivos se representan en una columna central. Debe observarse que estos pasos comunes se realizan por cada dispositivo en una manera individual.
No hay ningun requisito para procesar los pasos comunes simultaneamente dentro de cada dispositivo implicado para el intercambio de mensajes.
[0016] Como se ha mencionado anteriormente, cada dispositivo D1, D2, comprende una clave secreta compartida comun K para todos los dispositivos que desean intercambiar mensajes mutuamente.
Esta clave secreta K se muestra en el recuadro 31 de la figura 2.
En esta forma de realizacion, el dispositivo D1 se destina a enviar un mensaje M al dispositivo D2.
Por consiguiente, el primer dispositivo D1 corresponde al dispositivo emisor y el segundo dispositivo D2 corresponde al dispositivo receptor.
Aunque hay solo un dispositivo receptor mostrado en esta figura, se debe entender que el mismo mensaje M podria ser enviado desde el dispositivo emisor a una pluralidad de dispositivos receptores.
En el recuadro 11, el dispositivo emisor D1 tiene que preparar o recuperar el mensaje M que tiene que ser enviado. Tal mensaje M puede referirse a cualquier tipo de datos, pero normalmente este se referira a datos sensibles, cuya naturaleza principalmente depende del tipo de dispositivos implicados en el sistema de comunicacion en cuestion.
[0017] Cada dispositivo D1, D2 genera un numero aleatorio antes de enviarlo al otro dispositivo, en particular a una pluralidad de dispositivos seleccionados o a todos los demas dispositivos en el caso de que el sistema comprenda mas de dos dispositivos.
Este paso se muestra en los recuadros 12, 21, donde el dispositivo emisor D1 genera un primer numero aleatorio R1, que se envfa al dispositivo receptor D2, y este genera un segundo numero aleatorio R2 que se envfa al dispositivo emisor D1.
La realization de un intercambio mutuo de los numeros aleatorios con cada uno de los dispositivos se puede conseguir incluso si estos dispositivos no estaban previamente acordados para intercambiar un mensaje inminente, por ejemplo, mediante una senal espetifica reconocida por estos dispositivos durante un paso previo.
En este caso, uno podria esperar que el mero hecho de recibir un numero aleatorio R1 (es decir datos que se pueden identificar como tales, bien a traves de un identificador espedfico, o por medio de un formato particular) se puede reconocer por el(los) dispositivo(s) receptor(es) como siendo una senal de activacion que informa que un mensaje M se debe recibir desde el dispositivo emisor.
Por consiguiente, cada dispositivo se vuelve completamente capaz de ejecutar los pasos requeridos del presente metodo a su debido tiempo.
[0018] Ademas, en el caso en el que el sistema implica mas de dos dispositivos, como se muestra en el ejemplo de la Fig. 1, uno puede ademas proporcionar medios para identificar el dispositivo emisor en el dispositivo receptor, si fuera necesario.
Si la comunicacion no esta todavfa establecida entre el dispositivo emisor y el(los) dispositivo(s) receptor(es) por ejemplo durante una sesion corriente, una via posible podria ser identificar la direction del dispositivo emisor o transmitir el identificador (ID) del dispositivo emisor hacia el dispositivo receptor.
Esto se puede conseguir, por ejemplo, anadiendo, al numero aleatorio R1, el numero ID que pertenece al dispositivo emisor D1 o incluyendo tal ID en cualquiera de los otros datos.
[0019] En el recuadro 33, cada dispositivo D1, D2, determina una primera clave K1 calculando una primera operation OP1 usando la clave secreta compartida K y cada numero aleatorio R1, R2 como operandos.
En la ilustracion proporcionada por la Fig.2, esta primera operacion OP1, al igual que otras operaciones posteriores, se refiere a una operacion OP exclusiva, como un ejemplo no limitativo.
Conforme a una forma de realizacion preferida y como se muestra en este recuadro 33, el resultado de la primera operacion OP1 es directamente usada como la primera clave K1.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0020] En el recuadro 35, cada dispositivo D1, D2, calcula posteriormente una segunda operacion OP2 que usa al menos cada numero aleatorio R1, R2 como operandos.
Luego, basandose en el resultado de esta segunda operacion OP2, cada dispositivo D1, D2 ademas determina una segunda clave K2.
Conforme al ejemplo del recuadro 35, esto se realiza por el encriptado del resultado de la segunda operacion OP2 mediante un primer algoritmo, denominado A1, que usa la primera clave K1 como clave de encriptacion.
Por consiguiente, la segunda operacion, o directamente su resultado, se introduce en el primer algoritmo A1 con la primera clave criptografica requerida K1.
En respuesta, este primer algoritmo proporciona la segunda clave criptografica K2 como resultado.
[0021] En el recuadro 14, el dispositivo que actua como dispositivo emisor D1 calcula una tercera operacion OP3 que usa el mensaje M y cada numero aleatorio R1, R2 como operandos.
De esta manera, el dispositivo emisor D1 determina un denominado pseudo mensaje M' dado que se basa en el mensaje M, pero parece diferente del mensaje inicial M, aunque este ultimo todavfa no haya sido encriptado.
[0022] En el recuadro 16, el dispositivo emisor D1 calcula un criptograma C que resulta de la encriptacion del pseudo mensaje M'.
Con este fin, usa el pseudo mensaje M' como entrada de un segundo algoritmo A2 con la segunda clave K2 como clave de encriptacion.
[0023] En el recuadro 18, el criptograma C se transmite por el dispositivo emisor a al menos otro dispositivo que actua como dispositivo receptor.
[0024] Cuando el dispositivo receptor D2 obtiene el criptograma C, es capaz de desencriptarlo mediante el mismo algoritmo A2 y la misma clave K2, como se muestra en el recuadro 23.
Con este fin, el segundo algoritmo A2 sera, o incluira, una funcion de dos direcciones que se pueden transformar (ver la anotacion A2-1 en la Fig. 2).
Por supuesto, el mismo algoritmo tiene que usarse tanto por los dispositivos emisores como los receptores.
Segun la forma de realizacion preferida, la segunda clave K2 se usa como clave de desencriptacion directa o indirecta del segundo algoritmo.
El uso de la segunda clave K2 como clave indirecta se describe con referencia a la Fig. 3.
En cualquier caso, la desencriptacion del criptograma C permite recuperar el pseudo mensaje como resultado del segundo algoritmo A2.
[0025] Finalmente, en el recuadro 25, cada dispositivo receptor D2 recupera el mensaje M en su forma de texto comun inicial, a partir el pseudo mensaje por la inversion de la tercera operacion OP3 (ver la anotacion OP3-1 en la Fig. 2).
[0026] Debe observarse que el primer algoritmo A1 puede ser diferente o identico al segundo algoritmo A2.
Sin embargo y contrariamente al segundo algoritmo, el primer algoritmo puede usar una funcion unidireccional (o puede ser el mismo tal funcion) que proporciona la segunda clave K2.
Por consiguiente, tal segunda clave K2 podria ser la recopilacion de una funcion hash o podria ser derivada de tal funcion, por ejemplo.
[0027] Sean cuales sean los algoritmos (A1, A2) usados en este metodo, estos deben ser los mismos para todos los dispositivos que quieren intercambiar mensajes M.
Estos algoritmos se pueden implementar dentro de cada dispositivo a traves de formas diferentes, por ejemplo, durante la fabricacion de los dispositivos, durante su personalizacion o durante una fase de inicializacion.
[0028] Haciendo referencia ahora a la Fig. 3, esta figura muestra los pasos ultimos del metodo ilustrado en la Fig. 2, donde el recuadro 37 representa un paso adicional como una alternativa del organigrama precedente.
Esta variante corresponde al recuadro donde la segunda clave K2 se usa como clave de codificacion/descodificacion indirecta en el segundo algoritmo A2.
Con este fin, una tercera clave K3 es determinada, en cada dispositivo D1, D2, por una cuarta operacion OP4 que usa la segunda clave K2 y la clave secreta compartida K como operandos.
Como se muestra en el recuadro 37, el resultado de esta cuarta operacion OP4 proporciona la tercera clave criptografica K3.
[0029] De una manera similar en cuanto a los algoritmos, todas las operaciones OP1, OP2, OP3, OP4, o algunas de estas, se pueden implementar dentro de cada dispositivo durante la fabricacion de los dispositivos, durante su personalizacion o durante una fase de inicializacion.
[0030] En cuanto al dispositivo emisor D1, el paso mostrado en el recuadro 37 se realiza entre los pasos de los recuadros 35 y 16, ya que necesita la segunda clave K2 (determinada por el paso del recuadro 35) y el resultado de este paso adicional sera usado con el segundo algoritmo A2 (durante el paso mostrado en el recuadro 16).
5
10
15
20
25
30
35
40
45
50
55
60
65
En cuanto al(los) dispositivo(s) receptor(es) D2, este paso adicional se realiza entre los pasos de los recuadros 35 y 23 por las mismas razones.
[0031] Como se muestra en la Fig. 3, el uso de la segunda clave K2 en el segundo algoritmo A2 (es decir en los pasos de los recuadros 16 y 23) ha sido sustituido por la tercera clave K3.
Esto resulta del hecho de que la segunda clave K2 se usa en una manera indirecta en estos pasos.
Por esta razon, los numeros de referencia de estos dos recuadros han sido respectivamente rectificados por 16' y 23' en la Fig. 3.
[0032] Debe observarse que pasos determinados mostrados en la Fig. 2 o Fig. 3 podrian ser colocados en un orden diferente.
Por ejemplo, los pasos del recuadro 14 podrian ser realizados donde sea entre los intercambios de los numeros aleatorios R1, R2 (en los recuadros 12, 21) y la encriptacion del pseudo mensaje (en el recuadro 16, 16').
El mismo principio se aplica para los pasos del recuadro 37, como se ha explicado anteriormente.
[0033] Segun una forma de realizacion, al menos parte de al menos cualquiera de las operaciones OP1, OP2, OP3, OP4 implica una operacion logica (algebra booleana).
Mas particularmente, esta operacion logica es una operacion OR exclusiva (ver la anotacion simbolica © en la Fig. 2 y 3).
Debe observarse que otras funciones logicas (es decir operaciones basicas y/o derivadas) podrian usarse en vez del operador XOR o con el operador XOR.
[0034] Segun otra forma de realizacion, al menos una parte de al menos cualquiera de las operaciones OP1, OP2, OP3, OP4 implica un numero elevado a una potencia.
En este caso, cualquiera de los operandos de la operacion pertinente se usa como un exponente de este numero que es elegido entre los otros operandos de esta operacion.
[0035] Para ejecutar operaciones logicas, los operandos implicados deben tener el mismo numero de dfgitos.
En otras palabras y puesto que las operaciones se refieren a operaciones binarias, los operandos deben tener la misma longitud de bits.
Por lo tanto y dependiendo del tipo de operacion realizada por ejemplo en el recuadro 33 (OP1), la longitud de bits de los numeros aleatorios R1, R2 y la longitud de bits de la clave secreta compartida K deberia ser la misma.
Con relacion a la segunda operacion OP2 como se muestra en el ejemplo del recuadro 35, los numeros aleatorios R1, R2 deben tener la misma longitud de bits.
El mismo principio se aplica a la tercera y cuarta operaciones con relacion a los numeros aleatorios R1, R2 y el mensaje M, por una parte, y las claves criptograficas K2, K, por otra parte.
[0036] Por esta razon, si los operandos de cualquiera de las operaciones OP1, OP2, OP3, OP4 tienen longitudes de bits diferentes, entonces el presente metodo puede ademas comprender un paso dirigido a restaurar la misma longitud de bits para cada uno de estos operandos.
Con este fin, la restauracion de la misma longitud de bits se puede conseguir de diferentes maneras.
[0037] Segun una forma de realizacion, que se puede conseguir por un "paso de equilibrio" destinado a suplementar el operando con la longitud de bits mas pequena hasta su longitud de bits es igual a la longitud de bits de cualquiera de los otros operandos de la operacion pertinente.
Luego, este paso de equilibrio se puede repetir hasta que todos los operandos de la operacion pertinente tengan la misma longitud de bits.
El paso destinado a suplementar el operando se puede conseguir por una sucesion de bits 0, por una sucesion de bits 1, incluso por una sucesion de una combinacion especfica de estos dos bits 0 y 1.
Por supuesto, la sucesion de bits seleccionada debe ser conocida tanto por el(los) dispositivo(s) emisor(es) como por el(los) dispositivo(s) receptor(es), a traves de cualquier proceso mencionado antes, por ejemplo, durante la personalizacion de los dispositivos o sus conjuntos de chips.
[0038] En la variante, este paso de equilibrio podria ser conseguido por la complementation del operando con la longitud de bits mas pequena hasta que la longitud de bits del otro operando (es decir preferiblemente el operando con la longitud de bits mas larga) es igual a un multiple de la longitud de bits del operando suplementado.
[0039] Segun otra forma de realizacion, el denominado paso de equilibrio puede ser primero realizado por la concatenation del operando con la longitud de bits mas pequena con el mismo, hasta alcanzar la misma longitud de bits que el otro operando.
Este metodo implica que el operando que tiene la longitud de bits mas larga es un multiple del otro operando (es decir el operando concatenado).
En el caso donde un operando no es exactamente un multiple del otro operando, la concatenacion anteriormente mencionada se puede realizar hasta alcanzar una longitud de bits reducida por un valor residual inferior a la longitud de bits del operando concatenado.
5
10
15
20
25
30
35
40
45
50
55
60
65
Esta longitud de bits residual corresponde al resto de la division euclidiana donde el operando con la longitud de bits mas larga es el dividendo y el operando para ser concatenado es el divisor.
Luego, la longitud de bits residual (es decir el valor residual) se puede suplementar por cualquier sucesion de bits, como se ha explicado anteriormente.
[0040] Como ejemplos de una de estas formas de realizacion aplicadas en particular a la tercera operacion OP3, la restauracion de la misma longitud de bits se puede conseguir para cada uno de dichos numeros aleatorios R1, R2 por la concatenacion de dicho numero aleatorio con el mismo, hasta alcanzar la misma longitud de bits que aquella del mensaje M.
Esta forma de realizacion implica que los numeros aleatorios R1, R2 tienen la misma longitud de bits y que la longitud de bits del mensaje M es un multiple de aquella del numero aleatorio.
Si esta condicion ultima no es conseguida, entonces la longitud de bits residual se puede suplementar como ya se ha explicado.
[0041] En la variante y todavfa en referencia a la tercera operacion OP3, la restauracion de la misma longitud de bits podria ser conseguida primero por la complementacion del mensaje M hasta que su longitud de bits sea igual a un multiple de la longitud de bits de cualquiera del numero aleatorio R1, R2, luego cortando el mensaje suplementado M en bloques que tienen la misma longitud de bits que la longitud de bits del numero aleatorio antes de utilizar cada uno de estos bloques como un mensaje nuevo (M) para ser procesado por los pasos del presente metodo criptografico.
[0042] Segun otra forma de realizacion y por simplificacion, las claves criptograficas usadas en el presente metodo, preferiblemente al menos la segunda clave K2 y la clave secreta compartida K, tienen la misma longitud de bits.
Por la misma razon, todos los numeros aleatorios R1, R2 tambien tienen la misma longitud de bits.
[0043] Ventajosamente, generando un numero aleatorio en cada dispositivo y usando todos los numeros aleatorios generados tanto para derivar la clave criptografica K2, K3, que se usa para el calculo del criptograma C, como para la determinacion del pseudo mensaje para encriptar, el objeto de la presente invencion aumenta significativamente la seguridad aplicada a los mensajes M intercambiados.
[0044] Todavfa ventajosamente, aunque uno de los numeros aleatorios sea adivinado por una persona maliciosa, esta sera incapaz de deducir la clave que ha sido usada para el encriptado del pseudo mensaje M.
Ademas, aunque esta clave pudiera ser descubierta por esta persona, esta seguiria siendo incapaz de recuperar el mensaje inicial M desde el pseudo mensaje M, suponiendo que para recuperar el mensaje original M, esta persona primero necesita poseer todos los numeros aleatorios y luego debe saber cual es la tercera operacion (OP3) emprendida en el metodo.
Esto tambien requiere ser consciente de todos los operadores usados en esta operacion, e incluso conocer el orden de cada operador y cada operando usado dentro de esta operacion, dependiendo de la naturaleza de esta operacion.
[0045] Todavfa ventajosamente, la clave secreta compartida K nunca es usada directamente como clave criptografica en cualquiera de los algoritmos criptograficos A1, A2 implementados en el presente metodo.
En contraste, la clave secreta compartida K solo se usa dentro de operaciones matematicas (OP1, OP4) cuyos resultados se usan posteriormente como claves en estos algoritmos.
Por consiguiente, la clave secreta compartida K nunca es expuesta directamente al primer plano, dentro de un algoritmo criptografico.
[0046] Preferiblemente, los pasos del presente metodo son emprendidos cada vez que un mensaje M tiene que ser intercambiado.
Esto se puede aplicar sea cual sea la forma de realizacion del metodo.
Por consiguiente, los numeros aleatorios generados por cada dispositivo tienen un uso unico, suponiendo que un numero aleatorio nuevo es generado, por cada dispositivo, cada vez que un mensaje nuevo tiene que ser enviado. Por lo tanto, la clave secreta compartida K es diferente ventajosamente siempre que un mensaje M es intercambiado.
Esto proporciona un metodo fuerte para intercambiar de forma segura mensajes y en particular un metodo para evitar cualquier ataque de DFA.
[0047] Finalmente, debe observarse que el mensaje M puede comprender cualquier tipo de datos, en particular datos sensibles tales como contrasenas, palabras de control, clave criptografica o cualquier otra informacion confidencial.
[0048] La presente invencion tambien se refiere a un dispositivo o a un sistema adecuado para la implementacion de cualquiera de las formas de realizacion del metodo descrito anteriormente.
[0049] En referencia a la Fig. 4, esta muestra esquematicamente con mas detalle uno de los dispositivos 10, 20 representados en el sistema de la figura 1.
5
10
15
20
25
30
35
40
Este dispositivo puede ser indiferentemente usado como un dispositivo emisor D1 o como un dispositivo receptor D2, y preferiblemente incluso tanto como dispositivo emisor como receptor.
Con este fin, comprende diferentes componentes incluyendo al menos:
* una interfaz de comunicacion 1 para intercambiar datos (M', R1, R2, ...), en particular para intercambiar datos con al menos otro dispositivo,
* una memoria segura 2 para el almacenamiento de la clave secreta compartida K,
* un generador aleatorio 3 para generar un numero aleatorio R1 cuando un mensaje M tiene que ser intercambiado, preferiblemente cada vez que este mensaje tiene que ser intercambiado,
* al menos una unidad de calculo 7 para la emision de al menos un resultado de una operacion (OP1, OP2, OP3, OP4) usando operandos (por ejemplo, R1, R2, K, M) como entradas,
* al menos una unidad criptografica 8 para ejecutar algoritmos (A1, A2) mediante por lo menos una clave criptografica (K1, K2, K3), y
* una unidad central de procesamiento 5 encargada de la administration de los componentes anteriormente mencionados (1,2, 3, 7, 8) conforme a los pasos del metodo criptografico descrito aqu arriba.
[0050] El dispositivo 10, 20 se puede usar en cualquier caso en que se deben intercambiar datos sensibles de forma segura.
Tal dispositivo puede adoptar la forma de un circuito electronico (circuito integrado, preferiblemente un circuito monolftico), tal como una tarjeta inteligente o un conjunto de chips adecuado para ser insertado en otro dispositivo. Este ultimo podria ser un descodificador (en el campo de TV de pago), un telefono inteligente o cualquier otro dispositivo de comunicacion.
En la variante, tal tarjeta inteligente podria ser usada tambien como un dispositivo independiente, por ejemplo como tarjeta de acceso, como tarjeta bancaria (tarjetas de credito o tarjeta de debito) para comunicar con una terminal de control.
[0051] El calculo de cada operativo OP1, OP2, OP3, OP4 se puede realizar usando una unidad de calculo unico 7 configurada para ejecutar operaciones diferentes, o diferentes unidades de calculo 7, cada una dedicada a una de estas operaciones.
El mismo principio se aplica a la unidad criptografica 8 con respecto a los algoritmos A1, A2.
[0052] La invention tambien se refiere a un sistema como se muestra en la Fig. 1.
Tal sistema comprende al menos dos dispositivos criptograficos 10, 20, conectados entre sf, para la implementation de cualquier forma de realizacion del metodo descrito anteriormente.
Cada dispositivo 10, 20 de este sistema comprende al menos los componentes que fueron enumerados arriba durante la descripcion detallada del dispositivo presentado como otro objeto de la presente invencion.
Ademas, cualquiera de los dispositivos del sistema pueden incluir al menos una de las anteriormente mencionadas caracteristicas opcionales relacionadas.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Metodo criptografico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) comun a dichos dispositivos, comprendiendo los pasos siguientes:
    - generation de un numero aleatorio (R1, R2) en cada dispositivo,
    - envfo por cada dispositivo del numero aleatorio generado (R1, R2) a los otros dispositivos,
    - determination, en cada dispositivo, de una primera clave (K1) calculando una primera operation que usa tanto dicha clave secreta compartida (K) como cada numero aleatorio (R1, R1) como operandos,
    - determinacion, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una segunda operacion con un primer algoritmo usando dicha primera clave (K1) como clave de encriptacion, dicha segunda operacion usando al menos cada numero aleatorio (R1, R2) como operandos,
    - determinacion, por uno de dichos dispositivos que actua como un dispositivo emisor (D1), de un pseudo mensaje (M') mediante el calculo de una tercera operacion reversible que usa tanto dicho mensaje (M) como cada numero aleatorio (R1, R2) como operandos,
    - calculo, por dicho dispositivo emisor (D1), de un criptograma (C) resultante de la encriptacion de dicho pseudo mensaje (M') con un segundo algoritmo usando dicha segunda clave (K2) como clave de encriptacion directa o indirecta,
    - transmision de dicho criptograma (C) desde dicho dispositivo emisor (D1) a al menos otro dispositivo que actua como dispositivo receptor (D2),
    - recepcion de dicho criptograma (C) en dicho dispositivo receptor (D2),
    - desencriptacion del criptograma (C) en el dispositivo receptor (D2) usando dicha segunda clave (K2) como clave de desencriptacion directa o indirecta de dicho segundo algoritmo para recuperar dicho pseudo mensaje (M'),
    - recuperation de dicho mensaje (M) de dicho pseudo mensaje (M') por la inversion de dicha tercera operacion.
  2. 2. Metodo criptografico segun la reivindicacion 1, donde el uso de dicha segunda clave (K2) como clave de encriptacion o de desencriptacion indirecta, en el segundo algoritmo, se realiza con una tercera clave (K3) determinada, en cada dispositivo, por una cuarta operacion usando dicha segunda clave (K2) y dicha clave secreta (K) compartida como operandos.
  3. 3. Metodo criptografico segun la reivindicacion 1 o 2, donde al menos una parte de al menos cualquiera de dichas operaciones implica una operacion logica.
  4. 4. Metodo criptografico segun la reivindicacion 3, donde dicha operacion logica es una operacion OR exclusiva.
  5. 5. Metodo criptografico segun cualquiera de reivindicaciones anteriores, donde si los operandos de cualquiera de dichas operaciones tienen longitudes de bits diferentes, entonces se restaura la misma longitud de bits para cada uno de dichos operandos.
  6. 6. Metodo criptografico segun la reivindicacion 5, donde la restauracion de la misma longitud de bits se consigue por un paso de equilibrio dirigido a suplementar el operando con la longitud de bits mas pequena hasta que su longitud de bits es igual a la longitud de bits de cualquiera de los otros operandos, luego repitiendo dicho paso de equilibrio hasta que todos los operandos (u operandos suplementados) tengan la misma longitud de bits.
  7. 7. Metodo criptografico segun la reivindicacion 6, donde dicho paso de equilibrio es antes realizado por la concatenation del operando que tiene la longitud de bits mas pequena con el mismo, hasta alcanzar la misma longitud de bits que el otro operando, o hasta alcanzar una longitud de bits reducida por un valor residual inferior a la longitud de bits del operando concatenado.
  8. 8. Metodo criptografico segun la reivindicacion 7, donde dicho paso de equilibrio se aplica a dicha tercera operacion y el operando con la longitud de bits mas pequena es cualquiera de dichos numeros aleatorios (R1, R2) mientras dicho otro operando es el mensaje (M).
  9. 9. Metodo criptografico segun cualquiera de las reivindicaciones anteriores, donde dicho primer algoritmo usa una funcion unidireccional.
  10. 10. Metodo criptografico segun cualquiera de las reivindicaciones anteriores, donde al menos una parte de al menos cualquiera de dichas operaciones implica un numero elevado a una potencia, donde cualquiera de dichos operandos se usan como un exponente de dicho numero elegido entre los otros operandos.
  11. 11. Dispositivo criptografico (10, 20) para implementar el metodo criptografico segun cualquiera de las reivindicaciones 1 a 10, que comprende diferentes componentes incluyendo al menos una interfaz de comunicacion (1) para el intercambio de datos, una memoria segura (2) para almacenar una clave secreta compartida (K), un generador aleatorio (3) para generar un numero aleatorio (R1, R2), al menos una unidad de calculo (7) que emite un resultado de una operacion usando operandos como entradas, al menos una unidad criptografica (8) para ejecutar
    algoritmos mediante por lo menos una clave criptografica (K1, K2, K3), y una unidad central de procesamiento (5) encargada de la administracion de dichos componentes conforme a los pasos de dicho metodo criptografico.
  12. 12. Dispositivo criptografico (10, 20) segun la reivindicacion 11, caracterizado por el hecho de que esta formado 5 por un circuito monolftico.
  13. 13. Sistema que comprende al menos dos dispositivos criptograficos (10, 20) conectados entre sf para la implementacion del metodo criptografico segun cualquiera de las reivindicaciones 1 a 10, donde cada uno de dichos dispositivos comprende diferentes componentes incluyendo al menos una interfaz de comunicacion (1) para el
    10 intercambio de datos, una memoria segura (2) para almacenar una clave secreta compartida (K), un generador aleatorio (3) para generar un numero aleatorio (R1, R2), al menos una unidad de calculo (7) que emite un resultado de una operacion usando operandos como entradas, al menos una unidad criptografica (8) para ejecutar algoritmos mediante por lo menos una clave criptografica (K1, K2, K3), y una unidad central de procesamiento (5) encargada de la administracion de dichos componentes conforme a los pasos de dicho metodo criptografico.
    15
ES14172225.6T 2014-06-12 2014-06-12 Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método Active ES2619613T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP14172225.6A EP2955871B1 (en) 2014-06-12 2014-06-12 Cryptographic method for securely exchanging messages and device and system for implementing this method

Publications (1)

Publication Number Publication Date
ES2619613T3 true ES2619613T3 (es) 2017-06-26

Family

ID=50933051

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14172225.6T Active ES2619613T3 (es) 2014-06-12 2014-06-12 Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método

Country Status (11)

Country Link
US (1) US9648026B2 (es)
EP (1) EP2955871B1 (es)
JP (1) JP6499519B2 (es)
KR (1) KR102383829B1 (es)
CN (1) CN105207772B (es)
AU (1) AU2015202994A1 (es)
CA (1) CA2893067C (es)
DK (1) DK2955871T3 (es)
ES (1) ES2619613T3 (es)
NZ (1) NZ708697A (es)
SG (1) SG10201504276RA (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
US9741671B1 (en) * 2016-11-10 2017-08-22 Nxp B.V. Semiconductor die with backside protection
US10742408B2 (en) 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
EP3596651A4 (en) * 2017-02-27 2021-01-06 Cord3 Innovation Inc. SYMMETRICAL CRYPTOGRAPHIC PROCESS AND SYSTEM AND THEIR APPLICATIONS
CN108199832B (zh) * 2017-12-28 2021-02-26 东华大学 一种cloc认证加密算法抵御差分故障攻击的检测方法
US11606688B2 (en) 2019-02-20 2023-03-14 Coretigo Ltd. Secure key exchange mechanism in a wireless communication system
KR102080438B1 (ko) 2019-05-21 2020-02-21 오세정 마시는 모링가 수의 제조방법, 이에 의해 제조된 모링가 수, 그리고 모링가 원액 추출 장치, 그리고 모링가 원액 추출 장치
EP3761556A1 (en) * 2019-07-04 2021-01-06 Basf Se New method for pseudo-random number generation for information encryption
KR20210131114A (ko) 2020-04-23 2021-11-02 한국전자통신연구원 신경망 동기화에 기반한 비밀키 생성 방법 및 장치
US11924339B2 (en) 2021-04-15 2024-03-05 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
FR2820577B1 (fr) * 2001-02-08 2003-06-13 St Microelectronics Sa Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
US7436966B2 (en) * 2002-08-21 2008-10-14 International Business Machines Corporation Secure approach to send data from one system to another
CN1692598A (zh) * 2002-12-03 2005-11-02 松下电器产业株式会社 密钥共享系统、共享密钥生成装置及共享密钥复原装置
CN1323523C (zh) * 2003-04-02 2007-06-27 华为技术有限公司 一种在无线局域网中生成动态密钥的方法
CN100421372C (zh) * 2003-11-18 2008-09-24 华为技术有限公司 一种安全发送传输密钥的方法
JP4611642B2 (ja) * 2004-01-16 2011-01-12 三菱電機株式会社 認証システム
FR2867635B1 (fr) * 2004-03-11 2006-09-22 Oberthur Card Syst Sa Procede de traitement de donnees securise, base notamment sur un algorithme cryptographique
KR100809393B1 (ko) * 2005-11-01 2008-03-05 한국전자통신연구원 Epon에서의 키 분배 방법
JP2007189659A (ja) * 2005-12-15 2007-07-26 Toshiba Corp 暗号化装置、暗号化方法及び暗号化プログラム
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP5845393B2 (ja) * 2011-04-28 2016-01-20 パナソニックIpマネジメント株式会社 暗号通信装置および暗号通信システム
JP5700128B2 (ja) * 2011-07-27 2015-04-15 富士通株式会社 暗号化処理装置および認証方法

Also Published As

Publication number Publication date
CA2893067A1 (en) 2015-12-12
AU2015202994A1 (en) 2016-01-07
CN105207772A (zh) 2015-12-30
US20150365424A1 (en) 2015-12-17
EP2955871B1 (en) 2017-01-11
BR102015013579A2 (pt) 2018-05-29
US9648026B2 (en) 2017-05-09
CN105207772B (zh) 2018-08-10
JP6499519B2 (ja) 2019-04-10
JP2016005273A (ja) 2016-01-12
KR20150142623A (ko) 2015-12-22
KR102383829B1 (ko) 2022-04-06
EP2955871A1 (en) 2015-12-16
SG10201504276RA (en) 2016-01-28
CA2893067C (en) 2022-11-01
DK2955871T3 (en) 2017-05-01
NZ708697A (en) 2018-01-26

Similar Documents

Publication Publication Date Title
ES2619613T3 (es) Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método
EP3676986B1 (en) Single node multi-party encryption
ES2665987T3 (es) Dispositivo y procedimiento para la decodificación de datos
ES2717999T3 (es) Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método
US11615411B2 (en) POS system with white box encryption key sharing
KR101669157B1 (ko) 데이터 보호장치 및 그 방법
ES2858435T3 (es) Dispositivos y método de intercambio de claves
JP6267207B2 (ja) 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム
PT1529369E (pt) Método para a troca protegida de informação entre dois dispositivos
CN112134703B (zh) 使用改良式键熵汇流排保护的电子装置
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
US20160173282A1 (en) Key Management For On-The-Fly Hardware Decryption Within Integrated Circuits
JP2014224879A (ja) 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
KR101428665B1 (ko) Aes-otp기반의 보안 시스템 및 방법
KR101915808B1 (ko) 난독화를 이용하는 암호문 복호화
BR102015013579B1 (pt) Método criptográfico para troca segura de mensagens entre pelo menos dois dispositivos, dispositivo criptográfico e sistema
JP2018092174A (ja) 乱数生成装置、記憶装置及び情報処理システム
TW201337633A (zh) 參與共同執行軟體應用之第一方法和第一裝置以及第二方法和第二裝置