HU231480B1 - Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó - Google Patents

Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó Download PDF

Info

Publication number
HU231480B1
HU231480B1 HUP2000279A HUP2000279A HU231480B1 HU 231480 B1 HU231480 B1 HU 231480B1 HU P2000279 A HUP2000279 A HU P2000279A HU P2000279 A HUP2000279 A HU P2000279A HU 231480 B1 HU231480 B1 HU 231480B1
Authority
HU
Hungary
Prior art keywords
mapping
key
mapper
time
information
Prior art date
Application number
HUP2000279A
Other languages
English (en)
Inventor
Ferenc Vágujhelyi
Gábor Zsolt Hellner
Original Assignee
Professzionál Informatikai Zrt.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Professzionál Informatikai Zrt. filed Critical Professzionál Informatikai Zrt.
Priority to HUP2000279A priority Critical patent/HU231480B1/hu
Publication of HUP2000279A1 publication Critical patent/HUP2000279A1/hu
Publication of HU231480B1 publication Critical patent/HU231480B1/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

11438R
Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó
A találmány tárgya időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezek megvalósításához kialakított számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó.
Az elektronikus adatok védelmének fontos eszköze a titkosítás. Az adat által reprezentált információ elrejtéséhez fűződő érdek sokszor az idővel elévül, sőt van, hogy a titkosítónak kifejezetten az az érdeke, hogy az információ adott időpontra váljon elérhetővé. Ez a helyzet például a beszerzési pályázatokra adott ajánlat esetében. Az ajánlattevőnek az az érdeke, hogy a bontási időpontot megelőzően senki ne férjen hozzá az ajánlathoz, de fontos, hogy a bontási időpontban és azt követően az ajánlatkérő akadálytalanul hozzáférjen annak tartalmához. Az ajánlatkérő általában elvárja, hogy a bontáshoz ne legyen szükség az ajánlattevő közreműködésére már csak azért sem, hogy a beadást követően az ajánlattevőnek ne legyen lehetősége a bontás körülményeit, különösen az ajánlat tartalmát befolyásolni.
Az időzáras titkosítás célja, hogy az információ adott időpontig úgy el legyen rejtve, hogy a címzett az információt az időpontot követően az információ forrásának közreműködése nélkül tudja megismerni. Papírra írt információ esetén a megoldás kézenfekvő: olyan borítékban kell elhelyezni a lapokat, amely nem átlátszó, és felbontása csak a boríték jól látható roncsolásával lehetséges. Azt, hogy az információ más általi megismerését a boríték megakadályozta, úgy lehet ellenőrizni, hogy bontáskor a küldő (feladó) személyesen megjelenik és ellenőrzi a boríték sértetlenségét. Az elektronikus formában tárolt információ is védhető ugyanezen a fizikai módon, hiszen az adatokat tartalmazó adathordozó is elhelyezhető borítékban. A személyes megjelenés szükségessége azonban eliminálja az elektronikus kapcsolattartás egyik legnagyobb előnyét, az online kapcsolat alkalmazhatóságát. Ezért napjainkban jobb híján úgy oldják meg az időzáras
- 2 titkosítást, hogy a küldő a címzettnek online küldi el a titkosított ajánlatot, de a megfejtéshez szükséges adatot (jelszót, megfejtőkulcsot) egy bizalmi szolgáltatónál (letétesnél) letétbe helyezi. A letétes vállalja, hogy megbízója (a küldő) által megadott időpontban a megfejtőkulcsot átadja a címzettnek, aki így a küldő közreműködése nélkül hozzáfér az addig titkosított információhoz. Ez a módszer megfelelő védelmet biztosít mindaddig, amíg a letétes nem adja át a rábízott titkot, esetünkben a megfejtéshez szükséges kulcsot a megadott időpontot megelőzően a címzettnek. Ha azonban ez mégis megtörténik, akkor a bizalmi szolgáltatásra vonatkozó megbízás feltételeinek a megsértését a feladó nem képes felismerni. Ráadásul a letétes személyét általában a címzett határozza meg, mivel neki kell vele a bontás érdekében együttműködni. Érthető tehát, hogy a küldő információvédelemmel (információ bizalmassággal) kapcsolatos biztonsági igényeit az ilyen megoldás nem elégíti ki. Ez a probléma motiválja az időzáras titkosítási módszerek kifejlesztését célzó kutatásokat (ld. pl. Ronald L Rivest, Adi Shamir, David A Wagner: Time-lock puzzles and timed-release, Crypto Technical report, Massachusetts Institute of Technology (1996), https://people.csail.mit.edu/rivest/pubs/RSW96.pdf.)
A titkosított információ megfejtése a megfelelő titkosító kulcs birtokában, matematikai számítással lehetséges. Ezzel az a probléma, hogy a matematikai algoritmusok nem tudják az időt mérni, azt valamilyen hitelesnek tekintett helyről paraméterként kell megkapniuk. Az ilyen paramétert átadó szereplőben viszont ugyanúgy meg kellene bízni, mint a korábbi példában említett letétesben. Megteheti ugyanis, hogy egy jövőbeni időpontot ad meg jelenlegiként, aminek eredményeként a megfejtés a kitűzött határidőt megelőzően válik ismertté. Ha ezt képesek lennénk ellenőrizni, akkor meg tudnánk azt is mondani, hogy mennyi az idő és nem lenne erre a szereplőre szükség. Megoldás lehetne, ha a titkosító kulcshoz egy olyan számításigényes eljárás eredményeként jutna hozzá a címzett, amely a kívánt időpontban adna megoldást; például alkalmazható egy olyan feladatot megoldó számítógépes program, amelynél azt feltételezzük, hogy a megvalósított eljárásnál kevesebb lépésben nem kapható eredmény, például az algoritmus nem bontható párhuzamos számításokra. Ezzel két probléma van. Egyrészt fennáll a veszélye annak, hogy a feladatot hatékonyabb algoritmussal oldja meg a címzett, mint amit a küldő feltételezett. Másrészt a számításra fordított idő függ attól, hogy milyen
- 3 gyors számítógépen futtatjuk az algoritmust. A feltételezettnél nagyobb számítási kapacitás korábbi megfejtést eredményez. Maga az idő fizikai mennyiség, melyet mérőeszközzel mérünk. Pusztán matematikai eszközökkel nem garantálható, hogy a kívánt időtartam valóban el is teljen. A megoldáshoz egy olyan rendszerre van szükség, amelyben a szereplők folyamatosan mérik a rendelkezésre álló számítási kapacitást, és a megoldandó feladat nehézségét rendszeresen ehhez igazítják úgy, hogy a megoldás a kívánt időpontban álljon elő.
A blokklánc rendszerekben éppen így érik el, hogy a blokkok lehetőleg azonos időközönként kövessék egymást (blokklánc: decentralizált, több egymástól független adatfeldolgozó által működtetett adattár, ahol a tranzakciókhoz való hozzáférési jogosultságot elektronikus aláírás igazolja, a tranzakciók és a blokkok közötti összefüggést hash-értékek láncolata teszi ellenőrizhetővé; az adatfeldolgozóknál lévő adatok azonosságát hosszú távon konszenzus protokoll biztosítja). Ezekben a rendszerekben akár több százezer node versenyez azért, hogy a következő blokkot ő állítsa össze. Ehhez neki kell először megoldani a blokklánc rendszer protokolljában rögzített feladatot. Ugyanakkor a megoldás helyességét bárki könnyedén képes ellenőrizni. Amennyiben a kitűzött blokkidőhöz képest a megoldást túl gyorsan vagy túl lassan találják meg a node-ok, azaz a blokkok időben sűrűbben vagy ritkábban követik egymást, úgy a blokklánc protokolljában leírtak szerint nehezítik vagy könnyítik a feladatot. Az un. proof-ofwork megoldásnál a feladat általában az, hogy a blokklánc tárcák (ez egy olyan berendezés, fizikai adathordozó, program vagy szolgáltatás, amely az aszimmetrikus kulcspárt tárolja, melynek segítségével a blokkláncban tárolt kriptoeszközzel tranzakció hajtható végre) által bejelentett tranzakciókból, a node által összeállított adatcsomaghoz olyan értéket találjon, amellyel konkatenálva, a kapott adat hash-értéke egy decentralizált konszenzussal megállapított értéknél kisebb legyen, azaz például legalább adott számú nullával kezdődjön. Ha az eltelt idő blokkláncban történő mérésének módszerében megállapodás született, akkor még arra is módszert kell találni, hogy a megfejtőkulcs csak az adott időpontban váljon ismertté. A küldőnek tehát a megfejtőkulcsot titkosítva kell a blokkláncba feltölteni, majd ennek a második titkosításnak a megfejtőkulcsához definiál egy számítási feladatot, amelyet több, egymástól független szereplő csak együttműködésben képes megoldani/végrehajtani, és a megoldás maga a nyílt
- 4 megfejtőkulcs, melynek blokkláncon történő közzétételét követően a címzett képes a titkosított üzenet titkosítását feloldani.
A technika állása szerint többféle megoldás is létezik időzáras titkosításra. Az US 2010/0185863 A1 dokumentumban ismertetett megoldásban elosztott módon, azaz több partnerrel együttműködve képezik az időzárhoz tartozó megfejtőkulcsot. A WO 2019/021105 A1 dokumentumban blockchain technológián alapuló időzár alkalmazása jelenik meg. Az US 2019/0379646 A1 dokumentum említést tesz egy lehetséges időzáras titkosításról és a megvalósításának részleteiről. Az US 2020/0136815 A1 dokumentumban erre a célra az elosztott kulcsgenerálás opcióját is ismertetik.
Az ismert megoldások hátránya azok bonyolultságában rejlik. Ahol moduláris aritmetikát használnak, ott generátor elemre épülő ElGamal módszert választanak. A kulcsgenerálást, ahol erre szükség van, teljesen decentralizált módszerrel oldják meg, így jóval bonyolultabb problémával megküzdve, amelynek előnye ugyanakkor nem látszik, hiszen a titkosítást végző minden információ birtokában van, ő az alkalmazott módszertől függetlenül bármikor nyilvánosságra hozhatja a védendő titkot.
Az ismert megoldások nem alkalmaznak beágyazott titkosítási adatláncot, valamint nem teszik lehetővé a csalárdan együttműködő résztvevők hatékony lebuktathatóságát úgy, hogy közben a titokra vonatkozóan nem fednek fel semmit (zero knowledge proof). Az elsőként említett dokumentumban például ezt a problémát egy bonyolult óvási folyamattal javasolják kezelni, melynek eredményeként, megalapozatlan bejelentés esetén, az óvást benyújtót zárják ki a rendszerből.
A találmány kidolgozásakor azt tűztük ki célul, hogy olyan időzáras titkosító eljárást, megfejtő eljárást, valamint ezekhez számítógépes rendszert, számítógépes programot és számítógéppel olvasható adathordozót alkossunk, amelyek a lehető legnagyobb mértékben mentesek a technika állása szerinti megoldások hátrányaitól.
- 5 A találmány elsődleges célja olyan időzáras titkosítási-megfejtési megoldás létrehozása, ahol nem lehetséges a biztonság kijátszása, akár több szereplő együttműködése révén sem.
A találmány célja továbbá olyan praktikus megoldás kialakítása, amely a jelenlegi infrastruktúrán hatékonyan megvalósítható.
A találmány szerinti célokat az 1. igénypont szerinti időzáras titkosító eljárással, a 6. igénypont szerinti megfejtő eljárással, a 9. igénypont szerinti időzáras titkosító számítógépes rendszerrel, a 10. igénypont szerinti megfejtő számítógépes rendszerrel, a 11. igénypont szerinti időzáras titkosító számítógépes programmal, az azt tároló, 12. igénypont szerinti adathordozóval, valamint a 13. igénypont szerinti megfejtő számítógépes programmal és az azt tároló, 14. igénypont szerinti adathordozóval értük el. Az előnyös kiviteli alakok az aligénypontokban vannak meghatározva.
A találmány példaképpeni előnyös kiviteli alakjait a továbbiakban rajzokkal ismertetjük, ahol az
1. ábra egy találmány szerinti titkosítás lépéseinek vázlatos blokkdiagramja, a
2. ábra az 1. ára szerint titkosított információ megfejtése lépéseinek vázlatos blokkdiagramja, a
3. ábra az 1. és 2. ábrák szerinti lépésekben használt adatstruktúra vázlata, és a
4. ábra a 2. ábra szerinti megfejtés egy leképezési lépésének vázlatos blokkdiagramja.
A találmány szerinti megoldás előnyösen azt biztosítja, hogy egy küldő, vagy általánosabban fogalmazva egy információ-forrás, titkosított információt, például egy titkosított üzenetet küldjön egy címzettnek, vagy általánosabban fogalmazva egy információ-vevőnek, melyet a címzett csak a titkosításkor megjelölt időpontot követően lesz képes megfejteni, mégpedig az információ-forrás közreműködése nélkül. Az információ-forrás előnyösen számítógépes programot használ az üzenet titkosításához és a megfejtéshez szükséges információ (rejtjelkulcsok) előállítására. A megfejtési folyamatban célszerűen számítógépes programok formájában kialakított leképezők végzik el az alábbiakban leírt műveleteket. Az információ-vevő szintén előnyösen számítógépes programot használ az információ-forrás által neki
- 6 eljuttatott titkosított üzenet megfejtéséhez. A számítógépes programok közös elektronikus adattárat használnak az adatok egymás közötti megosztására. Egy ilyen adattár célszerűen decentralizált, ahol kizárólag írási és olvasási művelet megengedett, azaz törlés és módosítás nem lehetséges, az adott adatelem írási jogosultságát pedig elektronikus aláírással lehet igazolni. Ilyenek például a decentralizált főkönyvi rendszerek, azokon belül pedig különösen a blockchain rendszerek. A továbbiakban információ-forráson, leképezőn és információ-vevőn a felügyeletük alatt álló számítógépes programot vagy szoftver/hardver együttest értjük, beleértve azt a számítógépes rendszert is, amely a számítógépes programot futtatja.
Az információ-forrás előre nem meghatározható méretű üzenetet kíván titkosítani. Ehhez praktikusan szimmetrikus kulcsú titkosítást alkalmaz, például az AES titkosítást. Ennek a kulcsát az információ-forrás aszimmetrikus titkosítási eljárással úgy titkosítja, hogy a megfejtés számos leképező együttműködésével valósul meg. Az információ-vevőn kívül senki, a leképezők sem ismerik fel, hogy a számítások során melyik adat használható fel az üzenet megfejtésére.
Az időzáras titkosítást tehát a szimmetrikus kulcson fogjuk végrehajtani. Olyan f aszimmetrikus titkosító leképezésre van szükségünk, amellyek sorozata r + 1 lépésben az identitást adja, ahol az első leképezés az információ-forrás által elvégzett titkosítás, amelyet a leképezők által végrehajtott fa ... f leképezés követ melyek eredménye maga a szimmetrikus kulcs. A független leképezők által elvégzett fa ... f műveletek kombinációja tehát a megfejtés. Fontos az is, hogy az üzenet információ-forrása a leképezők bármely permutációját kiválaszthassa, azaz a művelet kommutatív legyen, hogy a információ-forráson kívül senki ne ismerje a műveleti sorrendet. A maradékosztályokon végzett hatványozás megfelel a követelményeknek, ha azokból az RSA szabványnak (Ronald L. Rivest, Adi Shamir, Leonard M. Adleman: Cryptographic communications system and method, US4405829A) megfelelő algebrai struktúrát alkotjuk. Ez praktikusan úgy történik, hogy az üzenet küldője, azaz az információ-forrás meghatározza, hogy hány bites kulcsokat kíván használni. Ezután két olyan p és q prímszámot választ ki, hogy azok modulusként használt N szorzata a kiválasztott bit-méreten legyen ábrázolható. Ekkor a modulus Euler függvény szerinti, vagy más néven tóciens értéke x(N) =
- 7 (p - 1) · (q - 1) könnyen kiszámítható. Ekkor a klt ..., kr értékek kiválaszthatók például véletlenszerűen - a φ(Ν) relatív prím maradékosztályai közül. Ezek Π'-'-i k, szorzatára k0 inverz értéket lehet találni a kiterjesztett euklideszi algoritmus használatával. Ekkor tehát Π00k ξ 1 mod φ(Ν). Így a moduláris hatvány alapok végig hatványozása kl...kr kitevőkkel az identitás leképezés. Azért, hogy az információ-vevőn kívül más ne tudja megállapítani, hogy ki volt az utolsó leképező, további véletlenszerűen választott kulcsokat hozhat létre az információ-forrás: Vi e (r,m] (m > r) esetén k, kulcsot az információ-forrás véletlenszerűen választja a kulcstérből. Az ezekkel a kulcsokkal végzett számítások eredményét az információvevő nem fogja felhasználni. Ebből is látható, hogy r értékét célszerű legalább 3-ra választani, mert kétlépéses megfejtés esetén az első megfejtés után mindig kiderülne, hogy melyik 30 leképező szolgáltatja a k szimmetrikus titkosító kulcsot.
Titkosításkor az M információ vagy üzenet információ-forrása a k kulccsal szmmetrikus (pl. AES) titkosítást végez az üzeneten: C = symk(M). A kapott C értéket elküldi az információ-vevőnek (az index nélküli k a szimmetrikus kulcsot, az indexelt k, az aszimmetrikus kulcsfaktorok egyik tagját jelölik). A k kulcsot a k0 kulccsal titkosítja, megkapva a C(fc)0 = kk° mod N értéket. Kiszámítja a hM = H(M) értéket és minden i = 1.. .m értékre a C(k),(i+l) = C^ mod N értéket és azok h, = H(C(k)i) értékét. A hM értéket elküldi az információ-vevőnek az üzenet integritásának ellenőrizhetősége érdekében. A H leképezés előnyösen erős kriptográfiai hash leképezés, például SHA256.
Az 1. ábrán látható vázlatos blokkdiagram egy találmány szerinti időzáras titkosító eljárást mutat. Az eljárásban szereplő adatelemek rubrikáinak bal oldali szegmensében a következő jelentéssel bíró betűk szerepelnek: O: titkosítatlan adat, E: titkosított adat, R: véletlenszerűséggel jellemezhető adat.
Az eljárásban 10 információ-forrástól származó, kibocsátási t0 időpontban meglévő és 20 információ-vevőnek szánt M információ kerül időzáras titkosításra egy a kibocsátási t0 időpontnál későbbi tr időpontban történő megfejtéshez. Az M információ a kibocsátási t0 időpont után nem módosítható, és lehet például egy hosszabb üzenet, de akár egyetlen adat is. Az eljárás egy vagy több számítógépes
- 8 eszközzel, előnyösen a 10 információ-forrás által végrehajtott következő lépéseket tartalmazza:
— 100 műveleti lépésben k szimmetrikus titkosító kulcsot állítunk elő, majd az M információt a k szimmetrikus titkosító kulccsal 101 műveleti lépésben titkosítva C titkosított információt állítunk elő, és a C titkosított információt a 20 információvevővel közöljük. Előnyösen továbbá kriptográfiai hash-függvénnyel a C titkosított információ hM hash-étékét is kiszámítjuk, és a hM hash-étéket is közöljük a 20 információ-vevővel. Ennek előnye, hogy az M információ integritása a hM hash-éték útján egyszerűen ellenőrizhető. A közlés történhet például szokványos adatküldési csatornán való megküldéssel vagy hozzáférhetővé tétellel.
— 102 műveleti lépésben egy kívánt r megfejtési lépésszámnál eggyel több olyan k0,...,kr aszimmetrikus leképező kulcsot állítunk elő, amelyek tetszőleges permutációjával elvégzett, egymás utáni leképezések együttesen identitás leképezést valósítanak meg. Ezután a k szimmetrikus titkosító kulcsot a k0,..., kr aszimmetrikus leképező kulcsokkal egy kiválasztott permutáció szerinti sorrendben leképezzük úgy, hogy mindig az előző leképezés eredményét használjuk a következő leképezés elvégzéséhez, és ezzel C(k)0,...,C(k)r leképezési értékeket állítunk elő. 103 műveleti lépésben a C(fc)0 leképezési értékek kerül előállításra. Az identitás leképezés folytán teljesülni fog a C(k)r = k egyenlőség.
— A C(k)0,..., C(k)r leképezési értékek h1,...,hr hash-értékeit kiszámítjuk, amelyek közül az identitás leképezés eredményének megfelelő C(k)r = k leképezési érték hr hash-értékét a 20 információ-vevővel közöljük.
—Az eljárás során a kívánt r megfejtési lépésszámnak megfelelő számú, rendre egy-egy p1,...,pm nyilvános kulccsal rendelkező 30 leképezőt alkalmazunk (ld. 2. ábra), amelyekhez rendre egy-egy r1,..., rr szimmetrikus kulcsot rendelünk, és mindegyik 30 leképező r1,...,rr szimmetrikus kulcsát a 30 leképező p1,...,pr nyilvános kulcsával titkosítjuk.
— Az eljárásban szükség van az egyes 30 leképezők általi leképezések eredményeinek egy 40 decentralizált főkönyvbe való kiírásának a t0 kibocsátási
- 9 időpontnál későbbi t1<...<tr időpontjaira. Ezek az eljáráshoz célszerűen előzetesen meghatározásra kerülnek, de azok bármilyen egyéb módon is kiválaszthatók, meghatározhatók.
— A 40 decentralizált főkönyvbe kiírjuk — a C(k)0,..., C(k)r leképezési értékek h1,..., hr hash-értékeit, — a kiválasztott permutáció szerinti sorrendben első 30 leképező p1 nyilvános kulcsával, tehát aszimmetrikus módon titkosított r1 szimmetrikus kulcsát (az 1. ábrán: asympi(ri)), — a C(k)Q, ...,C(k)r leképezési értékek közül a kiválasztott permutáció szerinti első C(k)0 leképezési értéket, valamint — a kiválasztott permutáció szerinti sorrendben minden egyes 30 leképező tekintetében a 30 leképező r szimmetrikus kulcsával titkosítva a következőket: a 30 leképező kt aszimmetrikus leképező kulcsát, a 30 leképező általi leképezés eredményének a 40 decentralizált főkönyvbe való kiírásának ti időpontját és amennyiben a kiválasztott permutáció szerinti sorrendben van következő 30 leképező, akkor a következő 30 leképező pi+1 nyilvános kulcsával titkosított ri+1 szimmetrikus kulcsát.
Az 1. és 3. ábrákon látható módon előnyösen nem a szükséges r megfejtési lépésszámnak megfelelő számú megfejtési lépés történik, hanem ennél több. Előnyösen ugyanis az identitás leképezést megvalósító 30 leképező beazonosíthatatlansága érdekében az együttesen identitás leképezést megvalósító k0,...,kr aszimmetrikus leképező kulcsokon kívüli további kr+1,...,km aszimmetrikus leképező kulcsokat is alkalmazunk, és az eljárásban ezen megnövelt darabszámnak megfelelően végezzük a lépéseket.
A 40 decentralizált főkönyvbe célszerűen a 30 leképezők p1,...,pr nyilvános kulcsai is előzetesen kiírhatók, hogy azok a szükséges titkosítási lépéshez rendelkezésre álljanak.
A fentiekben leírt módon a k0,...,kr aszimmetrikus leképező kulcsokat előnyösen maradékosztályokon végzett hatványozással létrehozott, az RSA szabványnak megfelelő algebrai struktúra alapján határozzuk meg. Ennek során előnyösen meghatározzuk, hogy hány bites kulcsokat kívánunk használni, majd két olyan p, q prímszámot választunk, amelyek modulusként használt N szorzata a kiválasztott
- 10 bit-méreten ábrázolható, a modulus Euler függvény szerinti φ(Ν) = (p - 1) · (q - 1) tóciens értékét kiszámítjuk, a k1,...,kr aszimmetrikus leképező kulcsokat kiválasztjuk a φ(Ν) tóciens érték relatív prím maradékosztályai közül, valamint ezek nr=1 ki szorzatára kiterjesztett euklideszi algoritmus használatával inverz értéket határozunk meg további a k0 aszimmetrikus leképező kulcsként.
A 2. ábra az 1. ára szerint titkosított információ megfejtése lépéseinek vázlatos blokkdiagramja. A találmány szerinti megfejtő eljárás a fentiek szerinti időzáras titkosításhoz illeszkedik. Az eljárás során olyan 30 leképezőket alkalmazunk, amelyek mindegyike rendelkezik egy pi, si aszimmetrikus kulcspárral, amely a pi nyilvános kulcsból és hozzá tartozó, titokban tartott si megfejtő kulcsból áll. Az egyes 30 leképezőkkel a következő lépéseket végezzük:
—figyeljük, hogy a 40 decentralizált főkönyvben megjelenik-e, mint előző leképezés, a 30 leképező pi nyilvános kulcsával titkosított adat, és ha igen, azt a 30 leképező si megfejtő kulcsával megfejtjük, — ha a 30 leképező a titkosított adat megfejtésével egy ri szimmetrikus kulcshoz hozzájut, akkor az azzal titkosított leképezési és kiírási adatokat 200 műveleti lépésben megfejtjük, és a megfejtett leképezési és kiírási adatok alapján — a 30 leképező ki aszimmetrikus leképező kulcsával az előző C(k),(i_1) leképezési értéken 201 műveleti lépésben leképezést hajtunk végre, előállítva az aktuális C^ leképezési értéket, majd — a 30 leképező általi leképezés eredményéhez tartozó ti kiírási időpontnak megfelelő időzítéssel kiírjuk a 40 decentralizált főkönyvbe az aktuális C^ leképezési értéket és amennyiben van következő 30 leképező, akkor a következő 30 leképező pi+1 nyilvános kulcsával titkosított ri+1 szimmetrikus kulcsát.
A fentieken túlmenően a megfejtési eljárás során olyan 20 információ-vevőt alkalmazunk, amely alkalmas a C titkosított információ, annak hM hash-étéke és a k szimmetrikus titkosító kulcs hr hash-értékének vételére. A 20 információ-vevővel a következő lépéseket végezzük:
— a 40 decentralizált főkönyvben ellenőrizzük a 30 leképezők által kiírt C^ leképezési értékeket, és azok hi hash-értékét 202 műveleti lépésben összevetjük
- 11 a k szimmetrikus titkosító kulcs hr hash-értékével, és amennyiben a két érték egyezik, — a C titkosított információt 203 műveleti lépésben a k szimmetrikus titkosító kulccsal megegyező aktuális C(fc)r leképezési értékkel megfejtjük. Amennyiben a két érték nem egyezik, 204 műveleti lépésként várakozunk a következő kiírásra.
Az együttesen identitás leképezést megvalósító k0,...,kr aszimmetrikus leképező kulcsokon kívüli további kr+1,...,km aszimmetrikus leképező kulcsok esetén is történnek a 2. ábra szerinti lépések, de azoknak már nincs használható eredményük, ún. ál-adatot generálnak, és ezen lépések csak az identitás leképezést megvalósító 30 leképező beazonosíthatatlanságát szolgálják.
A 3. ábrán az 1. és 2. ábrák szerinti lépésekben használt adatstruktúra vázlata látható.
Az i-edik leképezés végrehajtásához és ellenőrzéséhez szükséges adatok tehát a kj aszimmetrikus leképező kulcs, más szóval a leképező kulcsfaktor, a leképezési/kiírási tj időpont és a leképezés korrektségének az ellenőrzéséhez szükséges h{ hash-érték, amely annak az értéknek a hash-e, amely a 30 leképező által, az adott lépésben megkapott eredmény hash-e lesz. Ebből a h{ hash-érték nyílt adatként fog a 40 decentralizált főkönyvbe bekerülni, a fc, aszimmetrikus leképező kulcs és a t{ időpont úgy, hogy az adott 30 leképező pf nyilvános kulcsával titkosított η szimmetrikus kulccsal titkosítva lesz. A 30 leképezők közötti csalárd együttműködést megnehezíti, ha a saját adatcsomagját az adott 30 leképező csak azt követően képes megfejteni, ha ő a következő. Ez úgy oldható meg, hogy az előző 30 leképező a titkosítás feloldása után a kj aszimmetrikus leképező kulcs és a tj időpont mellett a következő 30 leképező titkosított adatcsomagját is saját megfejtése eredményeként állítja elő és írja be a 40 decentralizált főkönyvbe. Ily módon minden megfejtési lépéshez előállnak a szükséges adatok, mégpedig előnyösen az alábbiak szerinti beágyazott, titkosított formában.
A 30 leképezők az üzenetet aszimmetrikus kulccsal titkosítva kapják meg. Ezért a 30 leképezők a 10 információ-forrás számára hozzáférhetővé teszik a titkosításhoz használt p1,...,pm nyilvános kulcsukat, amely az asym aszimmetrikus kriptográfiai leképezéshez tartozik (pl. RSA, ECC). A kj és tj adatokból előnyösen
- 12 konkatenációval képezett cancat(ki,ti) üzenet mérete meghaladja az aszimmetrikus kulcshoz tartozó üzenettér méretét, mivel maga is aszimmetrikus kulcsot tartalmaz, ezért ezeket az adatblokkokat különböző ri szimmetrikus kulcsokkal titkosítjuk, amelyek egy (pl. AES szabványú vagy más szimmetrikus) sym kriptográfiai leképezéshez tartoznak. Azért, hogy az előző művelet eredménye előtt a következő leképező ne tudjon hozzájutni a ki leképező kulcshoz, előnyösen az adatcsomaghoz konkatenáljuk a következő leképező ri+1 szimmetrikus kulcsát a pi+1 aszimmetrikus kulccsal titkosítva: asymp.+i(ri+1). Így az i-edik 30 leképező adatcsomagja: Ri = cancat(ki,ti,asymp.+i(ri+1)), amelyet az i-edik szimmetrikus kulccsal titkosítunk: CRi = symr.(Ri). A sym titkosítási eljárás lehet például AES szabványú.
A 30 leképezők rekordjait előnyösen a következő eljárásban állítja elő a 10 információ-forrás. Először az utolsó, m-edik 30 leképező rm szimmetrikus kulcsát előállítja, majd az Rm = cancat (km,tm) adatcsomagot rm szimmetrikus kulccsal titkosítja: CRm = symrm(Rm). Rm. Ez az egyetlen adatcsomag, amely nem tartalmazza a következő 30 leképező szimmetrikus kulcsát, a hozzá tartozó aszimmetrikus kulccsal titkosítva, mert nincs következő leképező. Ezt követően az Ri_1 = cancat (ki_1,ti_1,asymp.(ri)') adatcsomag tikosított CRi_1 = symr._i(Ri_1) értékét a 10 információ-forrás kiszámítja egészen a CR1 értékig. Az első leképező szimmetrikus kulcsát a pA nyilvános kulccsal titkosítva kell majd az első 30 leképező rendelkezésére bocsátani.
A 3. ábrán látható módon több adatszekvencia is ki van írva a 40 decentralizált főkönyvbe. Az első 51 adatszekvencia a 300 műveleti lépésekben megvalósított leképezések C^ eredményeinek hi = H(C(k)i) hash értékeit tartalmazza minden i = 1. .m-re. A második 52 adatszekvencia az első leképező szimmetrikus kulcsa az első leképező pA nyilvános kulcsával titkosítva (asympi(ri)), amelyet a 30 leképezők titkosított CRi adatcsomagjai követnek minden i = 1..m-re; ez utóbbiak képezik a többi ábrán is megjelenő, kulcsok és időpontok beágyazott, titkosított adatait.
- 13 A C(k)0,...,C(k)r leképezési értékek h1,...,hr hash-értékei egy harmadik 53 adatszekvenciát jelentenek, melynek szintén minden résztvevő számára elérhetőnek kell lennie a 40 decentralizált főkönyvben.
Célszerűen a t0 < t1 < t2 <...< tr <...< tm relációk teljesülnek, ahol t0 a feltöltés időpontja, tr pedig a megfejtésé, amikor a 40 decentralizált főkönyvben a 30 fogadó számára elérhetővé válik a k szimmetrikus titkosító kulcs, amelynek segítségével a C titkosított információból az M információt megkapja. Az r-nél nagyobb indexű 30 leképezők folyatják a műveletek végrehajtását m-ig, de ezeknek a műveleteknek az eredménye az időzáras üzenet megfejtésében nem kerül felhasználásra, kizárólag azt a célt szolgálják, hogy a k szimmetrikus kulcsot kiszámító 30 leképező ne tudja, hogy ezt a műveletet ő végezte el.
Előfordulhat, hogy az időzáras titkosítás 10 információ-forrás általi végrehajtását követően a 20 információ-vevő lehetővé akarja tenni, hogy a 10 információ-forrás, ha akarja, egy új határidőn belül, új üzenetet tudjon küldeni neki. Ez például beszerzési pályázatoknál fordulhat elő. Ebben az esetben a 20 információ-vevő a 40 decentralizált főkönyvbe egy üzenetet ír be, melyben a 30 leképezőket a műveletsor befejezésére utasítja. A leképezők úgy tudják a 20 információ-vevő jogosultságát ellenőrizni, ha a 10 információ-forrás a 40 decentralizált főkönyvbe feltölti azoknak a nyilvános kulcsát, akik jogosultak egy ilyen üzenetet aláírni. A 20 információ-vevő olyan üzenetet is közzé tehet, amelyben elhalasztja a megfejtés időpontját. Ebben az esetben a 30 leképezők a hosszabbítás Δt idejével később, ti + Δt időpontban írják ki saját leképezésük eredményét a 40 decentralizált főkönyvbe. Ehhez természetesen teljesülnie kell, hogy az utasítás a tervezett bontás tr időpontját megelőzően kerüljön fel a 40 decentralizált főkönyvbe. A fentiek a 3. ábrán negyedik 54 adatszekvenciaként jelennek meg.
Előnyösen tehát a 20 információ-vevő nyilvános elektronikus aláíró kulcsát is kiírjuk a 40 decentralizált főkönyvbe, és a 20 információ-vevő részére lehetővé tesszük, hogy elektronikus aláírással hitelesítve időben előre módosíthassa a kiírási ti időpontokat, és/vagy hogy felszólíthassa a 30 leképezőket tevékenységük felfüggesztésére.
- 14 A 4. ábra a 2. ábra szerinti megfejtés egy leképezési lépésének vázlatos blokkdiagramja, lényegében a leképezők általi megfejtés végrehajtását mutatja.
A 30 leképezők 400 műveleti lépésben figyelik és észlelik, hogy a 40 decentralizált főkönyvbe egy 10 információ-forrás beírt egy a 3. ábrán vázolt adattartalommal egy új tranzakciót. 401 műveleti lépésben mindegyikük ellenőrzi, hogy a második 52 adatszekvencia első rekordja a saját pf nyilvános kulcsával került-e titkosításra. Amelyik azt látja, hogy az övével, azaz ő az első 30 leképező, az a pA nyilvános titkosító kulcshoz tartozó titkos megfejtőkulcsát használva 402 műveleti lépésben feloldja a titkosítást, így megkapva az szimmetrikus kulcsot. Ezzel 403 műveleti lépésben megfejti CR1-et, megkapva saját k} aszimmetrikus leképező kulcsát, azt a ti időpontot, amikor a C(fc)1 = C^o mod N értéket a 40 decentralizált főkönyvbe vissza kell írni, valamint a második 30 leképező p2 nyilvános kulcsával titkosított r2 szimmetrikus kulcsot, asympy(r2)-t. A 40 decentralizált főkönyvhöz hozzáféréssel rendelkezők 406 műveleti lépésben hash-értéket kalkulálva 407 műveleti lépésben ellenőrizhetik, hogy a 10 információ-forrás által kiírt h1 értékkel megegyezik-e ^(C(fc)1), vagyis az első 30 leképező betartotta-e a számára előírt protokollt.
Általánosságban az i-edik 30 leképező az asymp.(ri) titkosított adatot a pf nyilvános kulcshoz tartozó s{ megfejtő kulccsal megfejtve megkapja η szimmetrikus kulcsot, amelynek a használatával megfejti CRZ-t, azaz a fennmaradó kulcsok és időpontok beágyazott, titkosított adatait, így megkapva R, -t, amely k, aszimmetrikus leképező kulcsot, ti kiírási időpontot és a következő leképező asymp.+i(ri+1) titkosított szimmetrikus kulcsát, 404 műveleti lépésben kiszámítja a C(fc)f =C(^)(f_1) mod N értéket, majd 405 műveleti lépésben t{ időpontban C(fc)f-t és asymp.+i(rí+1)-t kiírja a 40 decentralizált főkönyvbe. A 10 információ-forrás által korábban kiírt h{ értéket pedig bárki össze tudja hasponlítani a ^(C(fc)í) értékkel, így ellenőrizve, hogy az iedik 30 leképező a szabályok betartásával járt-e el.
A 20 információ-vevő figyeli a 40 decentralizált főkönyvbe kiírt C(fc)f értékek tf (C^) hash-ét. Az r-edik leképezés eredményeként ez egyezni fog a korábban a 10 információ-forrás által átadott hr-rel. Ebből tudja, hogy C(fc)f a k szimmetrikus kulcs, amelynek alkalmazásával a korábban megkapott C titkosított információt vagy
- 15 üzenetet az M információra vagy nyílt üzenetre le tudja képezni. Erre tr időpontot követően lesz képes, megegyezően a 10 információ-forrás szándékával. Az ezt követő leképezések eredményét a 20 információ-vevőnek már nem kell figyelnie. Számára pontosan az r-edik leképezés eredménye fontos. Azt, hogy ez melyik, azt csak a 10 információ-forrás tudja előre, a 20 információ-vevő tudja utólag, más pedig, beleértve a 30 leképezőket, nem tudja meg, hogy melyik leképezés eredménye adta a titkosított üzenet szimmetrikus megfejtőkulcsát.
A találmány szerinti megoldásban blokklánc technológiát is használhatunk referencia idő céljára. A fenti leírásban a 30 leképezőkre bízzuk azt, hogy honnan veszik az idő adatot, csupán azt várjuk el tőlük, hogy a saját időadatuk szerint a számukra megadott t{ időben írják ki az általuk kiszámított C(fc)f és asymp.+i(ri+1) adatot. A 10 információ-forrás képes ellenőrizni, hogy az egyes 30 leképezők betartják-e ezt a szabályt, mivel képes a 40 decentralizált főkönyv adatait olvasni. A rendszert úgy is meg lehet valósítani, hogy a 30 leképezők egy nyilvános blokkláncnak a t{ időponthoz legközelebbi, azaz utoljára lezárt blokkjára vonatkozó adatot, előnyösen annak a hash-ét az általa kiírt adatok mellé írja. Így tudni lehet, hogy az adatok kiírásának pillanatában az adott blokk már létezett. Ezzel a 30 leképező bizonyítani tudja, hogy a szabályok által meghatározott időpontot követően írta ki az adatot.
A találmány szerinti megoldás különösen előnyösen alkalmazható időzáras üzleti ajánlattéthez. Az időzáras titkosítás egyik kézenfekvő használati esete az elektronikus formában készült ajánlatok beadása. Ebben az esetben a 10 információ-forrás az ajánlattevő, a 20 információ-vevő az ajánlatkérő szerepében van. A beadási határidő a titkosított ajánlat, a nyílt ajánlat hash-kódjának és a szimmetrikus megfejtőkulcs hash-kódjának az elküldésével történik. A beadást követően az ajánlattevő közreműködésére nincs szükség. A 10 információ-forrás számára különösen fontos, hogy ajánlatának megfejtése ne történjen meg előbb, mint a konkurens ajánlattevők esetében. Első lépésként az ajánlattevő elkészíti az ajánlatát, létrehozza a szimmetrikus titkosító eljárás kulcsát, majd létrehozza az ezzel titkosított ajánlatot. Ezeket a műveleteket az ajánlattevő rendszerében kell végrehajtani, különben a rendszer felügyeletét egy bizalmi szolgáltatóra kellene bízni, akinek a korrekt működésére utalná magát, amit el kívántunk kerülni. Az
- 16 ajánlatkérőnek képesnek kell lennie arra, hogy a titkosított ajánlatot és a hashkódokat fogadja.
A leképezői feladatokat ellátó számítógépes programoknak egymástól független szereplők felügyelete alatt kell működniük. A találmány szerint előnyösen a megadott időpont előtti sikeres megfejtéshez valamennyi 30 leképezőnek együtt kell működnie úgy, hogy a teljes protokollt futtatniuk kell. E mellett együtt kell működniük a 20 információ-vevővel, hiszen a titkosított ajánlat a 30 leképezőknek nem áll rendelkezésükre, azaz a megfejtett szimmetrikus kulcsot nem tudják használni. A fent leírt módszer ugyanakkor lehetőséget ad arra, hogy valamennyi szereplő megőrizze anonimitását. Ahol jogosultság igazolására van szükség, például az ajánlati határidő meghosszabbítása vagy az ajánlatkérés törlése esetén a 20 információ-vevőnél, ott a tényleges azonosításra alkalmatlan, egyszer használt nyilvános kulcshoz kötött elektronikus aláírás adja a megoldást.
A találmány időzáras titkosításhoz való olyan számítógépes rendszerként alakítható ki, amelynek egy vagy több számítógépes eszközként megvalósított olyan 10 információ-forrása van, amely a fentiek szerinti lépések végrehajtására kialakított modulokat tartalmaz.
A találmány időzáras titkosítás megfejtéséhez való olyan számítógépes rendszerként alakítható ki, amelynek egy vagy több számítógépes eszközként megvalósított olyan 30 leképezői vannak, amelyek a fentiek szerinti leképezői lépések végrehajtására kialakított modulokat tartalmaznak, valamint egy vagy több számítógépes eszközként megvalósított olyan 20 információ-vevője van, amely a fentiek szerinti információ-vevői lépések végrehajtására kialakított modulokat tartalmaz.
A találmány továbbá a fentiek szerinti eljárásokat végrehajtó számítógépes program és azt tároló, számítógéppel olvasható adathordozó.

Claims (14)

  1. Szabadalmi igénypontok
    1. Időzáras titkosító eljárás, amelyben információ-forrástól (10) származó, kibocsátási időpontban (t0) meglévő és információ-vevőnek (20) szánt információ (M) kerül időzáras titkosításra egy a kibocsátási időpontnál (t0) későbbi időpontban (tr) történő megfejtéshez, azzal jellemezve, hogy az eljárás során egy vagy több számítógépes eszközzel a következő lépéseket hajtjuk végre:
    — az információt (M) szimmetrikus titkosító kulccsal (k) titkosítva titkosított információt (C) állítunk elő és a titkosított információt (C) a információ-vevővel (20) közöljük, — a szimmetrikus titkosító kulcsot (k) egy kívánt megfejtési lépésszámnál (r) eggyel több aszimmetrikus leképező kulccsal (k0,...,kr) egy kiválasztott permutáció szerinti sorrendben leképezzük úgy, hogy mindig az előző leképezés eredményét használjuk a következő leképezés elvégzéséhez, és ezzel leképezési értékeket (C(k)0,...,C(k)r) állítunk elő, amelynek során olyan aszimmetrikus leképező kulcsokat (k0,...,kr) alkalmazunk, amelyek tetszőleges permutációjával elvégzett, egymás utáni leképezések együttesen identitás leképezést (C(k)r = k) valósítanak meg, — a leképezési értékek (C(k)0,..., C(k)r) hash-értékeit (h1,...,hr) kiszámítjuk, amelyek közül az identitás leképezés eredményének megfelelő leképezési érték (C(k)r = k) hash-értékét (hr) a információ-vevővel (20) közöljük, — a kívánt megfejtési lépésszámnak (r) megfelelő számú, rendre egy-egy nyilvános kulccsal (p1,...,pm) rendelkező leképezőhöz (30) rendre egy-egy szimmetrikus kulcsot (r1, ...,rr) rendelünk, és mindegyik leképező (30) szimmetrikus kulcsát (r1,...,rr) a leképező (30) nyilvános kulcsával (p1,...,pr) titkosítjuk, — meghatározzuk az egyes leképezők (30) általi leképezések eredményeinek egy decentralizált főkönyvbe (40) való kiírásának a kibocsátási időpontnál (t0) későbbi időpontjait (t1 <...< tr), továbbá — a decentralizált főkönyvbe (40) kiírjuk —a leképezési értékek (C(k)0,..., C(k)r) hash-értékeit (h1, ...,hr), — a kiválasztott permutáció szerinti sorrendben első leképező (30) nyilvános kulcsával (p1) titkosított szimmetrikus kulcsát (ri), — a leképezési értékek (C(fc)0,..., C(k)r) közül a kiválasztott permutáció szerinti első leképezési értéket (C(fc)0), valamint — a kiválasztott permutáció szerinti sorrendben minden egyes leképező (30) tekintetében a leképező (30) szimmetrikus kulcsával (r{) titkosítva a következőket: a leképező (30) aszimmetrikus leképező kulcsát (k), a leképező (30) általi leképezés eredményének a decentralizált főkönyvbe (40) való kiírásának időpontját (t) és amennyiben a kiválasztott permutáció szerinti sorrendben van következő leképező (30), akkor a következő leképező (30) nyilvános kulcsával (pí+1) titkosított szimmetrikus kulcsát (rl+1).
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az aszimmetrikus leképező kulcsokat (k0,...,kr) maradékosztályokon végzett hatványozással létrehozott, az RSA szabványnak megfelelő algebrai struktúra alapján határozzuk meg.
  3. 3. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy az algebrai struktúra létrehozásának során meghatározzuk, hogy hány bites kulcsokat kívánunk használni, majd két olyan prímszámot (p, q) választunk, amelyek modulusként használt szorzata (N) a kiválasztott bit-méreten ábrázolható, a modulus Euler függvény szerinti tóciens értékét (^(N) = (p - 1) · (q - 1)) kiszámítjuk, aszimmetrikus leképező kulcsokat (k1,...,kr) választunk a tóciens érték (^(N)) relatív prím maradékosztályai közül, valamint ezek nr=1ki szorzatára kiterjesztett euklideszi algoritmus használatával inverz értéket határozunk meg további leképező kulcsként (k0).
  4. 4. Az 1-3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az identitás leképezést megvalósító 30 leképező beazonosíthatatlansága érdekében az együttesen identitás leképezést megvalósító aszimmetrikus leképező kulcsokon (k0,...,kr) kívüli további aszimmetrikus leképező kulcsokat (kr+1,... ,km) is alkalmazunk, és az eljárásban ezen megnövelt darabszámnak megfelelően végezzük a lépéseket.
  5. 5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az információ-vevő (20) nyilvános elektronikus aláíró kulcsát is kiírjuk a decentralizált
    - 19 főkönyvbe (40), és az információ-vevő (20) részére lehetővé tesszük, hogy elektronikus aláírással hitelesítve időben előre módosíthassa a kiírási időpontokat (ti), és/vagy hogy felszólíthassa a leképezőket (30) tevékenységük felfüggesztésére.
  6. 6. Megfejtő eljárás időzáras titkosításhoz, amely időzáras titkosítás az 1. igénypont szerint van megvalósítva, azzal jellemezve, hogy az eljárás során olyan leképezőket (30) alkalmazunk, amelyek mindegyike rendelkezik egy aszimmetrikus kulcspárral (pf, $f), amely a nyilvános kulcsból (pf) és hozzá tartozó, titokban tartott megfejtő kulcsból ($f) áll, és az egyes leképezőkkel (30) — figyeljük, hogy a decentralizált főkönyvben (40) megjelenik-e a leképező (30) nyilvános kulcsával (pf) titkosított adat, és ha igen, azt a leképező (30) megfejtő kulcsával ($f) megfejtjük, — ha a leképező (30) a titkosított adat megfejtésével szimmetrikus kulcshoz (r{) hozzájut, akkor az azzal titkosított leképezési és kiírási adatokat megfejtjük, és a leképezési és kiírási adatok alapján — a leképező (30) aszimmetrikus leképező kulcsával (kt) az előző leképezési értéken (C(fc),(í_1)) leképezést hajtunk végre, előállítva az aktuális leképezési értéket (C(fc)í), majd — a leképező (30) általi leképezés eredményéhez tartozó kiírási időpontnak (t{) megfelelő időzítéssel kiírjuk a decentralizált főkönyvbe (40) az aktuális leképezési értéket (C(fc){) és amennyiben van következő leképező (30), akkor a következő leképező (30) nyilvános kulcsával (pi+1) titkosított szimmetrikus kulcsát (rí+i), továbbá az eljárás során olyan információ-vevőt (20) alkalmazunk, amely alkalmas a titkosított információ (C), annak hash-étéke (hM) és a szimmetrikus titkosító kulcs (k) hash-értékének (hr) vételére, és a információ-vevővel (20) — a decentralizált főkönyvben (40) ellenőrizzük a leképezők (30) által kiírt leképezési értékeket (C(fc)í), és azok hash-értékét (h{) összevetjük a szimmetrikus titkosító kulcs (k) hash-értékével (hr), és amennyiben a két érték egyezik, — a titkosított információt (C) a szimmetrikus titkosító kulccsal (k) megegyező aktuális leképezési értékkel (Cq^) megfejtjük.
  7. 7. A 6. igénypont szerinti eljárás, azzal jellemezve, hogy az egyes leképezőkhöz (30) tartozó kiírási időpontokban (t) történő kiírások során a decentralizált főkönyvbe (40) egy nyilvános blokklánc utolsó lezárt blokkjára vonatkozó adatot is kiírunk.
  8. 8. A 7. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvános blokklánc utolsó lezárt blokkjára vonatkozó adat a blokk hash-kódja.
  9. 9. Számítógépes rendszer időzáras titkosításhoz, azzal jellemezve, hogy egy vagy több számítógépes eszközként megvalósított olyan információ-forrása (10) van, amely az 1. igénypont szerinti lépések végrehajtására kialakított modulokat tartalmaz.
  10. 10. Számítógépes rendszer időzáras titkosítás megfejtéséhez, azzal jellemezve, hogy egy vagy több számítógépes eszközként megvalósított olyan leképezői (30) vannak, amelyek a 6. igénypont szerinti leképezői lépések végrehajtására kialakított modulokat tartalmaznak, valamint egy vagy több számítógépes eszközként megvalósított olyan információ-vevője (20) van, amely a 6. igénypont szerinti információ-vevői lépések végrehajtására kialakított modulokat tartalmaz.
  11. 11. Számítógépes program, amely olyan instrukciókat tartalmaz, melyek a program egy vagy több számítógép általi végrehajtásakor az egy vagy több számítógépet az 1. igénypont szerinti eljárás végrehajtására utasítja.
  12. 12. Számítógéppel olvasható adathordozó, amelyen a 11. igénypont szerinti számítógépes program van eltárolva.
  13. 13. Számítógépes program, amely olyan instrukciókat tartalmaz, melyek a program egy vagy több számítógép általi végrehajtásakor az egy vagy több számítógépet a 6. igénypont szerinti eljárás végrehajtására utasítja.
  14. 14. Számítógéppel olvasható adathordozó, amelyen a 13. igénypont szerinti számítógépes program van eltárolva.
HUP2000279A 2020-08-25 2020-08-25 Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó HU231480B1 (hu)

Priority Applications (1)

Application Number Priority Date Filing Date Title
HUP2000279A HU231480B1 (hu) 2020-08-25 2020-08-25 Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
HUP2000279A HU231480B1 (hu) 2020-08-25 2020-08-25 Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó

Publications (2)

Publication Number Publication Date
HUP2000279A1 HUP2000279A1 (hu) 2022-03-28
HU231480B1 true HU231480B1 (hu) 2024-02-28

Family

ID=89985026

Family Applications (1)

Application Number Title Priority Date Filing Date
HUP2000279A HU231480B1 (hu) 2020-08-25 2020-08-25 Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó

Country Status (1)

Country Link
HU (1) HU231480B1 (hu)

Also Published As

Publication number Publication date
HUP2000279A1 (hu) 2022-03-28

Similar Documents

Publication Publication Date Title
US10616213B2 (en) Password manipulation for secure account creation and verification through third-party servers
Barker et al. Nist special publication 800-57 part 1, revision 4
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
JP4774492B2 (ja) 認証システム及び遠隔分散保存システム
JP4593533B2 (ja) 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
CN100432889C (zh) 提供断开鉴别的系统和方法
JP2020532168A (ja) 閾ボールトを生成する、コンピュータにより実施される方法
KR20180116278A (ko) 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정
US20050005136A1 (en) Security method and apparatus using biometric data
US20060098824A1 (en) Method and apparatus for providing short-term private keys in public key-cryptographic systems
CN110710155A (zh) 渐进式密钥加密算法
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN109547209B (zh) 一种两方sm2数字签名生成方法
US20040165728A1 (en) Limiting service provision to group members
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
US20050005135A1 (en) Security method and apparatus using biometric data
CN116830523A (zh) 阈值密钥交换
Li et al. Healthfort: A cloud-based ehealth system with conditional forward transparency and secure provenance via blockchain
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
HU231480B1 (hu) Időzáras titkosító eljárás, megfejtő eljárás időzáras titkosításhoz, valamint ezekhez való számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó
Lee Guideline for implementing cryptography in the federal government
US20220345312A1 (en) Zero-knowledge contingent payments protocol for granting access to encrypted assets
JP3784055B2 (ja) リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末
CN113141249B (zh) 一种门限解密方法、系统及可读存储介质