ES2685126B1 - Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación - Google Patents

Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación Download PDF

Info

Publication number
ES2685126B1
ES2685126B1 ES201700375A ES201700375A ES2685126B1 ES 2685126 B1 ES2685126 B1 ES 2685126B1 ES 201700375 A ES201700375 A ES 201700375A ES 201700375 A ES201700375 A ES 201700375A ES 2685126 B1 ES2685126 B1 ES 2685126B1
Authority
ES
Spain
Prior art keywords
encryption
devices
group
encryption device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
ES201700375A
Other languages
English (en)
Other versions
ES2685126A1 (es
Inventor
Arroyo Jesús Damaso Asensio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gruprex S L
Original Assignee
Gruprex S L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gruprex S L filed Critical Gruprex S L
Priority to ES201700375A priority Critical patent/ES2685126B1/es
Publication of ES2685126A1 publication Critical patent/ES2685126A1/es
Application granted granted Critical
Publication of ES2685126B1 publication Critical patent/ES2685126B1/es
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

DESCRIPCIÓN
Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación.
Objeto de la invención
Es objeto de la presente invención, tal y como el título establece, un dispositivo de cifrado corporativo que realiza un cifrado simétrico que permite proteger la información que reside en cualquier servidor corporativo pero que también puede actuar como un router de cifrado o como un HSM (Hardware Security Module, Módulo de Seguridad Hardware) con capacidad de calcular claves de cifrado y enviarlas a los dispositivos extremos correspondientes, independientemente de su número.
Dicho dispositivo puede conectarse a la red local donde reside el servidor a proteger pero también puede actuar en forma “standalone” conectándose a la red local y a Internet en modo router o bien en modo HSM. El dispositivo incorpora en su hardware embebido un algoritmo que lleva a cabo los cálculos necesarios para que una clave pueda ser enviada a un número ilimitado de dispositivos, conectados a Internet directa o indirectamente y cuyo refresco podemos afirmar que se lleva a cabo en tiempo real.
Por lo tanto, la presente invención se circunscribe dentro del ámbito de los dispositivos de cifrado, y de manera particular de entre aquellos utilizados para proteger la información de servidores corporativos.
Antecedentes de la invención
Son conocidos distintos tipos de dispositivos de cifrado de la información en el actual estado de la técnica, casi todos ellos basados en comunicaciones entre un emisor y un receptor exclusivamente. Así pues, se conoce el documento de patente ES2245305 que describe un sistema de encriptación de clave pública que emplea un par de clave pública/clave privada así como un procedimiento y un aparato para aumentar la seguridad de la autenticación empleando un sistema de autenticación biométrico más resistente a la manipulación y que se caracteriza por generar un par clave pública/clave privada a partir de un registro biométrico, utilizando la clave privada tras la autenticación biométrica previa. En este sistema de encriptación no se contempla reivindicación sobre el proceso de encriptación en ninguna de las modalidades contempladas, comunicaciones de red extremo a extremo ni multidifusión, sino que hace mención a la fiabilidad de la clave privada, previa autenticación biométrica.
La patente ES2094135 se centra en una red de comunicaciones con distribución de claves sobre una arquitectura analógica de redes de abonado, aunque también menciona comunicaciones digitales. El sistema está formado por varios dispositivos, una unidad de cifrado que obtiene los códigos de cifrado desde una autoridad de distribución de códigos y un elemento de gestión de asignación de dichos códigos de cifrado, también haciendo mención que el módulo de gestión de asignación de códigos puede conectarse a un servidor de autenticación para gestionar una lista de certificados. En este caso, el documento no contempla un solo elemento de seguridad bien para toda una red local, bien para redes locales unidas virtualmente o, en caso necesario, a redes donde se necesita multidifusión.
La patente ES2130570 hace mención a un sistema y aparato para el cifrado/descifrado de bloques de datos. El sistema utiliza el llamado método de cadena de bloques de cifras (CBC) y cuyo dispositivo se liga a un algoritmo basado en bloques, operaciones XOR y utilización de registros de desplazamiento. En este caso, de nuevo, no se hace mención ninguna al cifrado en entornos multidifusión ni a un dispositivo especialmente concebido para cifrar simultáneamente en ambos escenarios, unidifusión y multidifusión y que distribuye una clave simétrica a todo un grupo de usuarios de tamaño ilimitado y en un rango de tiempo dentro de los milisegundos. Tampoco hace referencia ninguna a mecanismos de protección especiales para el dispositivo tales como mecanismos antiapertura, antidesplazamiento, etc.
La patente ES2158081 hace alusión a un sistema criptográfico y método con característica de depósito de claves y más concretamente a la generación, certificación, almacenamiento y distribución segura de claves criptográficas utilizadas en sistemas criptográficos de comunicaciones y más particularmente, el documento se refiere a un sistema de gestión de depósito de claves criptográficas y de certificados de claves públicas ejecutado por un dispositivo de chip de auto-certificación. Es evidente la no relación con la invención descrita en este documento.
La patente ES2221932 se describe un aparato criptográfico con doble función de alimentación directa, es decir, se refiere a aparatos criptográficos, y más en particular a un procesador criptográfico que utiliza una doble disposición de alimentación directa para implementar un algoritmo de cifrado que tiene una propiedad complementaria, de tal modo que las inversiones a la entrada del procesador criptográfico pueden ser detectadas en la salida del mismo. Es evidente que la invención reflejada en el documento ES2221932 no se relaciona con el dispositivo y procedimiento descrito en esta invención.
En la patente ES2262210 se contempla un sistema para la transmisión segura de señales de datos, más concretamente, un sistema que comprende medios para encriptar las señales de datos utilizando una primera clave, medios para transmitir las señales de datos encriptadas a los abonados, medios para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave, medios para encriptar la primera clave utilizando una segunda clave, siendo distinta dicha segunda clave para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada a todos los abonados, medios para desencriptar la primera clave encriptada en cada uno de los abonados utilizando la segunda clave. En este caso podemos observar que se contempla un escenario de multidifusión donde existe una segunda clave para cada grupo de abonados. Evidentemente, la eficiencia de ancho de banda de este sistema es mejor que un sistema de extremo a extremo pero la seguridad es muy baja debido a que la clave no puede ser recalculada de forma inmediata tras la adición o eliminación de miembros de cada grupo. Además, no utiliza mecanismos de autenticación como los que se utilizan en el dispositivo central de la presente patente.
La patente ES 2274557, sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y método para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador, hace mención a un sistema para proteger información para reproductores de contenido que contienen a su vez un sistema de desencriptado también contemplado en la patente. En nuestro caso, el dispositivo es un dispositivo genérico y simétrico de encriptación/desencriptación con cálculo y distribución de clave simétrica utilizado para cifrar cualquier contenido proveniente de un computador y difundirlo en un escenario de red normal o multidifusión y donde existen mecanismos de autenticación segura de los diferentes miembros del grupo.
Así pues, ninguno de los documentos localizados en el actual estado de la técnica describe un sistema como el de la invención, formado por un dispositivo de encriptación, cálculo y distribución de clave simétrica, orientado simultáneamente a entornos normales de red y multidifusión, formado por un elemento de protección antimanipulación que engloba diversos sensores de detección de apertura y traslado no autorizado, que contiene un método de análisis de la información proveniente del computador y que posee varios métodos de cifrado estándar y propios.
Por lo tanto, es objeto de la presente invención desarrollar un dispositivo de cifrado que supere los inconvenientes apuntados, desarrollando un dispositivo como el que a continuación se describe y queda recogido en su esencialidad en la reivindicación primera.
Explicación de la invención
Es un objeto de la presente invención un dispositivo de cifrado/descifrado de información a modo de HSM (Hardware Security Module, Módulo de Seguridad Hardware) que posee la capacidad de creación de claves de cifrado a un grupo de dispositivos conectados a Internet directa o indirectamente así como de un mecanismo que permite que dos dispositivos puedan autenticarse o bien, que los dispositivos puedan comprobar que el dispositivo de cifrado es realmente quién dice ser, todo ello sin mecanismos de criptografía de clave pública basados en X.509, PGP, etc.
El dispositivo de cifrado puede utilizar cualquier algoritmo de cifrado simétrico tales como AES (AdvancedEncryption Standard), IDEA (International Data EncryptionAlgorithm) (Algoritmo internacional de cifrado de datos), etc. y se presenta en formato PCI Express (PCIe) ("Entradas/Salidas de Tercera Generación", en inglés: 3rd Generation In/Out) para ser integrado en servidores de datos corporativos ya existentes o bien en formato de caja listo para conectar en la red local del servidor de datos corporativo.
En el formato PCI Express, el dispositivo cuenta con un chip capaz de llevar a cabo el cálculo de una clave de sesión que podrá enviarse a un grupo indeterminado de dispositivos. Este chip también lleva a cabo los cálculos necesarios para que los dispositivos puedan autenticarse entre sí o bien el dispositivo de cifrado pueda autenticarse ante ellos. También posee un chip exclusivamente de cifrado simétrico que generalmente se basa en AES o IDEA pero que también acepta cualquier algoritmo de cifrado simétrico propio.
En el formato de caja, standalone, el dispositivo cuenta con una placa electrónica que contiene dos conectores para Ethernet y un conector USB además los chips correspondientes de cifrado y creación de claves de sesión.
Tanto en el formato PCI Express como en el formato de caja, el dispositivo cuenta también con un acelerómetro de tres ejes que permite detectar movimiento y dirección del mismo a modo de alerta de seguridad.
El dispositivo puede funcionar en dos modos principales de operación, modo router seguro y modo cifrador de datos corporativos. En el primer caso, los datos que proceden del servidor de datos corporativo se cifran y se envían por el puerto Ethernet de salida del dispositivo a la red local o bien a Internet. Por el contrario, en modo exclusivamente de cifrado, el dispositivo cifra o descifra los datos procedentes del servidor de datos corporativo y los devuelve a éste para su almacenamiento o procesamiento correspondiente.
El dispositivo permite el control de dos direcciones IP (recordemos que el modo caja o standalone posee dos conectores Ethernet) de tal forma que obtiene la información a cifrar desde el servidor de datos corporativo y posteriormente reenviarla a través de la segunda dirección IP.
El mecanismo de creación y envío de información para distribuir claves entre los dispositivos permite llevar a cabo el refresco de claves de cifrado para cada uno de los dispositivos conectados a Internet o a una red local con un consumo mínimo de ancho de banda. Por tanto, se trata de un nuevo método donde un hardware puede llevar a cabo este mecanismo de refresco para millones de dispositivos independientemente de su poder computacional. Así, un dispositivo de bajos recursos computacionales, podrá asegurar las comunicaciones sin necesidad de estructuras más complejas como X.509 o PGP, entre otros. Esto es especialmente válido para el entorno denominado Internet de las Cosas (loT, Internet of Things, por su versión inglesa), donde la mayoría de los dispositivos carecen de grandes recursos computacionales.
De esta forma, se pueden también configurar subgrupos formados por un dispositivo de cifrado de estas características y por un número indeterminado de dispositivos conectados (los dispositivos pueden ser sensores, ordenadores convencionales o cualquier dispositivo para tratamiento de la información). De esta forma, los dispositivos de cifrado que controlan cada subgrupo pueden comunicarse entre sí y también con un dispositivo de cifrado central que maneja todo el entorno global en un escenario formado por un dispositivo de cifrado de las características comentadas en la presente invención y que está conectado a un número indeterminado de dispositivos, éste envía la clave de sesión, que los dispositivos del sistema reciben y, a través del cálculo matemático correspondiente de cada dispositivo, cada uno de ellos obtendrá una clave de sesión diferente de la del resto; este mecanismo es precisamente el que permite un refresco de clave a millones de dispositivos sin apenas consumo de ancho de banda. Este mecanismo permite a un grupo de dispositivos recuperar una información secreta, en tiempo real, con el envío de un solo mensaje por parte del dispositivo de cifrado específico de esta invención.
Cada dispositivo del grupo de dispositivos, de número indeterminado, puede conectarse o desconectarse de forma dinámica, en ese momento, el dispositivo de cifrado llevará a cabo el refresco de clave correspondiente.
Para el cálculo de la clave en el dispositivo de cifrado que actúa a modo de HSM y que será enviada a los dispositivos del grupo, el dispositivo de cifrado calcula al menos tres números primos grandes, denominados, g, m y p, de forma que el dispositivo de cifrado calcula, por un lado, delta tal que 5 = k m, y donde k es un número entero seleccionado que fuerza a delta a ser menor que cualquiera de los x¡, (donde x¡ son cada una de las claves de cada dispositivo, primos entre sí, es decir todos los x¡ son primos entre sí) es decir 5< x¡, para todo i = 1, ..., n.
Así pues, calcula r = gkmod p y u = 5-1modL con L = nx, y envía el dato u a los dispositivos del grupo. Así pues, cada miembro del grupo recibe u y calcula u'1mod xn donde mod indica la operación módulo. Así a mod b es el resto de dividir a entre b.
5-1 es el inverso del 5 calculado anteriormente.
u-1 es el inverso de u.
Como hemos comentado anteriormente, los dispositivos pueden conectarse o desconectarse del grupo en cualquier momento, así, cuando un dispositivo se conecta al grupo, el dispositivo de cifrado procede al recalculo de una nueva clave de grupo de forma que no perjudica el rendimiento de las comunicaciones y, en tiempo real, la clave será refrescada para los dispositivos, por tanto, cuando un dispositivo se conecta al grupo, la clave se recalcula por parte del dispositivo de cifrado de forma gkmod p incluye la información privada de ese nuevo dispositivo en el cálculo del módulo tal que L’ = L * xi+1 donde x¡+1 denota la información privada del nuevo dispositivo, en su lugar, cuando un dispositivo se desconecta del grupo entonces se recalcula / de la forma que L’ = L / xj1 donde xj es la información privada del dispositivo que abandona el grupo, y a continuación se refresca con un nuevo cálculo de gkmod p para un nuevo valor k, tanto g como p son valores públicos que puede conocer cualquiera.
En definitiva, cada miembro del grupo recibe u y calcula u-1mod x¡ = 5 ya que, u-1mod L = 5 ^ u 5 = 1 mod L ^ u 5 = 1 mod x¡.
Como hemos comentado anteriormente, el dispositivo de cifrado permite a los dispositivos poder autenticarse entre sí, actuando como elemento central de confianza pero también, el dispositivo de cifrado puede identificarse ante un dispositivo.
Para que los dispositivos del grupo tengan la certeza de que el dispositivo de cifrado que está a cargo del refresco y cálculo de clave es realmente quién dice ser, se procede de la siguiente manera.
- el dispositivo que actúa a modo de HSM calcula un número aleatorio "a” y donde dicho número es menor que cualquiera de la clave privada de cada dispositivo del grupo, es decir, a < xi para todo i desde 1 hasta n.
- el dispositivo a modo de HSM calcula s = (gk)-1mod I donde gk es la clave distribuida y I es el producto de todos los x¡ de los dispositivos, dato que evidentemente conoce el HSM, es decir, l = nx¡.
- calcula además un hash (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos) del número "a” obtenido y donde ese hash corresponde a una función hash segura, por ejemplo, sha-2 o similar.
- el dispositivo que actúa a modo de HSM, cuando envía el parámetro u, que es el mensaje de refresco a los dispositivos del grupo, añade la información (s*a, h(a)) que permitirá al dispositivo destino autenticar la procedencia de u.
De este modo, cuando el dispositivo destino recibe el mensaje (u, (s*a, h(a)), éste calcula r = gkmod m utilizando xi, tal como hemos visto anteriormente, además, lleva a cabo el cálculo de s utilizando su número privado x¡ y obtiene finalmente h(a) comparando ese h(a) con el que envió el dispositivo de cifrado, si ambos son iguales, se produce la autenticación con éxito.
En el caso de que un dispositivo i quiere autenticar a un dispositivo j del grupo, el dispositivo hace uso del protocolo que se indica a continuación, el dispositivo i, poseedor de x¡, quiere autenticar al dispositivo i, poseedor de xt. para ello, el dispositivo i elige t al azar tal que 1 < t < m y lo envía al dispositivo de cifrado que actúa como elemento central de confianza, el dispositivo de cifrado calcula inv = t-1mod I y se lo devuelve al dispositivo i, el dispositivo i envía al dispositivo j, (inv, gximod m), por lo que el dispositivo j calcula tj = inv"1modxiy pi = tj * (gxi)xj mod m, información que envía al dispositivo i, (pj, gxj), finalmente, el dispositivo i calcula pi = t(gxj)xi mod m = t*gxjxi mod m por lo que el dispositivo i autentica positivamente a j siempre y cuando se cumpla que p¡ = pj.
Podemos observar que este tipo de dispositivo que actúa a modo de dispositivo de cifrado es idóneo para llevar a cabo la securización dinámica de cualquier plataforma del internet de las cosas o cualquier entorno formado por un gran número de dispositivos, en tiempo real y con un consumo de ancho de banda mínimo.
Salvo que se indique lo contrario, todos los elementos técnicos y científicos usados en la presente memoria poseen el significado que habitualmente entiende un experto normal en la técnica a la que pertenece esta invención, en la práctica de la presente invención se pueden usar procedimientos y materiales similares o equivalentes a los descritos en la memoria.
A lo largo de la descripción y de las reivindicaciones la palabra “comprende” y sus variantes no pretenden excluir otras características técnicas, aditivos, componentes o pasos para los expertos en la materia, otros objetos, ventajas y características de la invención se desprenderán en parte de la descripción y en parte de la práctica de la invención.
Breve descripción de los dibujos
Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, de acuerdo con un ejemplo preferente de realización práctica de la misma, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se ha representado lo siguiente.
La figura 1 muestra los distintos componentes del dispositivo en formato caja.
La figura 2 muestra un esquema del sistema global en una comunicación con múltiples grupos de dispositivos.
La figura 3 muestra un esquema del sistema global en un entorno de red local.
Realización preferente de la invención
A la vista de las figuras se describe seguidamente un modo de realización preferente de la invención propuesta.
El dispositivo de cifrado comprende un microcontrolador central (1) y un chip o FPGA (2) (Field ProgrammableGateArray) que es un dispositivo programadle conectado con el microcontrolador central, donde el microcontrolador central (1) cuenta con los medios necesarios para:
- Llevar a cabo el cálculo de una clave de sesión que podrá enviarse a un grupo indeterminado de dispositivos.
- Llevar a cabo los cálculos necesarios para que los dispositivos puedan autenticarse entre sí o bien el dispositivo de cifrado pueda autenticarse ante ellos.
Mientras que el FPGA (2) es un dispositivo programadle de cifrado simétrico que permite bien un algoritmo de cifrado simétrico propio o bien un algoritmo tipo AES o IDEA.
También comprende unos medios de protección (3) basados en un acelerómetro de tres ejes que permite detectar movimiento y dirección del mismo a modo de alerta de seguridad.
Quedando todos los anteriores elementos protegidos en una protección metálica (4).
La realización hasta ahora descrita se corresponde con un PCI para ser integrado en servidores de datos corporativos ya existentes.
En la figura 1, que se corresponde con el formato caja, el dispositivo de cifrado cuenta con una placa electrónica que contiene dos conectores para Ethernet (E1) y (E2) y un conector USB (5) además los chips correspondientes de cifrado y creación de claves de sesión.
En la figura 2 podemos observar este dispositivo de cifrado (6) dentro de un entorno de comunicación y donde el dispositivo de cifrado (6) lleva a cabo la infraestructura de refresco de clave y autenticación el grupo de dispositivos a los que está conectado.
El dispositivo de cifrado (6) objeto de la invención se interpone entre la red Internet (9) y los dispositivos finales (7) (terminales de TV, contadores de luz o cualquier dispositivo que requiera una clave para su funcionamiento) sirviendo como dispositivo que controla el refresco de claves y autenticación ante su grupo de dispositivos.
El dispositivo de cifrado (6) también puede disponerse entre la red de Internet (9) y un servidor corporativo (8) actuando como dispositivo global encargado del refresco y autenticación con los demás dispositivos de cifrado.
En la figura 3 se muestra el dispositivo de cifrado (6) objeto de la invención en un entorno de red local (12), donde desde el dispositivo de cifrado (6) se envían mensajes (11) de refresco y de autenticación hacia los dispositivos finales (7), que pueden ser dispositivos de bajo poder computacional, o bien hacia unos ordenadores (10).
Descrita suficientemente la naturaleza de la presente invención, así como la manera de ponerla en práctica, se hace constar que, dentro de su esencialidad, podrá ser llevada a la práctica en otras formas de realización que difieran en detalle de la indicada a título de ejemplo, y a las cuales alcanzará igualmente la protección que se recaba, siempre que no altere, cambie o modifique su principio fundamental.

Claims (8)

REIVINDICACIONES
1. Dispositivo de cifrado corporativo caracterizado porque comprende:
- Un microcontrolador central (1).
- Un chip o FPGA (2) (Field ProgrammableGateArray) dispositivo programable conectado con el microcontrolador central (1).
- Unos medios de protección (3) basados en un acelerómetro de tres ejes que permite detectar movimiento y dirección del mismo a modo de alerta de seguridad.
Donde el microcontrolador central (1) cuenta con los medios necesarios para:
- llevar a cabo el cálculo de una clave de sesión que podrá enviarse a un grupo indeterminado de dispositivos.
- llevar a cabo los cálculos necesarios para que los dispositivos puedan autenticarse entre sí o bien el dispositivo de cifrado pueda autenticarse ante ellos mientras que el FPGA (2) es un dispositivo programable de cifrado simétrico que permite bien un algoritmo de cifrado simétrico propio o bien un algoritmo tipo AES o IDEA.
2. Dispositivo de cifrado corporativo según la reivindicación 1 caracterizado por que en caso de presentar un formato caja además comprende una placa electrónica que contiene dos conectores para Ethernet (E1) y (E2) y un conector USB (5).
3. Procedimiento de refresco de claves realizado en el dispositivo de cifrado según cualquiera de las reivindicaciones anteriores caracterizado porque la nueva clave se realiza mediante el cálculo de al menos tres números primos grandes, denominados, g, m y p, de forma que el dispositivo de cifrado calcula, por un lado, delta tal que 5 = k m, y donde k es un número entero seleccionado que fuerza a delta a ser menor que cualquiera de los x¡, (donde x¡ son cada una de las claves de cada dispositivo primos entre sí, es decir, todos los x¡ son primos entre sí), es decir 5< x¡, para todo i = 1, .... n; así pues, calcula r = gkmod p y u = 5-1 mod L con L = nx¡y envía el dato u a los dispositivos del grupo, así pues, cada miembro del grupo recibe u y calcula u-1 mod x¡, donde mod indica la operación módulo.
5-1 es el inverso del 5 calculado anteriormente
u-1 es el inverso de u
4. Procedimiento de refresco de claves según la reivindicación 3 caracterizado porque cuando un nuevo dispositivo se incorpora al grupo en el cálculo de r = gkmod p se incluye la información privada de ese nuevo dispositivo en el cálculo del módulo tal que L’ = L * x¡+1 donde x¡+1 denota la información privada del nuevo dispositivo; en su lugar, cuando un dispositivo se desconecta del grupo entonces se recalcula L de la forma que L’ = L / Xj, donde x; es la información privada del dispositivo que abandona el grupo; y a continuación se refresca con un nuevo cálculo de gkmod p para un nuevo valor k; tanto g como p son valores públicos que puede conocer cualquiera.
5. Procedimiento de autenticación entre dispositivos y el dispositivo de cifrado según cualquiera de las reivindicaciones 1 a 2 caracterizado porque el proceso comprende las etapas de: - El dispositivo que actúa a modo de HSM calcula un número aleatorio "a” y donde dicho número es menor que cualquiera de la clave privada de cada dispositivo del grupo, es decir, a<xi para todo i desde 1 hasta n.
- El dispositivo a modo de HSM calcula s = (gk)-1mod L donde gk es la clave distribuida y L es el producto de todos los x¡ de los dispositivos, dato que evidentemente conoce e1HSM, es decir, L = nx¡.
- Calcula además un hash (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos) del número "a” obtenido y donde ese hash corresponde a una función hash segura, por ejemplo, SHA-2 o similar.
- El dispositivo que actúa a modo de HSM, cuando envía el parámetro u, que es el mensaje de refresco a los dispositivos del grupo, añade la información (s*a, h(a)) que permitirá al dispositivo destino autenticar la procedencia de u.
De este modo, cuando el dispositivo destino recibe el mensaje (u, (s*a, h(a)), éste calcula r = gkmod m utilizando x, tal como hemos visto anteriormente. Además, lleva a cabo el cálculo de s utilizando su número privado x¡ y obtiene finalmente h(a) comparando ese h(a) con el que envió el dispositivo de cifrado si ambos son iguales, se produce la autenticación con éxito.
6. Procedimiento de autenticación entre un dispositivo i quiere autenticar a un dispositivo j del grupo empleando el dispositivo de cifrado según cualquiera de las reivindicaciones 1 a 2 caracterizado por que el dispositivo i elige t al azar tal que 1 < t < m y lo envía al dispositivo de cifrado (6) que actúa como elemento central de confianza; el dispositivo de cifrado (6) calcula inv = t-1mod L y se lo devuelve al dispositivo i; el dispositivo i envía al dispositivo j, (inv, gxjmod m), por lo que el dispositivo i calculatj = inv"1modxjy (Pj = tj * (gxi)^mod m, información que envía al dispositivo i, (Pj gxj);finalmente, el dispositivo i calculapi = t(gxj)xj mod m = t*gxjxi mod m por lo que el dispositivo i autentica positivamente a j siempre y cuando se cumpla que p¡ = pj.
7. Uso del dispositivo de cifrado según cualquiera de las reivindicaciones 1 a 2 caracterizado porque se interpone entre una red de Internet (9) y unos dispositivos finales (7) sirviendo como dispositivo que controla el refresco de claves y autenticación ante su grupo de dispositivos, también puede usarse entre la red de Internet (9) y un servidor corporativo (8) actuando como dispositivo global encargado del refresco y autenticación con los demás dispositivos de cifrado.
8. Uso del dispositivo de cifrado según cualquiera de las reivindicaciones 1 a 2 caracterizado porque el dispositivo de cifrado (6) se usa en un entorno de red local (12), donde desde el dispositivo de cifrado (6) se envían mensajes (11) de refresco y de autenticación hacia los dispositivos finales (7), que pueden ser dispositivos de bajo poder computacional, o bien hacia unos ordenadores (10).
ES201700375A 2017-03-31 2017-03-31 Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación Withdrawn - After Issue ES2685126B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201700375A ES2685126B1 (es) 2017-03-31 2017-03-31 Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201700375A ES2685126B1 (es) 2017-03-31 2017-03-31 Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación

Publications (2)

Publication Number Publication Date
ES2685126A1 ES2685126A1 (es) 2018-10-05
ES2685126B1 true ES2685126B1 (es) 2019-09-09

Family

ID=63683340

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201700375A Withdrawn - After Issue ES2685126B1 (es) 2017-03-31 2017-03-31 Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación

Country Status (1)

Country Link
ES (1) ES2685126B1 (es)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229817A (en) * 1978-04-28 1980-10-21 Datotek, Inc. Portable electronic cryptographic device
US7671276B2 (en) * 2007-11-28 2010-03-02 Baker David L Armed junction box enclosure
ES2523423B1 (es) * 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado

Also Published As

Publication number Publication date
ES2685126A1 (es) 2018-10-05

Similar Documents

Publication Publication Date Title
Chandra et al. A comparative survey of symmetric and asymmetric key cryptography
CN103634114B (zh) 智能密码钥匙的验证方法及系统
CN102724041B (zh) 一种基于隐写术的密钥传输与密钥更新方法
RU2017131640A (ru) Управление конфиденциальной связью
CN103684766A (zh) 一种终端用户的私钥保护方法和系统
US10715332B2 (en) Encryption for transactions in a memory fabric
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
ES2847751T3 (es) Infraestructura de clave pública y método de distribución
US10699031B2 (en) Secure transactions in a memory fabric
US8867747B2 (en) Key generation for networks
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN112740615A (zh) 多方计算的密钥管理
CN108199838A (zh) 一种数据保护方法及装置
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN104219047A (zh) 一种签名验证的方法及设备
Greenberg Hacker lexicon: What is end-to-end encryption?
US11671411B2 (en) Secure storage and data exchange/sharing system using one time pads
EP2892206A1 (en) A system and method for push framework security
ES2685126B1 (es) Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación
WO2014167161A2 (es) Dispositivo de cifrado simétrico y procedimiento empleado
Laser et al. A comparative survey of various cryptographic techniques
KR101891033B1 (ko) 양자 보안인증 시스템
Xu et al. Data protection using recursive inverse function
HUANG et al. Encrypted data sharing with multi-owner based on digital rights management in online social networks
Momani Cryptography Approaches in Wireless Sensor Networks a Survey Study

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2685126

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20181005

FG2A Definitive protection

Ref document number: 2685126

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20190909

FA2A Application withdrawn

Effective date: 20200217