ES2935191A1 - Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) - Google Patents
Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) Download PDFInfo
- Publication number
- ES2935191A1 ES2935191A1 ES202200103A ES202200103A ES2935191A1 ES 2935191 A1 ES2935191 A1 ES 2935191A1 ES 202200103 A ES202200103 A ES 202200103A ES 202200103 A ES202200103 A ES 202200103A ES 2935191 A1 ES2935191 A1 ES 2935191A1
- Authority
- ES
- Spain
- Prior art keywords
- data
- product
- machine
- encrypt
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
Description
DESCRIPCIÓNDESCRIPTION
Método y sistema de procesamiento criptográfico palíndromo-híbrido, para cifrar/descifrar mensajes y datos en dispositivos o maquinas programablesPalindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines
Sector de la técnicaTechnical sector
Telecomunicaciones, informática, seguridad de la información, cualquier sistema que requiera la transmisión segura de datosTelecommunications, computing, information security, any system that requires the secure transmission of data
Antecedentes de la invenciónBackground of the invention
La necesidad de ocultación de la información a terceros es una constante en la historia humana. La criptografía, ciencia que se basa en la escritura de códigos y cifrados para proteger las comunicaciones; es uno de los elementos más importantes que hacen posible la existencia de criptomonedas modernas y blockchains. Las técnicas criptográficas que se utilizan hoy en día, sin embargo. son el resultado de una historia de desarrollo increíblemente larga. La Segunda Guerra Mundial traería consigo el ejemplo perfecto de criptografía analógica: la máquina Enigma. La máquina Enigma, se descifraría gracias a los primeros avances en informática, sin embargo. todavía hay sistemas criptográficos basados en la maquina Enigma (Enigma System, US 10,820,089 (2020) y Virtual Enigma Cipher US 10,972,253 B2 (2021). La simplicidad de estos sistemas que mantienen la estructura lingüística del idioma original, los hace fácilmente susceptibles al descifrado.The need to hide information from third parties is a constant in human history. Cryptography, a science that is based on writing codes and encryption to protect communications; it is one of the most important elements that make modern cryptocurrencies and blockchains possible. The cryptographic techniques that are used today, however. they are the result of an incredibly long development history. World War II would bring with it the perfect example of analog cryptography: the Enigma machine. The Enigma machine would be deciphered thanks to early advances in computing, however. There are still cryptographic systems based on the Enigma machine (Enigma System, US 10,820,089 (2020) and Virtual Enigma Cipher US 10,972,253 B2 (2021). The simplicity of these systems, which maintain the linguistic structure of the original language, makes them easily amenable to decryption.
La necesidad de seguridad en las comunicaciones ha dado lugar a miles de patentes de procesos de cifrado/descifrado. Casi todas las compañías internacionales de telecomunicaciones, tienen sus propios desarrollos para el cifrado de documentos y datos (Mitsubishi Co. WO11062136 (2011) y WO 13133158 (2013), Nokia Co. EP2 270 628 (1999), Nagravision Co. EP 2 955871 (2019) y AU 2015202994 A1, Certco Inc. (1994) US181859), y un largo etcétera...En todos los casos e independientemente de la patente que se trate, los problemas a solventar son los 3/0004/0542) y tiene que ser resistente a los métodos clásicos de descifrado sin consumir ingentes recursos de tiempo computacional (The failure of the digital computer. Adam N. Roseenburge,(2022) http://www.the-adam.com/adam/rantrave/computers.html Esto es tan cierto, que incluso la ralentización de la tasa de transferencia de un dispositivo Informático ha sido objeto de patente (ES 2363355 Al).The need for security in communications has given rise to thousands of patents for encryption/decryption processes. Almost all international telecommunication companies have their own developments for document and data encryption (Mitsubishi Co. WO11062136 (2011) and WO 13133158 (2013), Nokia Co. EP2 270 628 (1999), Nagravision Co. EP 2 955871 (2019) and AU 2015202994 A1, Certco Inc. (1994) US181859), and a long etcetera... In all cases and regardless of the patent in question, the problems to be solved are 3/0004/0542) and it has to be resistant to classical decryption methods without consuming huge computational time resources (The failure of the digital computer. Adam N. Roseenburge,(2022) http://www.the-adam.com/adam/rantrave/computers .html This is so true that even slowing down the transfer rate of a computer device has been the subject of a patent (ES 2363355 Al).
La mayoría de las soluciones al dilema presentes en el mercado, utilizan criptografía simétrica o asimétrica con sistemas de generación de criptogramas empleando algoritmos RSA, DES o SHAI; los más avanzados usan ecuaciones Hash, a costa de incrementar mucho el tiempo de procesamiento.Most of the solutions to the dilemma on the market use symmetric or asymmetric cryptography with cryptogram generation systems using RSA, DES or SHAI algorithms; the most advanced use hash equations, at the cost of greatly increasing processing time.
Una opción que va ganando adeptos en los desarrolladores de sistemas de seguridad son los sistemas híbridos, que unen las ventajas de los anteriores, la rapidez de los sistemas simétricos y la seguridad de los asimétricos. (Hybrid Cryptography Technique for Improving Network Security. V. Kapoor and R. Yadav. International Journal of Computer Applications. (2016) Vol 141 n°11 25-30). Las patentes de dichos sistemas están bastante extendidas (Method and hibrid system for authenticating communications. (2005) US 2005/0114650 A1, Hybrid public key encryption scheme based on quadratic residue groups. (2007) KR100778057B1 and Data hybrid encryption method. (2018) CN108270565A).An option that is gaining popularity among security system developers are hybrid systems, which combine the advantages of the previous ones, the speed of symmetrical systems and the security of asymmetrical ones. (Hybrid Cryptography Technique for Improving Network Security. V. Kapoor and R. Yadav. International Journal of Computer Applications. (2016) Vol 141 n°11 25-30). Patents for such systems are quite widespread (Method and hybrid system for authenticating communications. (2005) US 2005/0114650 A1, Hybrid public key encryption scheme based on quadratic residue groups. (2007) KR100778057B1 and Data hybrid encryption method. (2018). CN108270565A).
La mayoría de estos sistemas son bastante engorrosos, las raíces cuadráticas son grandes consumidoras de tiempo de cálculo y no proporcionan suficiente protección. Una estrategia que gana eficacia y tiempo es emplear sistemas que ya están presentes en todos los equipos informáticos como es la codificación ASCII (Developing a Cryptographic Algorithm Base don ASCII Conversións and a Cyclic Mathematical Function. (2014) P.Uddin, A.Marjan, N.B. Sadia and R.Islam. 3rd International Conference on Informatics, Electronics & Vision 978-1-4799-5180-2/14/$31.00 @2014 IEEE). Sin embargo, su aplicación práctica requiere de un número elevado (n) de rondas de cifrado. Si se pretende un mínimo de seguridad, ya que actúa como el bombín de una caja fuerte. (Symmetric encryption method. (2014) CN 104022871A).Most of these systems are quite cumbersome, square roots are huge consumers of computational time and do not provide sufficient protection. A strategy that gains efficiency and time is to use systems that are already present in all computer equipment such as ASCII coding (Developing a Cryptographic Algorithm Base with ASCII Conversions and a Cyclic Mathematical Function. (2014) P.Uddin, A.Marjan, NB Sadia and R.Islam. 3rd International Conference on Informatics, Electronics & Vision 978-1-4799-5180-2/14/$31.00 @2014 IEEE). However, its practical application requires a high number (n) of encryption rounds. If a minimum of security is desired, since it acts as the bowler hat of a safe. (Symmetric encryption method. (2014) CN 104022871A).
Desde la secuenciación completa del ADN humano y la finalización del proyecto del Genoma Humano (seis de abril del 2000), se han multiplicado las patentes que usan la codificación genética (A, T, C y G), directamente en moléculas de síntesis o en sus análogos virtuales, como método para encriptar información. (CN 101719908 A, CN 103114127 A, CN 103856329 A, CN 109617673 A, CN 102025482 A, CN 105046634 A, KR 10-2018-0136407 A, US 6,312,911 B1, US 2017/0338943 A1). La mayoría de estas patentes, de compañías asiáticas o centros de investigación, se basan en la potencia del ADN, como forma de comprimir información y en que se conocen bien los códigos de control (Operones, Intrones y T rasposones), del código genético. También se ha postulado, aunque no patentado el uso del ARN como forma de encriptación de información (Encrypted messages in biological processes (2018) Department of Molecular Biology and Genetics, Aarhus University, Denmark)Since the complete sequencing of human DNA and the completion of the Human Genome project (April 6, 2000), patents using genetic coding (A, T, C, and G) have multiplied, directly in synthetic molecules or in their virtual analogues, as a method of encrypting information. (CN 101719908 A, CN 103114127 A, CN 103856329 A, CN 109617673 A, CN 102025482 A, CN 105046634 A, KR 10-2018-0136407 A, US 6,312,911 B1, US 3817/03 A). Most of these patents, from Asian companies or research centers, are based on the power of DNA, as a way of compressing information, and on the fact that the control codes (Operons, Introns and Trasposons) of the genetic code are well known. The use of RNA as a form of information encryption has also been postulated, although not patented (Encrypted messages in biological processes (2018) Department of Molecular Biology and Genetics, Aarhus University, Denmark)
Otra tendencia en Criptografía es la utilización de generadores de números aleatorios para "esconder" la información entre el caos numérico. Esta estrategia, aunque muy segura, da lugar a larguísimos tiempos de procesamiento lo que hace muy engorrosa su aplicación. (US 2007/0294508 Al, US 11,146,387 B1, US 2008/0025505 Al, y US 10,778,413 B2)Another trend in Cryptography is the use of random number generators to "hide" information among the numerical chaos. This strategy, although very secure, gives rise to very long processing times, which makes its application very cumbersome. (US 2007/0294508 Al, US 11,146,387 B1, US 2008/0025505 Al, and US 10,778,413 B2)
La última tendencia estrella es la encriptación cuántica, empleando el efecto de entrelazamiento cuántico de Einstein, Podolsky y Rosen y la dualidad onda-partícula se puede conseguir la creación de una llave de distribución cuántica (QKD) teóricamente infranqueable, ya que solo se revela la distribución cuando el destinatario lee la información. (WO 2015/092479 Al). Este sistema adolece de la variabilidad inherente al mundo cuántico y la más mínima variación del entorno del equipo (vibraciones, radiación, cambios térmicos), puede dar lugar a errores acumulativos. Esto implica equipos masivos difícilmente compatibles con los equipamientos informáticos actuales.The latest star trend is quantum encryption, using the quantum entanglement effect of Einstein, Podolsky and Rosen and the wave-particle duality, the creation of a theoretically insurmountable quantum distribution key (QKD) can be achieved, since it only reveals the distribution when the recipient reads the information. (WO 2015/092479 Al). This system suffers from the variability inherent to the quantum world and the slightest variation in the environment of the equipment (vibrations, radiation, thermal changes) can give rise to cumulative errors. This implies massive equipment that is hardly compatible with current computer equipment.
Aunque muy escasos, sí que existen algunas propuestas, que combinan diferentes sistemas de cifrado superpuestos (palindrómicos). Se citan aquí por proximidad el desarrollo teórico de Marcial Castillo L.R., Basurto Munguia E.L., Rivera Martinez M. y Sandoval Solis M. de L. de la Benemérita Universidad Autónoma de Puebla (Método criptográfico simétrico, utilizando teoría del caos, operaciones sobre ADN y raíces de funciones no lineales (2016) (Research in Computing Science 128 pp 21-34). Que emplea tres de los sistemas anteriormente comentados (Azar, ADN y funciones no-lineares) y la patente americana de Carlos Enrique Brathwaite (US 2018/0288005 Al (2018)) que emplea código ASCII y la transcripción ADN-aminoácido para codificar los mensajes como proteínas e inversamente para decodificarlos.Although very few, there are some proposals that combine different superimposed (palindromic) encryption systems. The theoretical development of Marcial Castillo L.R., Basurto Munguia E.L., Rivera Martinez M. and Sandoval Solis M. de L. from the Benemérita Universidad Autónoma de Puebla (Symmetrical cryptographic method, using chaos theory, operations on DNA and roots of non-linear functions (2016) (Research in Computing Science 128 pp 21-34), which uses three of the aforementioned systems (Random, DNA and non-linear functions) and the American patent of Carlos Enrique Brathwaite (US 2018/ 0288005 Al (2018)) that uses ASCII code and DNA-amino acid transcription to encode messages as proteins and inversely to decode them.
Explicación de la invenciónExplanation of the invention
La invención que se presenta es un método y sistema de procesamiento criptográfico palíndromo-hibrido, para cifrar/descifrar mensajes y datos en dispositivos informáticos. El sistema consta de una transición simétrica de código ASCII circular que puede constar de tantos cilindros como se desee, a manera de una maquina Enigma. El código así obtenido se transforma en n matrices de pseudo-codones numéricos obtenidos por un generador de números al azar, controlados por un juego de operones/intrones/trasposones, como si fuera un pseudo-RNA, definidos por el usuario y que constituyen la clave que puede ser publica o auto-definida. Finalmente, el conjunto del mensaje, se monta en una estructura azarosa antes de su transmisión. El sistema es por tanto homomórfico (igual entrada y salida).The invention that is presented is a palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in computing devices. The system consists of a symmetrical transition of circular ASCII code that can consist of as many cylinders as desired, in the manner of an Enigma machine. The code thus obtained is transformed into n matrices of numerical pseudo-codons obtained by a random number generator, controlled by a set of operons/introns/transposons, as if it were a pseudo-RNA, defined by the user and that constitute the key that can be public or self-defined. Finally, the entire message is assembled in a random structure before its transmission. The system is therefore homomorphic (same input and output).
El nivel de seguridad y la distribución de las claves puede ser redefinido en el momento de la emisión del mensaje, controlando así también el tiempo de procesamiento Informático de la encriptación/des-encriptación.The security level and the distribution of the keys can be redefined at the time of the message issuance, thus also controlling the computer processing time of the encryption/decryption.
Breve descripción de los dibujosBrief description of the drawings
1) Introducción de los operones, como códigos no alfanuméricos, transformación de todo el paquete de texto/datos a través de un anillo ASCII/cilindro enigma.1) Introduction of the operons, as non-alphanumeric codes, transformation of the entire text/data packet through an ASCII ring/enigma cylinder.
2) Matriz de pseudo codones (estructura RNA)-Transformación del código numérico puro obtenido en (1) en una matriz(es) de codones de 5 o más dígitos obtenida(s) de forma azarosa.2) Pseudo codon matrix (RNA structure)-Transformation of the pure numerical code obtained in (1) into a codon matrix(es) of 5 or more digits obtained randomly.
3) La información de la matriz(es), del número de cilindros ASCII y de sus desplazamientos se transforma en la clave pública. La definición de los operones en la privada.3) The information of the matrix(es), the number of ASCII cylinders and their displacements is transformed into the public key. The definition of operons in private.
4) De acuerdo a las ordenes codificadas en los operones, se añaden secuencias pseudoaleatorias a la secuencia numérica antes de la transmisión.4) According to the orders encoded in the operons, pseudorandom sequences are added to the numerical sequence before transmission.
5) En el tránsito y/o recepción y tras reconocer los operones se eliminan las secuencias pseudoaleatorias.5) In transit and/or reception and after recognizing the operons, the pseudorandom sequences are eliminated.
6) Con las claves pública y privada se invierte la matriz de codones a la secuencia numérica. 7) Con las claves pública y privada, se pasa por el anillo ASCII/Cilindro Enigma para obtener la secuencia alfanumérica.6) With the public and private keys, the codon matrix is inverted to the numerical sequence. 7) With the public and private keys, it is passed through the ASCII ring/Enigma Cylinder to obtain the alphanumeric sequence.
8) Al eliminar los operones insertos se recuperan los Textos/Datos originales.8) By removing the inserted operons, the original Texts/Data are recovered.
Realización preferente de la invenciónPreferred embodiment of the invention
El objeto de la presente invención, al menos como realización preferente, es solucionar, en parte, los inconvenientes producidos por la posible des-encriptación de la transmisión de información encriptada. Con este fin, la presente invención propone un método, para el intercambio seguro de datos, entre al menos dos puntos, que implica la implementación de un proceso criptográfico que es particularmente complejo. A modo de ejemplo de la invención, las claves secretas, que son compartidas por todos los dispositivos de un mismo sistema como clave simétrica, nunca se utilizan directamente como clave de cifrado/descifrado de los mensajes. De hecho, la clave que se utiliza para cifrar/descifrar los mensajes intercambiados entre los dispositivos, de un mismo sistema, siempre depende de dos aspectos impredecibles, la presencia de códigos no alfanuméricos que son en sí mismos, instrucciones de funcionamiento del sistema (como operones del DNA) y una pluralidad de números aleatorios, en particular. Más concretamente, cada dispositivo genera al menos un número que hay que tener en cuenta para determinar la clave que se utiliza para cifrar/descifrar los mensajes intercambiados y al menos una matriz numérica de 240 términos (ASCII). Por tanto, si el sistema consta de tres bloques de seguridad; la elección de los operones, el número de cilindros ASCII/Enigma y sus desplazamientos, y la matriz o matrices de intercambio. la citada clave dependerá de al menos tres grupos separados de datos.The object of the present invention, at least as a preferred embodiment, is to solve, in part, the drawbacks caused by the possible decryption of the transmission of encrypted information. To this end, the present invention proposes a method, for the secure exchange of data, between at least two points, which involves the implementation of a cryptographic process that is particularly complex. By way of example of the invention, the secret keys, which are shared by all the devices of the same system as a symmetric key, are never used directly as a message encryption/decryption key. In fact, the key used to encrypt/decrypt the messages exchanged between the devices of the same system always depends on two unpredictable aspects: the presence of non-alphanumeric codes that are in themselves operating instructions for the system (such as DNA operons) and a plurality of random numbers, in particular. More specifically, each device generates at least one number that must be taken into account to determine the key used to encrypt/decrypt the messages exchanged and at least one numeric matrix of 240 terms (ASCII). Therefore, if the system consists of three security blocks; the choice of operons, the number of ASCII/Enigma cylinders and their displacements, and the exchange matrix or matrices. said key will depend on at least three separate sets of data.
Además, se puede determinar el nivel de complejidad deseado, de forma adicional antes de cifrar/descifrar el mensaje a intercambiar; se puede aumentar el número de cilindros ASCII/Enigma y se puede aumentar el número de matrices. Adicionalmente en lugar de un juego de 8 órdenes iniciales en forma de operones, se puede aumentar estas órdenes, indefinidamente (a costa de incrementar el tiempo de procesamiento Informático). En consecuencia, el presente método implica tres niveles de clave para cifrar/descifrar los mensajes. Además, el mensaje a intercambiar nunca se utiliza directamente como dato de entrada del algoritmo para generar el criptograma a enviar, sino que siempre se utiliza con un juego de números aleatorios, para generar primero un pseudo-mensaje que luego será añadido al mensaje generado, por el algoritmo criptográfico antes mencionado. Preferiblemente, los números aleatorios se renuevan cada vez que se tiene que intercambiar un mensaje. En consecuencia, la presente invención evita que cualquier persona malintencionada adivine las claves secretas compartidas, mediante cualquier ataque que implique un análisis diferencial de fallos. Adicionalmente. gracias a la complejidad proporcionada, tanto por el pseudo-mensaje, como por las claves derivadas utilizadas para el cifrado, el método criptográfico de la presente invención alcanza un nivel de seguridad particularmente alto.In addition, the desired level of complexity can be determined, additionally before encrypting/decrypting the message to be exchanged; the number of ASCII/Enigma cylinders can be increased and the number of matrices can be increased. Additionally, instead of a set of 8 initial orders in the form of operons, these orders can be increased, indefinitely (at the cost of increasing computer processing time). Accordingly, the present method involves three key levels to encrypt/decrypt the messages. In addition, the message to be exchanged is never directly used as input to the algorithm to generate the cryptogram to be sent, but is always used with a set of random numbers, to first generate a pseudo-message that will then be added to the generated message, by the aforementioned cryptographic algorithm. Preferably, the random numbers are renewed every time a message has to be exchanged. Consequently, the present invention prevents any malicious person from guessing the shared secret keys, through any attack that involves a differential analysis of failures. Additionally. Thanks to the complexity provided, both by the pseudo-message, and by the derived keys used for encryption, the cryptographic method of the present invention achieves a particularly high level of security.
Dicha invención proporciona, por tanto, un método criptográfico para intercambiar información de forma segura, entre elementos con capacidad de cómputo, que formen parte de al menos una máquina, cada uno de los cuales almacena una clave secreta compartida, común a dichos dispositivos.Said invention therefore provides a cryptographic method for exchanging information securely between elements with computing capacity that are part of at least one machine, each of which stores a shared secret key, common to said devices.
En otro ejemplo, la transmisión puede ser digital, reduciéndose los códigos alfanuméricos a meros 1, 0 y operones, no siendo necesario el paso por los cilindros ASCII/ENIGMA.In another example, the transmission can be digital, reducing the alphanumeric codes to mere 1, 0 and operons, not being necessary to go through the ASCII/ENIGMA cylinders.
De modo general, esta invención, proporciona un dispositivo criptográfico para implementar el método criptográfico, tal y como se describe en este documento, que comprende varios componentes que incluyen al menos una interfaz de comunicación para el intercambio de datos, una memoria segura para almacenar una clave secreta compartida, un generador aleatorio para generar un números aleatorios, al menos una unidad de cálculo que emite el resultado de una operación utilizando operandos, como entradas, al menos una unidad criptográfica para ejecutar algoritmos mediante al menos una clave criptográfica, y una unidad central de procesamiento, encargada de gestionar dichos componentes de acuerdo con los pasos de dicho método criptográfico.In general, this invention provides a cryptographic device to implement the cryptographic method, as described in this document, which comprises several components that include at least one communication interface for data exchange, a secure memory to store a shared secret key, a random generator for generating random numbers, at least one calculation unit that outputs the result of an operation using operands as inputs, at least one cryptographic unit for executing algorithms using at least one cryptographic key, and a processing center, in charge of managing said components according to the steps of said cryptographic method.
Al tratarse de un método homomórfico, la des-encriptación se puede realizar durante la transmisión lo que permitiría a los usuarios interpretar, ejecutar, monitorizar y/oAs it is a homomorphic method, decryption can be performed during transmission, which would allow users to interpret, execute, monitor and/or
bloquear la transmisión del mensaje.block the transmission of the message.
Por último, la presente invención también puede emplearse para encriptar los propios programas, cuando estos llevan los algoritmos de encriptación a la entrada y salida de dichos programas informáticos, en cualquier lenguaje que los soporte. Finally, the present invention can also be used to encrypt the programs themselves, when they carry the encryption algorithms to the input and output of said computer programs, in any language that supports them.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES202200103A ES2935191A1 (en) | 2022-11-16 | 2022-11-16 | Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES202200103A ES2935191A1 (en) | 2022-11-16 | 2022-11-16 | Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2935191A1 true ES2935191A1 (en) | 2023-03-02 |
Family
ID=85330350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES202200103A Pending ES2935191A1 (en) | 2022-11-16 | 2022-11-16 | Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2935191A1 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040221163A1 (en) * | 2003-05-02 | 2004-11-04 | Jorgensen Jimi T. | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
US20150256522A1 (en) * | 2013-09-16 | 2015-09-10 | Clutch Authentication Systems, Llc | System and method for communication over color encoded light patterns |
US20180129801A1 (en) * | 2016-11-09 | 2018-05-10 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Puf-based password generation scheme |
US20180288005A1 (en) * | 2016-11-14 | 2018-10-04 | Carlos Enrique Brathwaite | Protein based cryptography for individualized network encryption services |
CN110149200A (en) * | 2019-06-06 | 2019-08-20 | 四川大学 | A kind of color image encrypting method based on dynamic DNA and 4D chaos |
US20190356491A1 (en) * | 2018-05-17 | 2019-11-21 | Badge Inc. | System and Method for Securing Personal Information Via Biometric Public Key |
US11017123B1 (en) * | 2020-01-29 | 2021-05-25 | Mores, Inc. | System for anonymizing data for use in distributed ledger and quantum computing applications |
US20210297252A1 (en) * | 2020-03-18 | 2021-09-23 | Princeton Biocode Inc. | Rapid cryptography methods and devices for secure data access |
US11146387B1 (en) * | 2020-08-04 | 2021-10-12 | Panagiotis Andreadakis | Random position cipher encryption using an aperiodic pseudo-random number generator |
-
2022
- 2022-11-16 ES ES202200103A patent/ES2935191A1/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040221163A1 (en) * | 2003-05-02 | 2004-11-04 | Jorgensen Jimi T. | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
US20150256522A1 (en) * | 2013-09-16 | 2015-09-10 | Clutch Authentication Systems, Llc | System and method for communication over color encoded light patterns |
US20180129801A1 (en) * | 2016-11-09 | 2018-05-10 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Puf-based password generation scheme |
US20180288005A1 (en) * | 2016-11-14 | 2018-10-04 | Carlos Enrique Brathwaite | Protein based cryptography for individualized network encryption services |
US20190356491A1 (en) * | 2018-05-17 | 2019-11-21 | Badge Inc. | System and Method for Securing Personal Information Via Biometric Public Key |
CN110149200A (en) * | 2019-06-06 | 2019-08-20 | 四川大学 | A kind of color image encrypting method based on dynamic DNA and 4D chaos |
US11017123B1 (en) * | 2020-01-29 | 2021-05-25 | Mores, Inc. | System for anonymizing data for use in distributed ledger and quantum computing applications |
US20210297252A1 (en) * | 2020-03-18 | 2021-09-23 | Princeton Biocode Inc. | Rapid cryptography methods and devices for secure data access |
US11146387B1 (en) * | 2020-08-04 | 2021-10-12 | Panagiotis Andreadakis | Random position cipher encryption using an aperiodic pseudo-random number generator |
Non-Patent Citations (2)
Title |
---|
GOHAR RAHMAN AND CHUAH CHAI WEN. Omega Network Pseudorandom Key Generation Based on DNA Cryptography. Appl. Sci. 2022, 12, 8141., 14/08/2022, [en línea][recuperado el 10/02/2023]. Recuperado de Internet (URL:https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjD8_KJ9Yr9AhUnT6QEHfKZABAQFnoECAcQAQ&url=https%3A%2F%2Fwww.mdpi.com%2F2076-3417%2F12%2F16%2F8141%2Fpdf&usg=AOvVaw3hmQ1VjXx-wI7NSuJmMOwQ), (DOI: 10.3390) todo el documento * |
LUIS RENÉ MARCIAL CASTILLO ET. AL. Método criptográfico simétrico utilizando teoría del caos, operaciones sobre ADN y raíces de funciones no lineales. Research in Computing Science 128 (2016), 15/10/2016, Páginas 21-34 [en línea][recuperado el 07/02/2023]. Recuperado de Internet (URL:https://rcs.cic.ipn.mx/2016_128/Metodo%20criptografico%20simetrico%20utilizando%20teoria%20del%20caos_%20operaciones%20sobre%20ADN%20y%20raices.pdf), 1870-4069, todo el documento * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110313146B (en) | Ambiguity enhancement | |
US20100202606A1 (en) | Two strings private key (symmetric) encryption and decryption method | |
BR102018015221A2 (en) | METHOD FOR SECURE SHARING OF INFORMATION AND RELATED SYSTEM | |
Thangavel et al. | Enhanced DNA and ElGamal cryptosystem for secure data storage and retrieval in cloud | |
US20030149876A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
JP2022528925A (en) | Computer-implemented methods and systems for encrypting data | |
Abd Ali et al. | Novel encryption algorithm for securing sensitive information based on feistel cipher | |
Hamad | Novel Implementation of an Extended 8x8 Playfair Cipher Using Interweaving on DNA-encoded Data. | |
CN1551559A (en) | Method and device for organising public key based on user_defined identification code cryptographic system | |
Kako et al. | New symmetric key cipher capable of digraph to single letter conversion utilizing binary system | |
Yang | Application of hybrid encryption algorithm in hardware encryption interface card | |
ES2935191A1 (en) | Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) | |
Kumar et al. | Hybridization of Cryptography for Security of Cloud Data | |
Hitaswi et al. | A bio-inspired model to provide data security in cloud storage | |
Shyamasree et al. | Highly secure DNA-based audio steganography | |
Goyal et al. | A new modified Playfair algorithm using CBC | |
Popli | DNA Cryptography: A Novel Approach for Data Security Using Genetic Algorithm | |
CN114430549A (en) | White box encryption and decryption method and device suitable for wireless communication | |
Al-Kasasbeh | A novel secure transposition cipher technique using arbitrary zigzag patterns | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
Averin et al. | Mathematical Model of Symmetric Cryptoalgorithm Based on Representing Mumbers as Sums of Special Code Elements | |
Chhetri et al. | Crypto-System: A Modified Ceaser Cipher | |
JPH02195376A (en) | Ic card provided with key sharing function | |
Al-Farraji | DNA Cryptographic System Utilizing Random Permutation | |
Taj | A multi-level random key cryptosystem based on DNA encoding and state-changing mealy machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BA2A | Patent application published |
Ref document number: 2935191 Country of ref document: ES Kind code of ref document: A1 Effective date: 20230302 |