ES2935191A1 - Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) - Google Patents

Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) Download PDF

Info

Publication number
ES2935191A1
ES2935191A1 ES202200103A ES202200103A ES2935191A1 ES 2935191 A1 ES2935191 A1 ES 2935191A1 ES 202200103 A ES202200103 A ES 202200103A ES 202200103 A ES202200103 A ES 202200103A ES 2935191 A1 ES2935191 A1 ES 2935191A1
Authority
ES
Spain
Prior art keywords
data
product
machine
encrypt
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES202200103A
Other languages
Spanish (es)
Inventor
Marquinez Jose Iñaki Alava
Navarro Iñaki Jauregui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henigmyok S L
Original Assignee
Henigmyok S L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henigmyok S L filed Critical Henigmyok S L
Priority to ES202200103A priority Critical patent/ES2935191A1/en
Publication of ES2935191A1 publication Critical patent/ES2935191A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

Method and system, of palindromo-hybrid cryptographic processing, to encrypt/decrypt messages and data in high security computing devices/machines. The method comprises: a hybrid of virtual Enigma machine cylinders in ASCII code, a transformation matrix into pseudo RNA codons and a set of operons, which is inserted into the message itself. Finally, the message is introduced into a pseudo-random structure, thus creating its own and different language before transmitting it. The nature of the system allows to read/execute/interrupt the transmitted data, during the transmission process. (Machine-translation by Google Translate, not legally binding)

Description

DESCRIPCIÓNDESCRIPTION

Método y sistema de procesamiento criptográfico palíndromo-híbrido, para cifrar/descifrar mensajes y datos en dispositivos o maquinas programablesPalindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines

Sector de la técnicaTechnical sector

Telecomunicaciones, informática, seguridad de la información, cualquier sistema que requiera la transmisión segura de datosTelecommunications, computing, information security, any system that requires the secure transmission of data

Antecedentes de la invenciónBackground of the invention

La necesidad de ocultación de la información a terceros es una constante en la historia humana. La criptografía, ciencia que se basa en la escritura de códigos y cifrados para proteger las comunicaciones; es uno de los elementos más importantes que hacen posible la existencia de criptomonedas modernas y blockchains. Las técnicas criptográficas que se utilizan hoy en día, sin embargo. son el resultado de una historia de desarrollo increíblemente larga. La Segunda Guerra Mundial traería consigo el ejemplo perfecto de criptografía analógica: la máquina Enigma. La máquina Enigma, se descifraría gracias a los primeros avances en informática, sin embargo. todavía hay sistemas criptográficos basados en la maquina Enigma (Enigma System, US 10,820,089 (2020) y Virtual Enigma Cipher US 10,972,253 B2 (2021). La simplicidad de estos sistemas que mantienen la estructura lingüística del idioma original, los hace fácilmente susceptibles al descifrado.The need to hide information from third parties is a constant in human history. Cryptography, a science that is based on writing codes and encryption to protect communications; it is one of the most important elements that make modern cryptocurrencies and blockchains possible. The cryptographic techniques that are used today, however. they are the result of an incredibly long development history. World War II would bring with it the perfect example of analog cryptography: the Enigma machine. The Enigma machine would be deciphered thanks to early advances in computing, however. There are still cryptographic systems based on the Enigma machine (Enigma System, US 10,820,089 (2020) and Virtual Enigma Cipher US 10,972,253 B2 (2021). The simplicity of these systems, which maintain the linguistic structure of the original language, makes them easily amenable to decryption.

La necesidad de seguridad en las comunicaciones ha dado lugar a miles de patentes de procesos de cifrado/descifrado. Casi todas las compañías internacionales de telecomunicaciones, tienen sus propios desarrollos para el cifrado de documentos y datos (Mitsubishi Co. WO11062136 (2011) y WO 13133158 (2013), Nokia Co. EP2 270 628 (1999), Nagravision Co. EP 2 955871 (2019) y AU 2015202994 A1, Certco Inc. (1994) US181859), y un largo etcétera...En todos los casos e independientemente de la patente que se trate, los problemas a solventar son los 3/0004/0542) y tiene que ser resistente a los métodos clásicos de descifrado sin consumir ingentes recursos de tiempo computacional (The failure of the digital computer. Adam N. Roseenburge,(2022) http://www.the-adam.com/adam/rantrave/computers.html Esto es tan cierto, que incluso la ralentización de la tasa de transferencia de un dispositivo Informático ha sido objeto de patente (ES 2363355 Al).The need for security in communications has given rise to thousands of patents for encryption/decryption processes. Almost all international telecommunication companies have their own developments for document and data encryption (Mitsubishi Co. WO11062136 (2011) and WO 13133158 (2013), Nokia Co. EP2 270 628 (1999), Nagravision Co. EP 2 955871 (2019) and AU 2015202994 A1, Certco Inc. (1994) US181859), and a long etcetera... In all cases and regardless of the patent in question, the problems to be solved are 3/0004/0542) and it has to be resistant to classical decryption methods without consuming huge computational time resources (The failure of the digital computer. Adam N. Roseenburge,(2022) http://www.the-adam.com/adam/rantrave/computers .html This is so true that even slowing down the transfer rate of a computer device has been the subject of a patent (ES 2363355 Al).

La mayoría de las soluciones al dilema presentes en el mercado, utilizan criptografía simétrica o asimétrica con sistemas de generación de criptogramas empleando algoritmos RSA, DES o SHAI; los más avanzados usan ecuaciones Hash, a costa de incrementar mucho el tiempo de procesamiento.Most of the solutions to the dilemma on the market use symmetric or asymmetric cryptography with cryptogram generation systems using RSA, DES or SHAI algorithms; the most advanced use hash equations, at the cost of greatly increasing processing time.

Una opción que va ganando adeptos en los desarrolladores de sistemas de seguridad son los sistemas híbridos, que unen las ventajas de los anteriores, la rapidez de los sistemas simétricos y la seguridad de los asimétricos. (Hybrid Cryptography Technique for Improving Network Security. V. Kapoor and R. Yadav. International Journal of Computer Applications. (2016) Vol 141 n°11 25-30). Las patentes de dichos sistemas están bastante extendidas (Method and hibrid system for authenticating communications. (2005) US 2005/0114650 A1, Hybrid public key encryption scheme based on quadratic residue groups. (2007) KR100778057B1 and Data hybrid encryption method. (2018) CN108270565A).An option that is gaining popularity among security system developers are hybrid systems, which combine the advantages of the previous ones, the speed of symmetrical systems and the security of asymmetrical ones. (Hybrid Cryptography Technique for Improving Network Security. V. Kapoor and R. Yadav. International Journal of Computer Applications. (2016) Vol 141 n°11 25-30). Patents for such systems are quite widespread (Method and hybrid system for authenticating communications. (2005) US 2005/0114650 A1, Hybrid public key encryption scheme based on quadratic residue groups. (2007) KR100778057B1 and Data hybrid encryption method. (2018). CN108270565A).

La mayoría de estos sistemas son bastante engorrosos, las raíces cuadráticas son grandes consumidoras de tiempo de cálculo y no proporcionan suficiente protección. Una estrategia que gana eficacia y tiempo es emplear sistemas que ya están presentes en todos los equipos informáticos como es la codificación ASCII (Developing a Cryptographic Algorithm Base don ASCII Conversións and a Cyclic Mathematical Function. (2014) P.Uddin, A.Marjan, N.B. Sadia and R.Islam. 3rd International Conference on Informatics, Electronics & Vision 978-1-4799-5180-2/14/$31.00 @2014 IEEE). Sin embargo, su aplicación práctica requiere de un número elevado (n) de rondas de cifrado. Si se pretende un mínimo de seguridad, ya que actúa como el bombín de una caja fuerte. (Symmetric encryption method. (2014) CN 104022871A).Most of these systems are quite cumbersome, square roots are huge consumers of computational time and do not provide sufficient protection. A strategy that gains efficiency and time is to use systems that are already present in all computer equipment such as ASCII coding (Developing a Cryptographic Algorithm Base with ASCII Conversions and a Cyclic Mathematical Function. (2014) P.Uddin, A.Marjan, NB Sadia and R.Islam. 3rd International Conference on Informatics, Electronics & Vision 978-1-4799-5180-2/14/$31.00 @2014 IEEE). However, its practical application requires a high number (n) of encryption rounds. If a minimum of security is desired, since it acts as the bowler hat of a safe. (Symmetric encryption method. (2014) CN 104022871A).

Desde la secuenciación completa del ADN humano y la finalización del proyecto del Genoma Humano (seis de abril del 2000), se han multiplicado las patentes que usan la codificación genética (A, T, C y G), directamente en moléculas de síntesis o en sus análogos virtuales, como método para encriptar información. (CN 101719908 A, CN 103114127 A, CN 103856329 A, CN 109617673 A, CN 102025482 A, CN 105046634 A, KR 10-2018-0136407 A, US 6,312,911 B1, US 2017/0338943 A1). La mayoría de estas patentes, de compañías asiáticas o centros de investigación, se basan en la potencia del ADN, como forma de comprimir información y en que se conocen bien los códigos de control (Operones, Intrones y T rasposones), del código genético. También se ha postulado, aunque no patentado el uso del ARN como forma de encriptación de información (Encrypted messages in biological processes (2018) Department of Molecular Biology and Genetics, Aarhus University, Denmark)Since the complete sequencing of human DNA and the completion of the Human Genome project (April 6, 2000), patents using genetic coding (A, T, C, and G) have multiplied, directly in synthetic molecules or in their virtual analogues, as a method of encrypting information. (CN 101719908 A, CN 103114127 A, CN 103856329 A, CN 109617673 A, CN 102025482 A, CN 105046634 A, KR 10-2018-0136407 A, US 6,312,911 B1, US 3817/03 A). Most of these patents, from Asian companies or research centers, are based on the power of DNA, as a way of compressing information, and on the fact that the control codes (Operons, Introns and Trasposons) of the genetic code are well known. The use of RNA as a form of information encryption has also been postulated, although not patented (Encrypted messages in biological processes (2018) Department of Molecular Biology and Genetics, Aarhus University, Denmark)

Otra tendencia en Criptografía es la utilización de generadores de números aleatorios para "esconder" la información entre el caos numérico. Esta estrategia, aunque muy segura, da lugar a larguísimos tiempos de procesamiento lo que hace muy engorrosa su aplicación. (US 2007/0294508 Al, US 11,146,387 B1, US 2008/0025505 Al, y US 10,778,413 B2)Another trend in Cryptography is the use of random number generators to "hide" information among the numerical chaos. This strategy, although very secure, gives rise to very long processing times, which makes its application very cumbersome. (US 2007/0294508 Al, US 11,146,387 B1, US 2008/0025505 Al, and US 10,778,413 B2)

La última tendencia estrella es la encriptación cuántica, empleando el efecto de entrelazamiento cuántico de Einstein, Podolsky y Rosen y la dualidad onda-partícula se puede conseguir la creación de una llave de distribución cuántica (QKD) teóricamente infranqueable, ya que solo se revela la distribución cuando el destinatario lee la información. (WO 2015/092479 Al). Este sistema adolece de la variabilidad inherente al mundo cuántico y la más mínima variación del entorno del equipo (vibraciones, radiación, cambios térmicos), puede dar lugar a errores acumulativos. Esto implica equipos masivos difícilmente compatibles con los equipamientos informáticos actuales.The latest star trend is quantum encryption, using the quantum entanglement effect of Einstein, Podolsky and Rosen and the wave-particle duality, the creation of a theoretically insurmountable quantum distribution key (QKD) can be achieved, since it only reveals the distribution when the recipient reads the information. (WO 2015/092479 Al). This system suffers from the variability inherent to the quantum world and the slightest variation in the environment of the equipment (vibrations, radiation, thermal changes) can give rise to cumulative errors. This implies massive equipment that is hardly compatible with current computer equipment.

Aunque muy escasos, sí que existen algunas propuestas, que combinan diferentes sistemas de cifrado superpuestos (palindrómicos). Se citan aquí por proximidad el desarrollo teórico de Marcial Castillo L.R., Basurto Munguia E.L., Rivera Martinez M. y Sandoval Solis M. de L. de la Benemérita Universidad Autónoma de Puebla (Método criptográfico simétrico, utilizando teoría del caos, operaciones sobre ADN y raíces de funciones no lineales (2016) (Research in Computing Science 128 pp 21-34). Que emplea tres de los sistemas anteriormente comentados (Azar, ADN y funciones no-lineares) y la patente americana de Carlos Enrique Brathwaite (US 2018/0288005 Al (2018)) que emplea código ASCII y la transcripción ADN-aminoácido para codificar los mensajes como proteínas e inversamente para decodificarlos.Although very few, there are some proposals that combine different superimposed (palindromic) encryption systems. The theoretical development of Marcial Castillo L.R., Basurto Munguia E.L., Rivera Martinez M. and Sandoval Solis M. de L. from the Benemérita Universidad Autónoma de Puebla (Symmetrical cryptographic method, using chaos theory, operations on DNA and roots of non-linear functions (2016) (Research in Computing Science 128 pp 21-34), which uses three of the aforementioned systems (Random, DNA and non-linear functions) and the American patent of Carlos Enrique Brathwaite (US 2018/ 0288005 Al (2018)) that uses ASCII code and DNA-amino acid transcription to encode messages as proteins and inversely to decode them.

Explicación de la invenciónExplanation of the invention

La invención que se presenta es un método y sistema de procesamiento criptográfico palíndromo-hibrido, para cifrar/descifrar mensajes y datos en dispositivos informáticos. El sistema consta de una transición simétrica de código ASCII circular que puede constar de tantos cilindros como se desee, a manera de una maquina Enigma. El código así obtenido se transforma en n matrices de pseudo-codones numéricos obtenidos por un generador de números al azar, controlados por un juego de operones/intrones/trasposones, como si fuera un pseudo-RNA, definidos por el usuario y que constituyen la clave que puede ser publica o auto-definida. Finalmente, el conjunto del mensaje, se monta en una estructura azarosa antes de su transmisión. El sistema es por tanto homomórfico (igual entrada y salida).The invention that is presented is a palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in computing devices. The system consists of a symmetrical transition of circular ASCII code that can consist of as many cylinders as desired, in the manner of an Enigma machine. The code thus obtained is transformed into n matrices of numerical pseudo-codons obtained by a random number generator, controlled by a set of operons/introns/transposons, as if it were a pseudo-RNA, defined by the user and that constitute the key that can be public or self-defined. Finally, the entire message is assembled in a random structure before its transmission. The system is therefore homomorphic (same input and output).

El nivel de seguridad y la distribución de las claves puede ser redefinido en el momento de la emisión del mensaje, controlando así también el tiempo de procesamiento Informático de la encriptación/des-encriptación.The security level and the distribution of the keys can be redefined at the time of the message issuance, thus also controlling the computer processing time of the encryption/decryption.

Breve descripción de los dibujosBrief description of the drawings

1) Introducción de los operones, como códigos no alfanuméricos, transformación de todo el paquete de texto/datos a través de un anillo ASCII/cilindro enigma.1) Introduction of the operons, as non-alphanumeric codes, transformation of the entire text/data packet through an ASCII ring/enigma cylinder.

2) Matriz de pseudo codones (estructura RNA)-Transformación del código numérico puro obtenido en (1) en una matriz(es) de codones de 5 o más dígitos obtenida(s) de forma azarosa.2) Pseudo codon matrix (RNA structure)-Transformation of the pure numerical code obtained in (1) into a codon matrix(es) of 5 or more digits obtained randomly.

3) La información de la matriz(es), del número de cilindros ASCII y de sus desplazamientos se transforma en la clave pública. La definición de los operones en la privada.3) The information of the matrix(es), the number of ASCII cylinders and their displacements is transformed into the public key. The definition of operons in private.

4) De acuerdo a las ordenes codificadas en los operones, se añaden secuencias pseudoaleatorias a la secuencia numérica antes de la transmisión.4) According to the orders encoded in the operons, pseudorandom sequences are added to the numerical sequence before transmission.

5) En el tránsito y/o recepción y tras reconocer los operones se eliminan las secuencias pseudoaleatorias.5) In transit and/or reception and after recognizing the operons, the pseudorandom sequences are eliminated.

6) Con las claves pública y privada se invierte la matriz de codones a la secuencia numérica. 7) Con las claves pública y privada, se pasa por el anillo ASCII/Cilindro Enigma para obtener la secuencia alfanumérica.6) With the public and private keys, the codon matrix is inverted to the numerical sequence. 7) With the public and private keys, it is passed through the ASCII ring/Enigma Cylinder to obtain the alphanumeric sequence.

8) Al eliminar los operones insertos se recuperan los Textos/Datos originales.8) By removing the inserted operons, the original Texts/Data are recovered.

Realización preferente de la invenciónPreferred embodiment of the invention

El objeto de la presente invención, al menos como realización preferente, es solucionar, en parte, los inconvenientes producidos por la posible des-encriptación de la transmisión de información encriptada. Con este fin, la presente invención propone un método, para el intercambio seguro de datos, entre al menos dos puntos, que implica la implementación de un proceso criptográfico que es particularmente complejo. A modo de ejemplo de la invención, las claves secretas, que son compartidas por todos los dispositivos de un mismo sistema como clave simétrica, nunca se utilizan directamente como clave de cifrado/descifrado de los mensajes. De hecho, la clave que se utiliza para cifrar/descifrar los mensajes intercambiados entre los dispositivos, de un mismo sistema, siempre depende de dos aspectos impredecibles, la presencia de códigos no alfanuméricos que son en sí mismos, instrucciones de funcionamiento del sistema (como operones del DNA) y una pluralidad de números aleatorios, en particular. Más concretamente, cada dispositivo genera al menos un número que hay que tener en cuenta para determinar la clave que se utiliza para cifrar/descifrar los mensajes intercambiados y al menos una matriz numérica de 240 términos (ASCII). Por tanto, si el sistema consta de tres bloques de seguridad; la elección de los operones, el número de cilindros ASCII/Enigma y sus desplazamientos, y la matriz o matrices de intercambio. la citada clave dependerá de al menos tres grupos separados de datos.The object of the present invention, at least as a preferred embodiment, is to solve, in part, the drawbacks caused by the possible decryption of the transmission of encrypted information. To this end, the present invention proposes a method, for the secure exchange of data, between at least two points, which involves the implementation of a cryptographic process that is particularly complex. By way of example of the invention, the secret keys, which are shared by all the devices of the same system as a symmetric key, are never used directly as a message encryption/decryption key. In fact, the key used to encrypt/decrypt the messages exchanged between the devices of the same system always depends on two unpredictable aspects: the presence of non-alphanumeric codes that are in themselves operating instructions for the system (such as DNA operons) and a plurality of random numbers, in particular. More specifically, each device generates at least one number that must be taken into account to determine the key used to encrypt/decrypt the messages exchanged and at least one numeric matrix of 240 terms (ASCII). Therefore, if the system consists of three security blocks; the choice of operons, the number of ASCII/Enigma cylinders and their displacements, and the exchange matrix or matrices. said key will depend on at least three separate sets of data.

Además, se puede determinar el nivel de complejidad deseado, de forma adicional antes de cifrar/descifrar el mensaje a intercambiar; se puede aumentar el número de cilindros ASCII/Enigma y se puede aumentar el número de matrices. Adicionalmente en lugar de un juego de 8 órdenes iniciales en forma de operones, se puede aumentar estas órdenes, indefinidamente (a costa de incrementar el tiempo de procesamiento Informático). En consecuencia, el presente método implica tres niveles de clave para cifrar/descifrar los mensajes. Además, el mensaje a intercambiar nunca se utiliza directamente como dato de entrada del algoritmo para generar el criptograma a enviar, sino que siempre se utiliza con un juego de números aleatorios, para generar primero un pseudo-mensaje que luego será añadido al mensaje generado, por el algoritmo criptográfico antes mencionado. Preferiblemente, los números aleatorios se renuevan cada vez que se tiene que intercambiar un mensaje. En consecuencia, la presente invención evita que cualquier persona malintencionada adivine las claves secretas compartidas, mediante cualquier ataque que implique un análisis diferencial de fallos. Adicionalmente. gracias a la complejidad proporcionada, tanto por el pseudo-mensaje, como por las claves derivadas utilizadas para el cifrado, el método criptográfico de la presente invención alcanza un nivel de seguridad particularmente alto.In addition, the desired level of complexity can be determined, additionally before encrypting/decrypting the message to be exchanged; the number of ASCII/Enigma cylinders can be increased and the number of matrices can be increased. Additionally, instead of a set of 8 initial orders in the form of operons, these orders can be increased, indefinitely (at the cost of increasing computer processing time). Accordingly, the present method involves three key levels to encrypt/decrypt the messages. In addition, the message to be exchanged is never directly used as input to the algorithm to generate the cryptogram to be sent, but is always used with a set of random numbers, to first generate a pseudo-message that will then be added to the generated message, by the aforementioned cryptographic algorithm. Preferably, the random numbers are renewed every time a message has to be exchanged. Consequently, the present invention prevents any malicious person from guessing the shared secret keys, through any attack that involves a differential analysis of failures. Additionally. Thanks to the complexity provided, both by the pseudo-message, and by the derived keys used for encryption, the cryptographic method of the present invention achieves a particularly high level of security.

Dicha invención proporciona, por tanto, un método criptográfico para intercambiar información de forma segura, entre elementos con capacidad de cómputo, que formen parte de al menos una máquina, cada uno de los cuales almacena una clave secreta compartida, común a dichos dispositivos.Said invention therefore provides a cryptographic method for exchanging information securely between elements with computing capacity that are part of at least one machine, each of which stores a shared secret key, common to said devices.

En otro ejemplo, la transmisión puede ser digital, reduciéndose los códigos alfanuméricos a meros 1, 0 y operones, no siendo necesario el paso por los cilindros ASCII/ENIGMA.In another example, the transmission can be digital, reducing the alphanumeric codes to mere 1, 0 and operons, not being necessary to go through the ASCII/ENIGMA cylinders.

De modo general, esta invención, proporciona un dispositivo criptográfico para implementar el método criptográfico, tal y como se describe en este documento, que comprende varios componentes que incluyen al menos una interfaz de comunicación para el intercambio de datos, una memoria segura para almacenar una clave secreta compartida, un generador aleatorio para generar un números aleatorios, al menos una unidad de cálculo que emite el resultado de una operación utilizando operandos, como entradas, al menos una unidad criptográfica para ejecutar algoritmos mediante al menos una clave criptográfica, y una unidad central de procesamiento, encargada de gestionar dichos componentes de acuerdo con los pasos de dicho método criptográfico.In general, this invention provides a cryptographic device to implement the cryptographic method, as described in this document, which comprises several components that include at least one communication interface for data exchange, a secure memory to store a shared secret key, a random generator for generating random numbers, at least one calculation unit that outputs the result of an operation using operands as inputs, at least one cryptographic unit for executing algorithms using at least one cryptographic key, and a processing center, in charge of managing said components according to the steps of said cryptographic method.

Al tratarse de un método homomórfico, la des-encriptación se puede realizar durante la transmisión lo que permitiría a los usuarios interpretar, ejecutar, monitorizar y/oAs it is a homomorphic method, decryption can be performed during transmission, which would allow users to interpret, execute, monitor and/or

bloquear la transmisión del mensaje.block the transmission of the message.

Por último, la presente invención también puede emplearse para encriptar los propios programas, cuando estos llevan los algoritmos de encriptación a la entrada y salida de dichos programas informáticos, en cualquier lenguaje que los soporte. Finally, the present invention can also be used to encrypt the programs themselves, when they carry the encryption algorithms to the input and output of said computer programs, in any language that supports them.

Claims (11)

REIVINDICACIONES 1. Un método y sistema, para proporcionar criptografía a cualquier transmisión de información que comprende instrucciones para una unidad de procesamiento para transmitir o recibir información encriptada según dicho procedimiento, mediante una maquina criptográfica virtual. Un sistema a prueba de manipulación, en envío, que protege el procesamiento y datos criptográficos de terceros no autorizados, así como las instrucciones informáticas para hacer funcionar la máquina criptográfica virtual.1. A method and system, to provide cryptography to any transmission of information that comprises instructions for a processing unit to transmit or receive encrypted information according to said procedure, by means of a virtual cryptographic machine. A tamper-evident system, at shipment, that protects unauthorized third-party cryptographic processing and data, as well as the computer instructions for operating the virtual cryptographic machine. 2. El producto de la reivindicación 1 en el que se utilice una combinación del código ASCII y de los cilindros de la maquina enigma para la previa transformación de los datos alfanuméricos en códigos numéricos.2. The product of claim 1 in which a combination of the ASCII code and the cylinders of the enigma machine are used for the previous transformation of the alphanumeric data into numerical codes. 3. El producto de la reivindicación 1, donde los datos numéricos obtenidos en la reivindicación 2, se transformen en secuencias numéricas obtenidas por un generador de números al azar, mediante una transformación matricial.3. The product of claim 1, wherein the numerical data obtained in claim 2 are transformed into numerical sequences obtained by a random number generator, by means of a matrix transformation. 4. El producto de la reivindicación 1, al que se le añadan códigos no-alfanuméricos (operones), que correspondan a instrucciones de lectura y procesamiento incluidas en el propio mensaje como si un lenguaje de pares de bases se tratara (ADN, ARN).4. The product of claim 1, to which non-alphanumeric codes (operons) are added, which correspond to reading and processing instructions included in the message itself as if it were a base pair language (DNA, RNA). . 5. El producto de las reivindicaciones 1,2 y 3 al que se añada un pseudo-mensaje generado por un generador de números al azar, siguiendo las instrucciones de la reivindicación 4.5. The product of claims 1, 2 and 3 to which is added a pseudo-message generated by a random number generator, following the instructions of claim 4. 6. El producto de la reivindicación 1 en el que las diversas claves generadas están dentro o fuera de la máquina criptográfica virtual.The product of claim 1 wherein the various generated keys are inside or outside the virtual cryptographic machine. 7. El producto de la reivindicación 1 en el que adicionalmente se pueden almacenar claves y datos encriptados dentro de un espacio de memoria de la máquina criptográfica virtual o en un espacio de memoria externo (un nuevo almacenamiento).The product of claim 1 wherein additionally encrypted keys and data can be stored within a memory space of the virtual cryptographic machine or in an external memory space (a new storage). 8. El producto de la reivindicación 1 independientemente del medio de transmisión de la información y de la estructura del flujo de datos.8. The product of claim 1 regardless of the information transmission medium and the structure of the data stream. 9. El producto de las reivindicaciones 1,2,3,4 y 5 en las que la complejidad se vea aumentada por aumentar el número de variaciones implicadas.9. The product of claims 1,2,3,4 and 5 in which the complexity is increased by increasing the number of variations involved. 10. El producto de la reivindicación 1, en el que la encriptación/des-encriptación se produzca, durante la transmisión de datos, permitiendo la interpretación, ejecución, monitorización y el eventual bloqueo o borrado de los datos transmitidos.10. The product of claim 1, wherein the encryption/decryption occurs during data transmission, allowing the interpretation, execution, monitoring and eventual blocking or deletion of the transmitted data. 11. Un medio legible por cualquier dispositivo o máquina programable, que almacene software, para efectuar la encriptación/des-encriptación a través de cualquiera de las reivindicaciones anteriores. 11. A means readable by any programmable device or machine, which stores software, to carry out the encryption/decryption through any of the preceding claims.
ES202200103A 2022-11-16 2022-11-16 Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding) Pending ES2935191A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES202200103A ES2935191A1 (en) 2022-11-16 2022-11-16 Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES202200103A ES2935191A1 (en) 2022-11-16 2022-11-16 Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding)

Publications (1)

Publication Number Publication Date
ES2935191A1 true ES2935191A1 (en) 2023-03-02

Family

ID=85330350

Family Applications (1)

Application Number Title Priority Date Filing Date
ES202200103A Pending ES2935191A1 (en) 2022-11-16 2022-11-16 Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding)

Country Status (1)

Country Link
ES (1) ES2935191A1 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221163A1 (en) * 2003-05-02 2004-11-04 Jorgensen Jimi T. Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20150256522A1 (en) * 2013-09-16 2015-09-10 Clutch Authentication Systems, Llc System and method for communication over color encoded light patterns
US20180129801A1 (en) * 2016-11-09 2018-05-10 Arizona Board Of Regents On Behalf Of Northern Arizona University Puf-based password generation scheme
US20180288005A1 (en) * 2016-11-14 2018-10-04 Carlos Enrique Brathwaite Protein based cryptography for individualized network encryption services
CN110149200A (en) * 2019-06-06 2019-08-20 四川大学 A kind of color image encrypting method based on dynamic DNA and 4D chaos
US20190356491A1 (en) * 2018-05-17 2019-11-21 Badge Inc. System and Method for Securing Personal Information Via Biometric Public Key
US11017123B1 (en) * 2020-01-29 2021-05-25 Mores, Inc. System for anonymizing data for use in distributed ledger and quantum computing applications
US20210297252A1 (en) * 2020-03-18 2021-09-23 Princeton Biocode Inc. Rapid cryptography methods and devices for secure data access
US11146387B1 (en) * 2020-08-04 2021-10-12 Panagiotis Andreadakis Random position cipher encryption using an aperiodic pseudo-random number generator

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221163A1 (en) * 2003-05-02 2004-11-04 Jorgensen Jimi T. Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20150256522A1 (en) * 2013-09-16 2015-09-10 Clutch Authentication Systems, Llc System and method for communication over color encoded light patterns
US20180129801A1 (en) * 2016-11-09 2018-05-10 Arizona Board Of Regents On Behalf Of Northern Arizona University Puf-based password generation scheme
US20180288005A1 (en) * 2016-11-14 2018-10-04 Carlos Enrique Brathwaite Protein based cryptography for individualized network encryption services
US20190356491A1 (en) * 2018-05-17 2019-11-21 Badge Inc. System and Method for Securing Personal Information Via Biometric Public Key
CN110149200A (en) * 2019-06-06 2019-08-20 四川大学 A kind of color image encrypting method based on dynamic DNA and 4D chaos
US11017123B1 (en) * 2020-01-29 2021-05-25 Mores, Inc. System for anonymizing data for use in distributed ledger and quantum computing applications
US20210297252A1 (en) * 2020-03-18 2021-09-23 Princeton Biocode Inc. Rapid cryptography methods and devices for secure data access
US11146387B1 (en) * 2020-08-04 2021-10-12 Panagiotis Andreadakis Random position cipher encryption using an aperiodic pseudo-random number generator

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GOHAR RAHMAN AND CHUAH CHAI WEN. Omega Network Pseudorandom Key Generation Based on DNA Cryptography. Appl. Sci. 2022, 12, 8141., 14/08/2022, [en línea][recuperado el 10/02/2023]. Recuperado de Internet (URL:https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjD8_KJ9Yr9AhUnT6QEHfKZABAQFnoECAcQAQ&url=https%3A%2F%2Fwww.mdpi.com%2F2076-3417%2F12%2F16%2F8141%2Fpdf&usg=AOvVaw3hmQ1VjXx-wI7NSuJmMOwQ), (DOI: 10.3390) todo el documento *
LUIS RENÉ MARCIAL CASTILLO ET. AL. Método criptográfico simétrico utilizando teoría del caos, operaciones sobre ADN y raíces de funciones no lineales. Research in Computing Science 128 (2016), 15/10/2016, Páginas 21-34 [en línea][recuperado el 07/02/2023]. Recuperado de Internet (URL:https://rcs.cic.ipn.mx/2016_128/Metodo%20criptografico%20simetrico%20utilizando%20teoria%20del%20caos_%20operaciones%20sobre%20ADN%20y%20raices.pdf), 1870-4069, todo el documento *

Similar Documents

Publication Publication Date Title
CN110313146B (en) Ambiguity enhancement
US20100202606A1 (en) Two strings private key (symmetric) encryption and decryption method
BR102018015221A2 (en) METHOD FOR SECURE SHARING OF INFORMATION AND RELATED SYSTEM
Thangavel et al. Enhanced DNA and ElGamal cryptosystem for secure data storage and retrieval in cloud
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
JP2022528925A (en) Computer-implemented methods and systems for encrypting data
Abd Ali et al. Novel encryption algorithm for securing sensitive information based on feistel cipher
Hamad Novel Implementation of an Extended 8x8 Playfair Cipher Using Interweaving on DNA-encoded Data.
CN1551559A (en) Method and device for organising public key based on user_defined identification code cryptographic system
Kako et al. New symmetric key cipher capable of digraph to single letter conversion utilizing binary system
Yang Application of hybrid encryption algorithm in hardware encryption interface card
ES2935191A1 (en) Palindrome-hybrid cryptographic processing method and system, to encrypt/decrypt messages and data in programmable devices or machines (Machine-translation by Google Translate, not legally binding)
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
Hitaswi et al. A bio-inspired model to provide data security in cloud storage
Shyamasree et al. Highly secure DNA-based audio steganography
Goyal et al. A new modified Playfair algorithm using CBC
Popli DNA Cryptography: A Novel Approach for Data Security Using Genetic Algorithm
CN114430549A (en) White box encryption and decryption method and device suitable for wireless communication
Al-Kasasbeh A novel secure transposition cipher technique using arbitrary zigzag patterns
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
Averin et al. Mathematical Model of Symmetric Cryptoalgorithm Based on Representing Mumbers as Sums of Special Code Elements
Chhetri et al. Crypto-System: A Modified Ceaser Cipher
JPH02195376A (en) Ic card provided with key sharing function
Al-Farraji DNA Cryptographic System Utilizing Random Permutation
Taj A multi-level random key cryptosystem based on DNA encoding and state-changing mealy machine

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2935191

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20230302