MXPA01000220A - Proceso y aparato de comunicacion criptografica. - Google Patents

Proceso y aparato de comunicacion criptografica.

Info

Publication number
MXPA01000220A
MXPA01000220A MXPA01000220A MXPA01000220A MXPA01000220A MX PA01000220 A MXPA01000220 A MX PA01000220A MX PA01000220 A MXPA01000220 A MX PA01000220A MX PA01000220 A MXPA01000220 A MX PA01000220A MX PA01000220 A MXPA01000220 A MX PA01000220A
Authority
MX
Mexico
Prior art keywords
key
communication system
sequence
permutations
symbol
Prior art date
Application number
MXPA01000220A
Other languages
English (en)
Inventor
C Jay Wack
Original Assignee
Tecsec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tecsec Inc filed Critical Tecsec Inc
Publication of MXPA01000220A publication Critical patent/MXPA01000220A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Un sistema de comunicacion, el cual incluye un espacio de origen, un canal de comunicaciones y un espacio de destino asociado con el espacio de origen via el canal de comunicaciones. El espacio de origen incluye una maquina de encriptacion para generar un simbolo de salida Ot basado en un simbolo de entrada lt y medios para recibir una clave encriptada, una relacion texto/clave encriptada y el simbolo de entrada. El espacio de destino incluye una maquina de desencriptacion para generar un simbolo desencriptado l't basado en el simbolo de salida recibido del espacio de origen via el canal de comunicaciones y medios para recibir una clave desencriptada y una relacion texto/clave desencriptada. La relacion texto/clave encriptada controla la maquina de encriptacion, de manera que (ver formula), mod W, donde alfaN, alfa-N-1, ..., alfa1, alfa0 son transformaciones de adicion N+1 definidas por la clave encriptada, donde (ver formula) son permutaciones N definidas por la clave encriptada, y donde W representa el numero de posibilidades para cada permutacion definida por la clave encriptada. La relacion texto/clave desencriptada controla la maquina de desencriptacion de manera que (ver formula) mod W , donde (ver formula) es definido por la clave de desencriptacion como el inverso de la permutacion (ver formula) donde (ver formula) son transformaciones de adicion N+1 definidas por la clave de desenciptacion, y donde W representa el numero de posibilidades para cada permutacion inversa definida por la clave desencriptada.

Description

PROCESO Y APARATO DE COMUNICACIÓN CRIPTOGRÁFICA Campo de la Invención La presente invención se refiere a sistemas criptográficos. En particular, la presente invención se refiere a un sistema para encriptar mensajes de texto ordinario y desencriptar comunicaciones de texto cifrado.
Antecedentes de la Invención En el mundo moderno, las comunicaciones están pasando entre partes en una variedad de formas distintas utilizando muchos medios de comunicaciones diferentes. La comunicación electrónica se esta volviendo cada vez más popular como una forma eficiente de transferir info'rmación, y el correo electrónico en particular está proliferando debido a la necesidad primordial del medio. Desafortunadamente, las desventajas acompañan a los beneficios proporcionados por la comunicación electrónica particularmente en el área de la privacidad. Las comunicaciones electrónicas pueden ser interceptadas por destinatarios no pretendidos. Las transmisiones inalámbricas, tales como la comunicación de voz mediante el teléfono celular y mediante correo electrónico son especialmente susceptibles a dicha interferencia. El problema de la privacía de comunicación electrónica ha sido resuelta, y las soluciones al problema se han puesto en su tugar Una forma de solución utiliza la criptografía para proporcionar privacidad para la comunicación electrónica. La criptografía involucra el encriptado o codificado de un mensaje transmitido o almacenado, seguido por el desencriptado o decodificado de un mensaje recibido o recuperado. El mensaje usualmente toma la forma de una señal digital, o una señal analógica digitalizada. Si la comunicación es interceptada durante la transmisión o es extraída desde el almacenamiento por una entidad no autorizada, el mensaje es inútil para el intruso, que no posee los medios para desencriptar el mensaje encriptado. En un sistema que utiliza la criptografía, la parte de encriptado de la comunicación incorpora un dispositivo de codificación o máquina de encriptado. El dispositivo codificador acepta el mensaje de texto ordinario (no encriptado) y una clave criptográfica, y encripta el mensaje de texto ordinario con la clave de acuerdo con una relación de encriptado que esta determinada para la comunicación de texto ordinario y la clave. Es decir, el mensaje es manipulado con ta clave en una forma predeterminada establecida por la relación texto/clave para producir un mensaje de texto cifrado (encriptado). De igual manera, la parte de desencriptado de la comunicación incorpora un dispositivo descodificador o máquina de desencriptado. El dispositivo descodifícador acepta el mensaje cifrado y una clave criptográfica, y desencripta el mensaje de texto cifrado con la clave de acuerdo con una relación de desencriptado que esta predeterminada por el mensaje de texto cifrado y la clave Es decir, el mensaje es manipulado con la clave en una forma predeterminada establecida por la relación de texto/clave para producir un mensaje de texto común nuevo que corresponde con el mensaje de texto ordinario original. La manera en que la clave y la relación se aplican en el proceso de comunicaciones, y la manera en que las claves son manejadas, define un esquema criptográfico. Existen muchos sistemas criptográficos en uso en la actualidad. Por ejemplo, probablemente el más popular de estos es un esquema criptográfico de clave pública. De acuerdo con un esquema de este tipo, las claves utilizadas son realmente combinaciones de un componente de clave pública que esta disponible para cualquier o un gran grupo de entidades, y un componente de clave privada que es específico para la comunicación particular. Una consideración importante en la determinación de si un esquema criptográfico particular es adecuado o no para la aplicación, es el grado de dificultad necesario para anular la criptografía, es decir, la cantidad de esfuerzo requerido para que una persona no autorizada desencripte el mensaje encriptado. Existen varias formas en que una persona no autorizada pueda intentar eliminar la criptografía de un sistema. Tres de los ataques más populares sobre los sistemas criptográficos son los ataques de agotamiento de clave (prueba y error), criptoanalisis diferencial y ataques algebraicos. La selección de relaciones de texto/clave mas complicadas y claves más grandes son dos formas de hacer que un esquema criptográfico sea menos vulnerable por el ataque, aunque resulta en un sistema más costoso que opera a una velocidad más lenta. Por tanto, a menos que se diseñe un esquema criptográfico inteligente para evitar los ataques exitosos, deben hacerse transacciones cuando se decida el nivel de privacía que se va a proporcionar. Una vez que un esquema para efectuar la criptografía se selecciona para adecuarse a las restricciones de la aplicación particular, la relación texto/clave usualmente es el factor determinante en qué tan exitoso será la criptografía al vencer los ataques. Esto a su vez afecta la confidencialidad que las partes para una comunicación tendrán de que su comunicación permanecerá privada.
Breve Descripción de la Invención Por lo tanto es un objeto de la presente invención proporcionar un proceso y aparato para salvaguardar la privacía de una comunicación electrónica. Es un objeto adicional de la presente invención proporcionar un proceso y aparato para codificar y descodificar datos digitales. Una modalidad de la presente invención incluye un sistema de comunicación, el cual incluye un espacio de origen, un canal de comunicaciones y un espacio de destino asociado con el espacio de origen por medio del canal de comunicaciones. El espacio de origen incluye una máquina de encriptado para genera un símbolo de salida Ot a base de un símbolo de entrada l y medios para recibir una clave encriptada, una relación texto/clave encriptada, y el símbolo de entrada. El espacio de destino incluye una máquina de desencr?ptado para generar un símbolo desencriptado l't sobre la base del símbolo de salida recibido desde el espacio de origen por medio del canal de comunicaciones y medios para recibir una clave desencriptada y una relación de texto/clave desencriptada. La relación texto/clave encriptada controla la máquina de encriptado de manera que Ot = aN(t) + pN[aN- , (t) + pN-1 [aN_2(t) + ... + p2[ 1(t) + p1[lt + a0(t)]]...]], mod W, donde aN, aN-?, ••-, a1, a0 son transformaciones de adición N + 1 definidas por la clave encriptada, donde pN, pN-?,...,p2, p0 son N permutaciones definidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada. La relación texto/clave desencriptado controla la maquina de desencriptado de manera que l't = p 1[p2"1 [p3"1 . . .[pN. 1[pN"1 [Ot-a'N., (t)]-ot'N-1 (t)]- ... -a'3(t)]-a'2(t)]-a'?(t)]-aO(t), mod W, donde pi"1 está definida por la clave desencriptada por el inverso de la permutación pi, donde 'N, a'N-1 ,a'?, a'0 son transformaciones de adición N + 1 definidas por la clave desencriptada y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada. De acuerdo con un aspecto de esta modalidad, la máquina de encriptado incluye además tablas de buscador W para almacenar cada uno de los posibles conjuntos W de permutaciones. De acuerdo con un aspecto diferente de esta modalidad, la máquina de encriptado incluye además tablas de búsqueda M<W para almacenar los conjuntos disponibles M de los posibles conjuntos de permutaciones W. de acuerdo con un aspecto diferente de esta modalidad, la máquina de encriptado incluye además tablas de búsqueda para almacenar conjuntos N de permutaciones preseleccionadas a partir de los conjuntos disponibles M de los conjuntos de permutaciones W posibles. De acuerdo con otro aspecto de esta modalidad, a(t) es una función de etapa. De acuerdo con un aspecto adicional de esta modalidad, ax(t), X = {0, 1 ,2, ... ,N-1 N}, incrementa la secuencia de px para cada valor t que iguala a un múltiplo entero de R, donde R es un número primo De acuerdo con un aspecto diferente de esta modalidad, a?(t), X = {0, 1 ,2, ... , N-1 ,N}, disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto diferente de esta modalidad, ax(t), X = {0, 1 ,2, ... , N-1 , N}, incrementa la secuencia de px para cada valor t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto diferente de la invención, x(t), X = {0, 1 ,2, ... , N-1 , N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo De acuerdo con un aspecto adicional de esta modalidad, I', corresponde a lt. Otra modaiidad de la presente invención incluye un sistema de comunicaciones, que incluye un espacio de origen, un canal de comunicaciones y un espacio de destino asociado con el espacio de origen por medio del canal de comunicaciones. El espacio de origen incluye un receptor para recibir un símbolo de entrada lt, una clave encriptada, y una relación texto/clave encriptada, y una máquina de encriptado controlable, mediante relación texto/clave encriptada para generar un símbolo de salida Ot en base al símbolo de entrada, de manera que Ot = aN(t) + pN[aN.1 (t) + pN-1 [aN-2(t) + ... + p2[c-?(t) + p?[lt + ao(t)]]...]], mod W, donde aN, aN.?, ..., a1, a0 son transformaciones de adición N + 1 definidas por la clave de encriptado, en donde pN, pN.1,...,p2, p0 son N permutaciones recibidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada. El espacio de destino incluye un receptor para recibir una clave desencriptada y una relación de texto/clave desencriptada, y una máquina de desencriptado, controlable para generar un símbolo desencriptado l't en base al símbolo de salida recibido desde el espacio de origen por medio del canal de comunicaciones de manera que I't = p t[p2-1[p3"1 ...[pN.T1 [pN"1 [0,-a'N.. (t)]-a'N-? (t)]-... -a'3(t)]-a'2(t)]-a'1(t)]-a'0(t), mod W, donde pi"1 está definida por la clave desencriptada por el inverso de la permutación pi, donde a'N, CC'N-?,...,a',, a'o son transformaciones de adición N + 1 definidas por la clave desencriptada, y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada modalidad, c?x(t), X = {0,1,2....,N-1 ,N} disminuye la secuencia de p ¡ R, donde R es un número primo. De acuerdo con un aspecto adicional de esta invención, l't corresponde a lt. Otra modalidad de la presente invención incluye un sistema de comunicación, el cual incluye una primera computadora, un canal de comunicaciones, y una segunda computadora acoplada con la primera computadora por medio del canal de comunicaciones.
La primera computadora incluye un puerto de entrada de símbolo para recibir un símbolo de entrada It, un puerto de entrada de clave encriptada, para recibir una clave encriptada, una primera memoria, para almacenar una relación de texto/clave encriptada, y un primer microprocesador para generar un símbolo de salida Ot en base al símbolo de entrada, controlada por la relación texto/clave encriptada de manera que Ot = aN(t) + pN[aN.1 (t) + pN-1 [aN-2(t) + ... + p2[a1(t) + p?[l, + a0(t)]]...]], mod W, donde aN, aN.?, ..., a1, a0 son transformaciones de adición N + 1 definidas por la clave de encriptado, en donde pN, pN.1,...,p2, p0 son N permutaciones definidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada. La segunda computadora incluye un puerto de entrada de clave desencriptada para recibir una clave desencriptada, una segunda memoria, para almacenar una relación de texto/clave desencriptada, y un segundo microprocesador para generar un símbolo desencriptado I't en base al símbolo de salida recibido a partir del espacio de origen por medio del canal de comunicaciones, controlado por la relación texto/clave desencriptada de manera que l't= l't = pr R, donde R es un número primo. De acuerdo con un aspecto adicional de esta invención, l't corresponde a lt. Otra modalidad de la presente invención incluye un sistema de comunicación, el cual incluye una primera computadora, un canal de comunicaciones, y una segunda computadora acoplada con la primera computadora por medio del canal de comunicaciones. La primera computadora incluye un puerto de entrada de símbolo para recibir un símbolo de entrada It, un puerto de entrada de clave encriptada, para recibir una clave encriptada, una primera memoria, para almacenar una relación de texto/clave encriptada, y un primer microprocesador para generar un símbolo de salida Ot en base al símbolo de entrada, controlada por la relación texto/clave encriptada de manera que Ot = aN(t) + pN[aN-?(t) + pN-1[aN.2(t) + ...+ p2[al(t) + p1[lt + a0(t)j]...]], mod W, donde aN, aN.1: ..., a1, a0 son transformaciones de adición N + 1 definidas por la clave de encriptado, en donde pN, pN.?,...,p2, p0 son N permutaciones definidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada. La segunda computadora incluye un puerto de entrada de clave desencriptada para recibir una clave desencriptada, una segunda memoria, para almacenar una relación de texto/clave desencriptada, y un segundo microprocesador para generar un símbolo desencriptado l' en base al símbolo de salida recibido a partir del espacio de origen por medio del canal de comunicaciones, controlado por la relación texto.'clave desencriptada de manera que l't= l't = p 1[p2-1[p3-1 ...[pN. 1[pN-1E?,-a'N.1(t)]-a'N. ,(t)]-... -a'3(t)]-a'2(t)]-a'1 (t)]-a'o(t), mod W, donde pi"1 está definida por la clave desencriptada como el inverso de la permutación pi, donde a'N, a'N-, , •• ..a'-, , a'0 son transformaciones de adición N + 1 definidas por la clave desencriptada, y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada. De acuerdo con un aspecto de esta modalidad, la primera computadora incluye además tablas de búsqueda W para almacenar cada uno de los posibles conjuntos W de permutaciones. De acuerdo con otro aspecto de esta modalidad, la primera computadora incluye además tablas de búsqueda M<W para almacenar conjuntos disponibles M de los posibles conjuntos disponibles de permutaciones W. De acuerdo con otro aspecto de esta modalidad, la primera computadora incluye además tablas de búsqueda N< <W para almacenar N conjuntos de permutaciones preseleccionadas a partir de los conjuntos disponibles M de los posibles conjuntos de permutaciones W. De acuerdo con un aspecto adicional de esta modalidad, a(t) es una función de etapa. De acuerdo otro aspecto adicional de esta modalidad ax(t), X = {0, 1 ,2, ... ,N-1 ,N} incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto diferente de esta modalidad, ax(t), X = {0, 1 ,2, ... ,N-1 ,N} disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de es_ta modalidad, u.?_(t). X = {0.J,2 N-1.N} incrementa la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ax(t), X={0, 1 ,2, ... ,N-1 , N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto adicional de esta modalidad, l't corresponde a lt. La presente invención también proporciona un proceso para comunicación entre un espacio de origen y un espacio de destino. El proceso incluye recibir un símbolo de entrada lt en el espacio de origen, y generar un símbolo de salida Ot en base al símbolo de entrada, de manera que Ot = aN(t) + pN[aN.? (t) + pN-1 [aN. 2(t) + ...+ p2[a?(t) + p1[lt + 0(t)]]... ]], mod W, ' donde aN, aN-?, -•-, 1, a0 son transformaciones de adición predeterminada N + 1, donde pN, pN- -,,... ,p2, p0 son N permutaciones predeterminadas y donde W representa el número de posibilidades para cada permutación. El símbolo de salida, es recibo después en el espacio de destino, y un símbolo desencriptado l't es generado en base al símbolo de salida recibido, de manera que l't= l't = p? "1 [p2"1 [p3"1 ... [pN.-T1 ON"1 [Ot-a'N-. (t)]- a'N.1(t)]-...-a'3(t)]-a'2(t)]-a'1(t)]-a'0(t), mod W. donde pi"1 es un inverso de la permutación predeterminada pi, donde a'N, a'N.? , ...,a'? , a'o son transformaciones de adición predeterminadas N + 1 , y donde W representa el número de posibilidades para cada permutación inversa. De acuerdo con un aspecto adicional del proceso, los _ conjuntos posible W de permutaciones son recuperados a partir de las tablas de búsqueda W, antes de generar el símbolo de salida. De acuerdo con un aspecto adicional del proceso, los conjuntos disponibles M de los posibles conjuntos de permutaciones W son recuperados a partir de las tablas de búsqueda M<W antes de generar el símbolo de salida. De acuerdo con un aspecto adicional del proceso, N conjuntos de permutaciones preseleccionados a partir de los conjuntos disponibles M de ios posibles conjuntos de permutaciones W son recuperados a partir de las tablas de búsqueda N<M<W antes de generar el símbolo de salida. De acuerdo con un aspecto adicional del proceso, a(t) es una función de etapa. De acuerdo un aspecto adicional del proceso a?(t), X = {0, 1 , 2, ... , N-1 , N} se usa para incrementar la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto adicional del proceso, ax(t), X = {0, 1 ,2, ... ,N-1,N} se utiliza para disminuir la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto adicional del proceso, ax(t), X={0, 1 ,2, ... ,N-1,N}, se utiliza para incrementar la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto adicional del proceso ax(t), X={0, 1 ,2.... ,N-1 ,N}, se utiliza para disminuir la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con un aspecto adicional del proceso, l\ corresponde a lt. " Otra modalidad de la presente invención incluye un medio de almacenamiento magnético, el cual incluye una interfase, y un controlador para controlar un microprocesador, por medio de ia interfase, para producir un símbolo de salida Ot, de manera que Ot = N(t) + pN[aN.1(t) + pN-1[aN.2(t) + ...+ p2[a, (t) + p1[lt + a0(t)]] ... ]], mod W, donde lt es un símbolo de entrada, aN, aN-?, ..., a1, a0 son transformaciones de adición N + 1 definidas por una clave pN, pN. ?,...,p2, p0 son N permutaciones definidas por la clave, y donde W representa el número de posibilidades para cada permutación definida por la clave. De acuerdo con un aspecto adicional de esta modalidad, a(t) es una función de etapa. De acuerdo con un aspecto adicional de esta modalidad, ax(t), X = {0, 1 ,2, ... ,N-1 ,N}, incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ax(t), X = {0, 1 ,2, ... , N-1 , N} disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, cc?(t), X = {0, 1 ,2, ... ,N-1 ,IM} incrementa la secuencia de px para cada valor de t excepto cuando t iguala un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ax(t), X = {0, 1 ,2, ... ,N-1 ,N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. Otra modalidad de la presente invención incluye un medio de almacenamiento magnético, el cual incluye una interfase. y un controlador para controlar un microprocesador, por medio de la interfase para producir un símbolo generado l't, de manera que l't= rt = p 1[p2"1[p3"1...[pN. 1[pN-1[Ot-a'N.1(t)]-a'N.1(t)]-...-a'3(t)]-a'2(t)]-a'?(t)]-a'0(t), mod W, donde Ot es un símbolo recibido, donde a'N, a'N- 1l...,a'?, a'0 son transformaciones de adición N + 1 definidas por una clave p-i"1, p2"1, p3"1...pN-1"1 pN"1 son permutaciones inversas N definidas por la clave y W representa el número de posibilidades para cada permutación inversa definida por la clave. De acuerdo con un aspecto adicional de esta modalidad, a(t) es una función de etapa. De acuerdo un aspecto adicional de esta modalidad ax(t), X={0, 1 ,2, ... ,N-1 ,N} incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ot?(t), X = {0, 1 ,2, ... ,N-1 ,N} disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ax(t), X = {0, 1 ,2,... ,N-1 ,N} incrementa la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. De acuerdo con otro aspecto de esta modalidad, ax(t), X = {0, 1 ,2,...TN-1 ,N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo.
Breve Descripción de los Dibujos " Estos y otros objetos, características y ventajas de la presente invención serán evidentes por medio de la siguiente descripción detallada, la cual incluye modalidades preferidas pero no limitantes. La descripción está hecha con referencia a los dibujos que le acompañan, en donde: La Figura 1 muestra un diagrama de bloque de un evento de comunicaciones que presenta criptografía. La Figura 2 es un diagrama de bloque que muestra la implementación de la relación texto/clave de la presente invención.
Descripción Detallada de la Invención Haciendo referencia a la Figura 1, una comunicación tiene un espacio de origen 2 y un espacio de destino 4. El espacio de origen 2 define el lugar y el tiempo en ei que se origina la comunicación. El espacio de destino 4 define el lugar y el tiempo en el que la comunicación es descodificada o pretende ser descodificada. El espacio de origen 2 y el espacio de destino 4 pueden ser de una ubicación remota. Alternativamente, pueden coubicarse aunque estén desplazados en el tiempo. La correspondencia de espacio y tiempo entre el espacio de origen 2 y el espacio de destino 4 depende de la naturaleza de una comunicación particular. El espacio de origen 2 y el espacio de destino 4 están asociados con un canal de comunicaciones común 6. Este canal de comunicaciones 6 puede enlazar un espacio físico, tal como aire vacío en el caso de una llamada de teléfono de voz celular. Alternativamente, el canal de comunicaciones 6 puede almacenar temporalmente ia comunicación mientras pasa el tiempo entre el espacio de origen 2 y el espacio de destino 4, tal como un mensaje que se deja en la memoria sobre un computador mediante un primer usuario, para que un segundo usuario lea en un momento posterior en la misma computadora. El canal de comunicaciones 6 puede ser una combinación de los 2, tal como cables telefónicos y memoria de almacenamiento en el caso de una transmisión de correo electrónico. En el espacio de origen 2, el espacio de texto ordinario original 8 es recibido y encriptado de acuerdo con la relación texto/clave de encriptado 14, utilizado una clave encriptada 10 provista, para crear un mensaje de texto cifrado 16. El mensaje de texto cifrado 16 es recibido en el espacio de destino 4 por medio del canal de comunicaciones 6. Una entidad autorizada que tiene una clave de desencriptado adecuada 20 puede ser proporcionada después a la clave desencriptada 20 para el espacio de destino 4, donde se aplica al mensaje de texto cifrado 16 de acuerdo con una relación de texto/clave desencriptada 22 para crear un nuevo mensaje de texto ordinario 24 que corresponde al mensaje de texto ordinario original 8. El espacio de origen 2 y el espacio de destino 4 pueden ser, por ejemplo, computadoras, o incluso la misma computadora. Una computadora ilustrativa puede tener una cierta cantidad de espacio de almacenamiento en la forma de memoria para almacenar la relación de texto/clave. Un microprocesador o controlador similar, junto con una estructura de control y una memoria de acceso aleatoria para proporcionar el texto ordinario original y las claves proporcionadas por un usuario, puede estar incluido en cada espacio y puede ejecutar las funciones de la máquina de encriptado/desencriptado. Un dispositivo de entrada 26, 28, tai como un teclado, unidad de disco flexible, unidad CD-ROM, un lector biométrico, o dispositivos para lectura de funciones modales de una fuente de señal de luz visible, pueden proporcionarse también para aceptar la clave y el mensaje de texto ordinario a partir del usuario de origen, y la clave a partir del usuario de destino. En el espacio de destino 4, un dispositivo de salida 30, tal como un monitor, unidad de disco, altavoz de audio, pueden proporcionarse también para estar presentes en el mensaje de texto ordinario nuevo para el usuario de destino. La relación texto/clave puede almacenarse en un disco flexible u otro almacenamiento permanente o temporal portátil, en vez de un disco duro en la computadora, para permitir que se apliquen diferentes relaciones de texto/clave mediante diferentes usuarios o en diferentes situaciones. La relación texto/clave de la presente invención se basa en la relación entrelazada de un conjunto de un número N de permutaciones junto con un número de transformaciones de adición N + 1. En los casos cuando una comunicación de entrada es encriptada en bloques, el mensaje de texto ordinario de entrada /t, compuesto de t bloques, es encriptada de acuerdo con la relación para producir el mensaje de texto cifrado de salida O,. Las permutaciones, los valores iniciales de las transformaciones de adición y otros parámetros de la relación texto/clave son determinados por la clave. Como se muestra en la Figura 2, el mapeo de acuerdo con la relación de texto/clave de la invención crea un símbolo de salida Ot a partir de un símbolo de entrada /t como sigue: Ot = Ft(/t) = aN(t) + pN[aN_?(t) + pN-?[aN. 2(t) + ...+p2[a1(t) + p1[/t + ao(t)]]...]], mod W, donde N, aN-?, -•-, a1, a0 son tas transformaciones de adición N + 1 pN, pN-?,...,p2, p0 son N permutaciones y W representa el número de posibilidades para cada permutación. Es decir, el símbolo de entrada /t es el módulo-W agregado a a0(t), y el resultado es buscado en la tabla de permutación i,. La salida desde la búsqueda p-i es el módulo-W agregado a a?(t) y así sucesivamente. Este mapeo del símbolo de entrada /t en la etapa t se usa para generar el símbolo de salida Ot. La operación de desencriptado correspondiente F "1, requiere que el símbolo de entrada /t en la etapa t sea derivado a partir del símbolo de salida Ot. Esto se logra de acuerdo con lo siguiente: /t = F-'(Ot) = pr -1'[ Ip2 •1[p3"1 ,[pN. 1[pN"1[Ot-a'N(0)]- « N-l (0)]-a3(0)]-a2(0)]-a1(0)]-a0(0), mod W, donde pi'1 es el inverso de la permutación pi Es decir, aN(0) es el módulo-W restado del símbolo de salida Ot, y el resultado es buscado en la tabla de permutación pN"1. El resultado de la búsqueda a N " 1 ( 0 ) , es el módulo-W sustraído de este resultado y buscado en pN.,"1 y así sucesivamente. Las permutaciones p1, p2, ..., pN-1, pN son tomadas a través del espacio 0-W resultando en W! posibilidades para p. Para fines prácticos, un número M menor de las tablas posibles W! para p pueden hacerse disponibles para un usuario, y el número menor N puede seleccionarse para el periodo criptográfico particular, con las tablas N particulares determinadas en base a la información en la clave. Una vez que se seleccionan las permutaciones N, los puntos de inicio para la primera aplicación de cada permutación son provistos por la información en la clave. Las transformaciones de adición a0, oc?,...,aN-? , aN son valores que determinan como serán escalonadas las permutaciones antes de que se busque el siguiente valor de permutación. La función de incremento proporcionada por las transformaciones de adición pueden ser dependiente del conteo o dependiente del valor. Por ejemplo, una transformación de adición dependiente del conteo podría proporcionar el incremento de la secuencia de la siguiente tabla de permutación por un lugar cada R veces a través del proceso de encriptado, donde R es preferiblemente un número primo grande. Otra transformación de adición dependiente de conteo podría proporcionar el incremento de la secuencia de la siguiente tabla de permutación por un lugar cada J veces a través del proceso de encriptado, donde J es preferiblemente un número primo grande diferente. Incluso otra transformación de adición dependiente de conteo podría proporcionar una suspensión, es decir, incrementar la secuencia de la siguiente tabla de permutación por un lugar cada vez a través del procesador encriptado con la excepción de cada L veces, donde es preferiblemente un número primo grande diferente. Una transformación de adición dependiente de valor puede incrementar la secuencia de la siguiente tabla de permutación de acuerdo con el valor de una salida previa, por ejemplo, la salida desde la tabla de permutación anterior o un símbolo previo. Este valor puede utilizarse no solamente para determinar si la siguiente secuencia será incrementada o no, y también el grado hasta el cual se incrementó. Como un ejemplo no limitante, una relación de texto/clave particular que tiene ocho permutaciones y nueve transformaciones de adición se describirá ahora. Las ocho permutaciones, p = p1 l p2, p3, p4, p5l p6, p7, p8, son ejecutadas, por ejemplo, en los símbolos 0, 1, 2, ó, 255 de un bloque de símbolo 256 del mensaje de texto ordinario original. En este ejemplo, las ocho permutaciones son seleccionadas a partir de un conjunto almacenado de 25 permutaciones y son determinadas mediante, por ejemplo, los ocho primeros símbolos en la clave criptográfica. Las nueve transformaciones de adición utilizadas en la etapa t de la relación son designadas A(t)= a0(t), ot?(t), a2(t), a3(t), a4(t), s.5(t), a6(t), 7(t), a8(t). El valor inicial en t = 0, A(0), esta determinado por, por ejemplo, los nueve símbolos en la clave criptográfica. Al final de cada aplicación de la relación de texto/clave en este ejemplo, las transformaciones de adición A(t), son modificadas en forma determinante, aunque las ocho permutaciones seleccionadas permanecen en su lugar hasta que se cambia la clave. El proceso para cambiar A(t) varía para diferentes modos de la relación de texto/clave. Un proceso ilustrativo para cambiar A(t) se describe a continuación como una parte del modo descifrado de bloque. S(t) = S4(t), S3(t), S2(t), S?(t) representa une entrada de texto ordinario de 4 símbolos en un tiempo t, el cual va a ser encriptado. El valor inicial del texto ordinario en el tiempo i = 0, S(0), es la palabra de entrada de 4 símbolos. /(0) = /4(0), /3(0), /2(0), MO); es decir, 3,(0)= /.(O), J = 1,0,4 Para i = 0, ó, 15, (16 rondas de encriptado son ejecutadas sobre cada bloque de datos en este ejemplo) S(t+1) puede calcularse, por ejemplo, a partir del estado S(t) como sigue: S4(t+1) = Ft(S1(t))) S3(t+1)= S4(t+1), S2(t+1)= S3(t+1), S1(t + 1) = FtS1(t)) + S2(t) en donde Ft, es la función t-th F definida por p. A(t)= a0(t), a?(t), a2(t), 3(t), a4(t), a5(t), a6(t), a7(t), a8(t) y es generada como sigue: Dado p, A(0), y X(4), X(3), X(2), X(1), que se utiliza para generar A(t), t = 1 , 2, 3, ... , 16, a partir de la clave, 36 palabras de salida de 4 símbolos de la cifra de bloque son calculadas. Durante este proceso completo, la determinación A(0) a partir de la clave se utiliza en la relación de texto/clave y no cambia Esto crea un total de 144 símbolos que son particionados en 16 secuencias de 9 símbolos A(1), Ó, A(16) como sigue: A(1)=Ios primeros nueve símbolos de salida A(2)= los segundos nueve símbolos de salida O A(16) = Ios últimos nueve símbolos de salida. Este cálculo de A(1), A(2)O.A(16) se logra preferiblemente en el tiempo en que la clave es cargada. Esto se hace para ejecutar el procesamiento de comunicaciones mucho más rápido para reducir al mínimo los requerimientos de almacenamiento. La salida de texto cifrado en el tiempo t = 16, S(16), es la salida 0(0), la transformación de cifrado de bloque de la palabra de entrada l(0); es decir, S(16) = S4(16), S3(16), S3(16), S, (16) , = O(0) = O4(0) , O3(0), O2(0), 0,(0). Las secuencias A(1), A(2)O.A(16) son los conjuntos de adiciones utilizados para definir tas dieciséis permutaciones para encriptar el modo cifrado de bloque. Para desencriptar la salida, las permutaciones inversas y las adiciones se utilizan en el orden inverso, es decir, A(16), A(15), Ó, A(1). La seguridad del modo de cifrado de bloque se basa en la seguridad de la relación texto/clave y las propiedades de combinación resistentes al criptoanalisis de una función de retroalimentación no lineal en iteración. La relación texto/clave es una permutación de símbolo que consta del producto de N permutaciones seleccionadas aleatoriamente que son seleccionadas a partir de un conjunto de M permutaciones, las cuales a su vez son seleccionadas a partir del conjunto completo de permutaciones W! en los elementos W. Las N permutaciones cambian de acuerdo con una regla determinística, pero desconocida, con cada aplicación de la función. Por tanto, incluso si el mismo símbolo estuviera presente para la relación texto/clave en dos rondas diferentes dentro del procesamiento de un bloque individual, la permutación aplicada a este símbolo sería la misma solamente con una probabilidad de 1/W. Esto aumenta al máximo la incertidumbre a través del número total de rondas del cifrado de bloque. El uso de la relación texto/clave en este sistema es particularmente difícil de atacar. Las entradas tienen componentes aleatorios y son de longitud limitada. Las salidas son limitadas a un subconjunto de bitios a partir de las salidas de longitud fija resultante. Por tanto, nadie tendrá las palabras de entrada-salida acopladas, las cuales son normalmente necesarias para analizar una relación tan compleja como el bloque de cifrado de la presente invención. Además, debido a que la clave puede ser cambiada periódicamente, por ejemplo, cada 30 minutos o algo así, el número de entradas procesadas por el uso de una clave individual es limitado. Por tanto, la naturaleza incompleta de ia relación funcional observable acoplada con el número relativamente pequeño de valores de función hace ei criptoanalisis del cifrado de bloque de la presente invención muy difícil.
El número de rondas (por ejemplo 16) de procesamiento en el modo de cifrado de bloque puede seleccionarse para aumentar al máximo la combinación no lineal de los contenidos del registro. Esto asegura que los datos en cada uno de los registros sean procesados de acuerdo con la relación texto/clave de un gran número de veces. Por ejemplo, el símbolo ¡nicialmente en la etapa 1 es manipulado de acuerdo con la relación texto/clave en cada una de las 16 rondas de procesamiento, en tanto que el símbolo inicialmente en la etapa 4 del registro y permanecerá para ser procesado de acuerdo con la relación texto/clave es manipulado 12 veces. Por tanto, los contenidos de cada etapa del registro cifrado de bloque es una función no lineal altamente incrustada, que relaciona la salida a la entrada. La configuración de la retroalimentación resulta en por lo menos dos efectos benéficos. En primer lugar, el elemento lineal reduce cualquier capacidad no aleatoria que puede estar presente. En segundo lugar, la ubicación de la retroalimentación introduce rápidamente diferencias en el registro de desplazamiento no lineal y las mantiene ahí una vez que aparecen, con una probabilidad igual a la que se espera en forma aleatoria. Tan pronto como se presenta un símbolo diferente para el procesamiento en la etapa 1, la relación de texto/clave coloca una diferencia en la etapa 4 del registro en la siguiente etapa con certidumbre y también en forma probabilística coloca una diferencia en la etapa 1 del registro. Por tanto, una diferencia individual en la etapa 1 del registro tiene el efecto de multiplicarse con alta probabilidad en la siguiente etapa del procesamiento de cifrado de bloque. Con la adición, existe siempre la posibilidad de cancelación, aunque en la posibilidad de cifrado de bloque, seleccionado, la probabilidad de que esto ocurra no es más que aleatoria. Considerando una configuración inicial del registro de la forma DSSS, es decir, dos tiempos diferentes en los que los estados iniciales de la etapa 4 del registro contienen símbolos que son diferentes en tanto que las otras tres etapas del registro tienen los mismos contenidos. Esta configuración tiene el retardo máximo antes de que se aplique la relación de texto/clave. Después, ya que cada etapa de la relación texto/clave es una permutación, en la etapa 6 del procesamiento de cifrado de bloque, los contenidos del registro son DDDD con la probabilidad p = 1. En la etapa 10 del proceso, el contenido del registro es SSSS con la probabilidad de solamente (1/2)32, la cual es la que se esperaría en forma aleatoria. Sin embargo, existen aún 6 etapas para procesar en ese punto antes de que se genere una salida. Cualquier otra configuración de entrada inicial introducirá diferencias incluso en etapas iniciales del proceso. Por tanto, este diseño es robusto contra cualesquiera técnicas de criptoanalisis diferencial. Si, por ejemplo, existe un total de W=256! permutaciones de 256 elementos a partir de los cuales las permutaciones básicas M = 25 del sistema son seleccionadas, el número de conjuntos de 25 permutaciones básicas es de aproximadamente W25/M!, lo cual es enorme. Sin embargo, incluso si se considera el conjunto de permutaciones que se va a conocer, el número de claves es aún muy grande. Si se seleccionan 8 permutaciones a partir de las 25 permutaciones con reemplazo, el número de conjuntos posibles de permutaciones es de aproximadamente 258 = 1011. Ahora los 16 aditivos lineales necesarios para la cifra de bloque son generados por la cifra de bloque que opera el estado inicial de 32 bitios desconocido de registro con una adición desconocida fija definida por una secuencia de 72 bitios. Esto proporciona 2104 = 1031 posibilidades adicionales. El espacio de clave total para un conjunto conocido de 25 permutaciones está en el orden de 1042. Este es un espacio de clave que es suficientemente grande para evitar la búsqueda de clave exhaustiva en el nuevo siglo y también para resistir otros ataques criptoanalíticos abreviados que pueden resistir. Además de la selección del conjunto de base de permutaciones sobre 256 elementos a partir de los cuales se escoge la variable de clave, existe un número de variantes de la cifra de bloque que proporciona la calidad única para los propósitos de autentificación . Cada una de esas variantes tiene un impacto de rendimiento y un impacto de seguridad. Por ejemplo, la longitud del registro no lineal puede cambiarse para acomodar desafíos más grandes o más cortos. La retroalimentación no lineal al registro puede cambiarse o al número de rondas de incremento del registro puede cambiarse para obtener la variación. Las técnicas para generar el conjunto de adiciones durante el proceso de cifrado de bloque pueden cambiarse de manera que no estén relacionadas con el modo de cifrado de bloque mismo. Para dar una idea de la resistencia del modo de cifrado de bloque de la relación texto/clave de la relación, tres de los métodos de ataque más populares encontrados en la literatura criptoanalítica mundial se discutirán. Esos métodos son: agotamiento de clave o ataque de prueba y error, criptoanalisis diferencial y ataque algebraico. Un ataque de agotamiento de clave es un método de fuerza bruta en el que cada combinación posible de bitios es generada como una clave potencial y se aplica al sistema en un intento por producir en forma fortuita la clave válida. Existen 25x24x23x22x21x20x19x18 = 43, 609, 104, 000 = 1010 s4 opciones posibles para las ocho permutaciones p1, p2, p3, p4, p5, p6, p7, p8, y existen 2569 = 1021 67 opciones posibles para los nueve símbolos A(0) para la transformación de adición inicial. Finalmente, existen 2564 = 109 63 opciones posibles para el llenado de clave inicial, X(1), X(2), X(3), X(4) utilizado para desarrollar el A(t), t = 1, 2, 3, ..., 16. Por tanto, la diversidad de clave, o la cardinalidad del espacio de clave, es 10 10 6 +21 67+9 63. 10 1 9 Si alguien intentara todas las claves posibles en algún tipo de etapa de prueba y error, esperaría en promedio, encontrar la clave correcta a mitad del proceso, o después de aproximadamente -jn41 54 intentos. Dicho ataque sería impráctico y, utilizando la tecnología actual no podría completarse en un siglo. Si esta clave es definida como válida solamente durante una cantidad fija de tiempo, 30 minutos por ejemplo, un ataque de agotamiento de clave es muy improbable que tenga éxito. Probablemente el ataque criptoanalítico abreviado más popular en la actualidad es el criptoanalisis diferencial. La idea básica detrás del ataque es comparar las versiones encriptadas de dos (o más) palabras de entrada que tienen muy pocas diferencias bajo la suposición de que las diferencias en la salida pueden depender de algún subconjunto de la clave o quizás una clave relacionada con una diversidad menor. El siguiente escenario del mejor caso puede contemplarse para el atacante. 1. seleccionar pares de palabras de entrada de 32 bitios que tienen solamente un bitio de diferencia. 2. Para cada una de las 16 etapas en el cifrado de bloque, comparar los resultados después de cada etapa. 3. Buscar las relaciones entre esas diferencias y las opciones particulares para los 21 símbolos de la clave. A través de las primeras ocho etapas, las diferencias determinísticas pueden observarse las cuales pueden estar relacionadas con las opciones de clave. Sin embargo, después de nueve de las 16 etapas, el patrón de diferencia no puede distinguirse a partir de una selección aleatoria de los 232 patrones de diferencia posibles. Después de esta novena etapa, ei algoritmo tiene siete etapas más antes de que la salida sea generada de manera que un criptoanalisis pueda utilizar los resultados en cualquier prueba Esas siete etapas adicionales aleatorizan los patrones de diferencia. Por lo tanto es muy improbable que este tipo de ataque tenga éxito. El resultado no sería mejor para un ataque algebraico. Si las permutaciones están escritas en la forma de matrices de permutación, los resultados son 0, 1 matrices con exactamente un valor en cada fija y columna. En la representación algebraica de la relación texto/clave de la presente invención, esas matrices son multiplicadas juntas en varias combinaciones con las transformaciones de adición. El resultado es que la expresión algebraica para un mapeo de entrada/salida individual es un polinomio de 8vo. grado. Para el modo de cifrado de bloque, la expresión algebraica para la salida en términos de la entrada, tiene un mayor grado y es mucho más complejo. Incluso si alguien pudiera encontrar una forma para resolver los sistemas de polinomios de alto grado, las ecuaciones para el modo de cifrado de bloque no serían solucionables en la práctica. Una aplicación práctica para un sistema criptográfico de la presente invención es un sistema de Identificación de Aliado o Adversario (IFF). En tal sistema, se identifica un objetivo y se interroga con una señal de interrogación de encriptado. Si el objetivo es aliado, estará equipado con un transceptor que es capaz de desencriptar la interrogación, leer la información incluida en la interrogación y en base a la información, generar una respuesta encriptada para la transmisión hacia el ínterrogador. Si el Lnterrogador recibe una respuesta adecuada durante una ventana de respuesta adecuada, la respuesta es evaluada como válida y el objetivo es identificado como un objetivo aliado. Si una respuesta válida no es recibida, el objetivo es tratado como un adversario. Debido a que las señales encriptadas son transmitidas entre el ¡nterrogador y el transceptor, cada una debe tener una clave válida, o un conjunto válido de claves si las claves se van a cambiar periódicamente. En el siguiente ejemplo, las claves válidas son reemplazadas cada 30 minutos por razones de seguridad. Por tanto, cada interrogador y transceptor debe ser cargado, o llenado, con 48 claves para la misión diaria. Cada una de las 48 claves son registradas diariamente en el equipo IFF en el que están 21 símbolos K-i, K2, K3, Ó K21, y estos se usan en este ejemplo como sigue: K-i, K2, K3, K4l K5, K6, K7, K8,= p-|,p2, p3, p4, p5, p6, p7, p8 K9, K10, Kn, K12, K13, K14, K15, K16, K17,= a0(t), cd(t), a2(t), a3(t), (t), a5(t), a6(t), a7(t), a8(t) K18, K19, K20, K21,= X(1), X(2), X(3), X(4) Cuando cada una de las claves es cargada en el equipo, 144 símbolos adicionales A(1), A(2), ... ,A(16) son calculados para hacer el procesamiento de retos/respuestas IFF mucho más rápido y estos son anexados a los 21 símbolos clave para un total de 165 símbolos K K2, K3, O K165. El requerimiento de almacenamiento para las 48 claves por día es por tanto 48 x 165 = 7920 símbolos, o aproximadamente 8K símbolos. Como se describió antes, una clave preferida para uso en conjunción con el sistema criptográfico de la invención tiene tres partes: 1. Ocho símbolos que son seleccionados en forma aleatoria de entre los enteros 10.25. 2. Nueve símbolos aleatorios. 3. Cuatro símbolos aleatorios. Excepto para el requerimiento de que los primeros ocho símbolos sean números aleatorios en la escala de 1 a 25, no existen restricciones colocadas sobre la generación de la clave. Sin embargo, el proceso de generación de clave debe ser verificado cuidadosamente para asegurar que no hay desarrollado fallas o propiedades no aleatorias. Cualquier generador aleatorio bien conocido es adecuado para este propósito. Una vez que se generaron las claves, pueden ser encríptadas para transmisión. Es preferible que sean agrupadas, con cada grupo que contiene un suministro de un mes de 31 x 48 = 1488 claves. Cada grupo mensual de claves puede ser encriptado mediante el cifrado de bloque como se describió antes, utilizando una Clave de Encriptado Key (KEK) que es distribuida manualmente sobre una base periódica que tiene una frecuencia de manera que la seguridad física es adecuada para soportar un conjunto de período criptográfico, de un año por ejemplo, para el KEK. Otras guías son apropiadas para manejar claves en equipo IFF operativo. Por ejemplo, solamente dos días útiles de claves, es decir, claves todayís y tomorrowís, deben almacenarse en este equipo, asumiendo que el equipo IFF regresa a una base principal con cada período de dos días. Sí esto no es el caso, esta guía podría relajarse para reemplazar dos días con el tiempo máximo que el equipo está fuera de la base. Consideraciones de seguridad similares deben resolverse en otras aplicaciones del sistema de la invención. Se ha descrito la invención utilizando modalidades ilustrativas y preferidas. Sin embargo, el alcance de la presente invención no está limitado a esas modalidades descritas particulares. Por el contrario, la presente invención está contemplada para abarcar varias modificaciones y disposiciones similares. El alcance de las reivindicaciones, por lo tanto, debe estar acorde con la interpretación más amplia para incluir todas esas modificaciones y disposiciones similares. Por ejemplo, un modo de cifrado de bloque ilustrativo de la presente invención se ha descrito en detalle. Sin embargo, será evidente para aquellos con experiencia ordinaria en la técnica que el método y aparato descritos en la presente pueden aplicarse fácilmente a un mensaje de texto ordinario recibido y procesado como una corriente, en vez de bloques, sin apartarse del espíritu y alcance de la presente invención.

Claims (1)

  1. REIVINDICACIONES 1. Un sistema de comunicación, que comprende: a) un espacio de origen; b) un canal de comunicaciones; y c) un espacio de destino asociado con el espacio de origen por medio del canal de comunicaciones; d) en donde el espacio de origen incluye: 1) una máquina de encriptado para generar un símbolo de salida Ot en base a un símbolo de entrada It; y 2) medios para recibir una clave encriptada, una relación de texto/clave encriptada y el símbolo de entrada; e) en donde el espacio de destino incluye: 1) una máquina de desencriptado para generar un símbolo desencriptado l't en base al símbolo de salida recibido desde el espacio de origen por medio del canal de comunicaciones; y 2) medios para recibir una clave desencriptada y una relación de texto/clave desencriptada; f) en donde la relación de texto/clave encriptada controla la máquina de encriptado de modo que Ot = aN(t) + pN[aN-? (t) + pN-1 [OCN-2(t) + ...+ p2[a1(t) + tt1[lt + 0(t)]]...]], mod W, donde aN, aN-., ••-, ce 1 , a0 son transformaciones de adición N + 1 definidas por la clave de encriptado, en donde pN, pN.1,...,p2, p0 son N permutaciones definidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada; y g) en donde la relación de texto/clave desencriptada controla la máquina de desencriptado de manera que l't= l't = pr1[p2" 1[p3"1 ...[pN. 1[pN"1[Ot-a'N.1(t)]- 'N.1(t)]-...-a'3(t)]-a'2(t)]-a'1(t)]-a,o(t), mod W, donde pi"1 está definida por la clave desencriptada como el inverso de la permutación pi, donde , a'o son transformaciones de adición N + 1 definidas por la clave desencriptada, y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada. 2. El sistema de comunicación de conformidad con la reivindicación 1, caracterizado porque la máquina de encriptado incluye además tablas de búsqueda W para almacenar cada uno de los posibles conjuntos de permutaciones W. 3. Eí sistema de comunicación de conformidad con la reivindicación 1, caracterizado porque la máquina de encriptado incluye además las tablas de búsqueda M<W para almacenar conjuntos disponibles M de los posibles conjuntos disponibles de permutaciones W. 4. El sistema de comunicación de conformidad con la reivindicación " 1 , caracterizado porque la máquina de encriptado incluye además tablas de búsqueda N<M<W para almacenar N conjuntos de permutaciones preseleccionadas a partir de los conjuntos disponibles M de los posibles conjuntos de permutaciones W. 5. El sistema de comunicación de conformidad con la reivindicación 1, caracterizado porque a(t) es una función de etapa. 6. El sistema de comunicación de conformidad con la reivindicación 5, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 7. El sistema de comunicación de conformidad con la reivindicación 5, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 8. El sistema de comunicación de conformidad con la reivindicación 5, caracterizado porque x(t). X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de p para cada valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo. 9. El sistema de comunicación de conformidad con la reivindicación 5, caracterizado porque x(t), X = {0, 1 ,2, ... , N-1 ,N} disminuye la secuencia de px para cada valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo. 10. El sistema de comunicación de conformidad con la reivindicación 1, caracterizado porque l't corresponde a l,. 1. Un sistema de comunicación, que comprende: a) un espacio de origen; b) un canal de comunicaciones; y c) un espacio de destino asociado con el espacio de origen por medio del canal de comunicaciones; d) en donde el espacio de origen incluye: 1) medios para recibir un símbolo de entrada lt, una clave encriptada, y una relación de texto/clave encriptada 2) una máquina de encriptado, controlable por la relación de texto/clave encriptada para generar un símbolo de sal?daOt en base al símbolo de entrada, de manera que, O = a.N(t) + pN[aN.1(t) + pN- 1[aN.2(t) + ...+p2[a1(t) + p1[lt + a0(t)]j...]], mod W, donde aN, aN-?, •••, a1, a0 son transformaciones de adición N + 1 definidas por la clave encriptada, donde pN, pN.1 t...,p2, p0 son N permutaciones definidas por la clave encriptada, y donde W representa el número de posibilidades para cada permutación definida por la clave encriptada; y e) en donde el espacio de destino incluye: 1) medios para recibir una clave desencriptada y una relación de texto/clave desencriptada; y 2) una máquina de desencriptado, controlable para generar un símbolo desencriptado l't en base al símbolo de salida recibido desde el espacio de origen por medio del canal de comunicaiones, de manera que l't = pl 1[p2"1[p3'1 [pN.1''[pN '[Ot- cc'N(t)]-a'N.1(t)]-...- ,3(t)]-a'2(t)]-a'1(t)]-a'o(t), mod W, donde p¡"1 está definida por la clave desencriptada como el inverso de la permutación p¡, donde a'N, a'N. ,,---,a'?, a'0 son transformaciones de adición N + 1 definidas por la clave desencriptada y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada. 12. El sistema de comunicación de conformidad con la reivindicación 11, caracterizado porque la máquina de encriptado incluye además tablas de búsqueda W para almacenar cada uno de los posibles conjuntos de permutaciones W. 13. El sistema de comunicación de conformidad con la reivindicación 11, caracterizado porque la máquina de encriptado incluye además las tablas de búsqueda M<W para almacenar conjuntos disponibles M de los posibles conjuntos disponibles de permutaciones W. 14. El sistema de comunicación de conformidad con la reivindicación 11, caracterizado porque la máquina de encriptado incluye además tablas de búsqueda N<M<W para almacenar N conjuntos de permutaciones preseleccionadas a partir de los conjuntos disponibles M de los posibles conjuntos de permutaciones W. 15. El sistema de comunicación de conformidad con ia reivindicación 11, en donde a(t) es una función de etapa. 16. El sistema de comunicación de conformidad con la reivindicación 15, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 17. El sistema de comunicación de conformidad con la reivindicación 15, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 ,N}, disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 18. El sistema de comunicación de conformidad con la reivindicación 15, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. 19. El sistema de comunicación de conformidad con la reivindicación 15, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. 20. El sistema de comunicación de conformidad con la reivindicación 11, caracterizado porque l\ corresponde a lt. 21. Un sistema de comunicación que comprende: a) una primera computadora; b) un canal de comunicaciones; y c) una segunda computadora acoplada con la primera computadora por medio del canal de comunicaciones; d) en donde la primera computadora incluye: 1) un puerto de entrada de símbolo para recibir un símbolo de entrada lt;c 2) un puerto de entrada de cable encriptada para recibir una clave encriptada; 3) una primera memoria, para almacenar una relación de texto/clave encriptada; y 4) un primer microprocesador para generar un símbolo de salida Ot en base al símbolo de entrada, controlado por la relación de texto/clave encriptada de modo que Ot = aN(t) + pN[a, -? (t) + pN- • 10 1[aN.2(t) + ...+ p2[a1(t) + p,[lt + a0(t)]]...]]l mod W, donde aN, aN-?, ••-, a1, 0 son transformaciones de adición N + 1 definidas por la clave encriptada, en donde pN, pN-1 l. . . , p2, p0 son N permutaciones definidas por la clave encriptada, y W representa 15 el número de posibilidad para cada permutación definida por la clave encriptada; y e) en donde la segunda computadora incluye: • 1) un puerto de entrada de clave desencriptada para recibir una clave desencriptada; 20 2) una segunda memoria, para almacenar una relación de texto/clave desencriptada; y 3) un microprocesador para generar un símbolo desencriptado I', en base al símbolo de salida recibido desde el espacio de origen por medio del 25 canal de comunicaciones. controlado por la relación texto/clave de desencriptado de modo que . . . [pN.T1 [pN"1 [Ot-a'N(t)]-a' N.1(t)]-...-a'3(t)]-a'2(t)j-a'1(t)]-a'0(t), mod W, donde pi"1 está definida por la clave desencriptada como el inverso de la permutación p,, donde a'N, 'N- ?,...,a'?, a'0 son transformaciones de adición N + 1 definidas por la clave desencriptada y donde W representa el número de posibilidades para cada permutación inversa definida por la clave desencriptada. 22. El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque la primera computadora incluye además tablas de búsqueda W para almacenar cada uno de los posibles conjuntos de permutaciones W. 23. El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque el primer computador incluye tablas de búsqueda M<W para almacenar conjuntos disponibles M de los posibles conjuntos disponibles de permutaciones W. 24. El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque la primera computadora incluye tablas de búsqueda N<M<W para almacenar N conjuntos de permutaciones preseleccionadas a partir de los conjuntos disponibles M de los posibles conjuntos de permutaciones W. 25, El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque </(t) es una función de etapa. 26. El sistema de comunicación de conformidad con la reivindicación 25, caracterizado porque x(t), X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 27. El sistema de comunicación de conformidad con la reivindicación 25, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N}, disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 28. El sistema de comunicación de conformidad con la reivindicación 25, caracterizado porque ax(t), X = {0, 1 ,2, ... , N-1 , N} incrementa la secuencia de px para cada valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo. 29. El sistema de comunicación de conformidad con la reivindicación 25, caracterizado porque ax(t), X = {0, 1 ,2, ... ,N-1 , N} disminuye la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. 30. El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque l't corresponde a lt. 31. Un proceso para comunicación entre un espacio de origen y un espacio de destino, que comprende: a) recibir un símbolo de entrada lt en el espacio de origen; b) generar un símbolo de salida Ot en base al símbolo de entrada, de modo que Ot = aN(t) + pN[aN_1(t) + p -1[a N. 2(t) + ...+ p2[a1(t) + p,[l. + ac(t)]]. ]\ mod W, donde uN, O.N-1 1, a0 son transformaciones de adición predeterminadas N + 1, donde pN, pN.1,...,p2, p0 son permutaciones predeterminadas N y donde W representa el número de posibilidades para cada permutación; c) recibir el símbolo de salida en el espacio de destino; y d) generar un símbolo desencriptado l't en base al símbolo de salida recibido, de manera que l't = p 1[p2" 1[p3"1 . . . [pN. 1[pN"1[Ot-a'N(t)]-a'N. ,(t)]-... -a,3(t)]- '2(t)j- a'?(t)3-a'o(t), mod W, donde p,"1 es un inverso de la permutación predetermina p,, donde a'N, a'N-? , ...,a'- , a'Q son transformaciones de adición predetermina N + 1 y donde W representa el número de posibilidades para cada permutación inversa. 32. El proceso de conformidad con la reivindicación 31, que incluye además recuperar los conjuntos W posibles de permutaciones a partir de las tablas de búsqueda W, antes de generar el símbolo de salida. 33. EJ proceso de conformidad con la reivindicación 31, que incluye además recuperar los conjuntos disponibles M de los conjuntos de permutaciones posibles W a partir de las tablas de búsqueda M<W antes de generar el símbolo de salida. 34. El proceso de conformidad con la reivindicación 31, que incluye recuperar N conjuntos de permutaciones preseleccionados a partir de conjuntos disponibles M de los conjuntos de permutaciones posibles W a partir de las tablas de búsqueda N<M<W, antes de generar el símbolo de salida. 35. El proceso de conformidad con la reivindicación 31, caracterizado porque a(T) es una función de etapa. 36. El proceso de conformidad con la reivindicación 35, que incluye además utilizar ax(t), X = {0, 1 ,2, ... ,N-1 ,N}, para incrementar la secuencia de px para cada valor que t igual a un múltiplo entero de R, donde R es un número primo. 37. El proceso de conformidad con la reivindicación 35, que incluye además utilizar ax(t), X = {0, 1 ,2, ... , N-1 , N}, para disminuir la secuencia de px para cada valor que t ¡guala a un múltiplo entero de R, donde R es un número primo. 38. El proceso de comunicación de conformidad con la reivindicación 35, que incluye además utilizar ax(t), X = {0, 1 ,2, ... ,N-1,N} para incrementar la secuencia de px para cada valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo. 39. Et proceso de conformidad con la reivindicación 35, que incluye además utilizar ax(t), X = {0, 1 ,2, .... N-1 , N} para disminuir la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. 40. Et proceso de conformidad con la reivindicación 31, caracterizado porque \ corresponde a lt. 41. Un medio de almacenamiento, que comprende' _ medios de interfase, y medios para controlar un microprocesador, por medio de los medios de ¡nterfase, para producir un símbolo de salida Ot, de manera que Ot = aN(t) + pN[aN.1 (t) + pN-? [aN.2(t) + ... + p2[a?(t) + p1[lt + a0(t)j]...]], mod W, donde lt es un símbolo de entrada, aN, a.uy ot-i, a0 son transformaciones de adición definidas por una clave N + 1, pN, ?N.1,...,?2, p0 son N permutaciones definidas por la clave, y W representa el número de posibilidades para cada permutación definida por la clave. 42. El medio de almacenamiento de conformidad con la reivindicación 41, caracterizado porque a(t) es una función de etapa. 43. Ei medio de almacenamiento de conformidad con la reivindicación 42, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 44. El sistema de comunicación de conformidad con la reivindicación 42, caracterizado porque a,<(t), X = {0, 1, 2,. . . ,N-1, N}, disminuye la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 45. El sistema de comunicación de conformidad con la reivindicación 42, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, incrementa la secuencia de px para cada valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo. 46. El sistema de comunicación de conformidad con la reivindicación 42, caracterizado porque u,(t), X = {0. 1 2 N-1, N}, .disminuye la secuencia de px para valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo. 47. Un medio de almacenamiento, que comprende: medios de interfase, y medios para controlar un microprocesador, a través de los medios de ?nterfase, para producir un símbolo generado l't, de modo que rt = p 1[p2"1[p3"1 . . .[pN. 1 [pN"1 [Ot-aN(t)]-aN-? (t)]-... -a3(t)]-a2(t)]-o-?(t)]-a0(t), mod W, donde Ot es un símbolo recibido, aN, aN-,, ... , o 1 , a0 son transformaciones de adición N + 1 definidas por una clave, i,"1, p2"1, p3"1..., pN. 1, pN"1, son N permutaciones inversas definidas por la clave, y W representa el número de posibilidades para cada permutación inversa definida por ia clave. 48. El medio de almacenamiento de conformidad con la reivindicación 47, caracterizado porque a(t) es un función de etapa. 49. El medio de almacenamiento de conformidad con la reivindicación 48, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, incrementa la secuencia de px para cada valor que t iguala a un múltiplo entero de R, donde R es un número primo. 50. El sistema de comunicación de conformidad con la reivindicación 48, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, disminuye la secuencia de px para cada valor que t ¡guala a un múltiplo entero de R, donde R es un número primo. 51. El sistema de comunicación de conformidad con la reivindicación 48, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, incrementa la secuencia de px para cada valor de t excepto cuando t ¡guala a un múltiplo entero de R, donde R es un número primo 52. El sistema de comunicación de conformidad con la reivindicación 48, caracterizado porque ax(t), X = {0, 1, 2,. . . ,N-1, N}, disminuye la secuencia de px para valor de t excepto cuando t iguala a un múltiplo entero de R, donde R es un número primo.
MXPA01000220A 1998-07-01 1998-07-02 Proceso y aparato de comunicacion criptografica. MXPA01000220A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/108,312 US6075865A (en) 1998-07-01 1998-07-01 Cryptographic communication process and apparatus
PCT/US1998/013626 WO2000002340A2 (en) 1998-07-01 1998-07-02 Cryptographic communication process and apparatus

Publications (1)

Publication Number Publication Date
MXPA01000220A true MXPA01000220A (es) 2002-04-24

Family

ID=22321489

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01000220A MXPA01000220A (es) 1998-07-01 1998-07-02 Proceso y aparato de comunicacion criptografica.

Country Status (22)

Country Link
US (2) US6075865A (es)
EP (1) EP1260052B1 (es)
JP (1) JP4053730B2 (es)
KR (1) KR100355620B1 (es)
CN (1) CN1636343A (es)
AP (1) AP2001002031A0 (es)
AT (1) ATE307436T1 (es)
AU (1) AU748259B2 (es)
BR (1) BR9815922A (es)
CA (1) CA2336291C (es)
CZ (1) CZ299773B6 (es)
DE (1) DE69831982T2 (es)
EA (1) EA003231B1 (es)
HU (1) HUP0204260A2 (es)
IL (1) IL140637A (es)
MX (1) MXPA01000220A (es)
NO (1) NO20006673D0 (es)
NZ (1) NZ509290A (es)
OA (1) OA11628A (es)
PL (1) PL347367A1 (es)
WO (1) WO2000002340A2 (es)
ZA (1) ZA200100561B (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP1090480B1 (en) 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7292693B1 (en) * 1998-08-13 2007-11-06 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US6578061B1 (en) * 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US6735174B1 (en) * 2000-03-29 2004-05-11 Intel Corporation Method and systems for flow control of transmissions over channel-based switched fabric connections
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
KR100889465B1 (ko) * 2000-07-04 2009-03-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 대칭-키 암호들을 위한 치환-박스
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1472816A4 (en) 2002-01-30 2010-01-27 Tecsec Inc ACCESS SYSTEM USING MULTI-FACTOR IDENTIFICATION AND AUTHENTICATION
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
FR2831365B1 (fr) * 2002-05-06 2004-02-13 Sagem Procede de controle d'acces a un reseau
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
AU2003257091A1 (en) * 2003-07-31 2005-03-07 Thomson Licensing S.A. Generation and validation of diffie-hellman digital signatures
US7366299B2 (en) * 2003-09-26 2008-04-29 International Business Machines Corporation Method for encrypting and decrypting data using derivative equations and factors
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7711120B2 (en) * 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN101931623B (zh) * 2010-07-06 2013-06-12 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
WO2014177938A2 (en) 2013-03-15 2014-11-06 Assa Abloy Ab Digital credential with embedded authentication instructions
US9547767B2 (en) * 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
DE102014016548A1 (de) * 2014-11-10 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Testen und zum Härten von Softwareapplikationen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption

Also Published As

Publication number Publication date
KR100355620B1 (ko) 2002-10-11
HUP0204260A2 (en) 2003-04-28
DE69831982T2 (de) 2006-04-27
CA2336291C (en) 2007-03-27
AU8277598A (en) 2000-01-24
US6075865A (en) 2000-06-13
PL347367A1 (en) 2002-04-08
EP1260052B1 (en) 2005-10-19
ZA200100561B (en) 2002-03-27
IL140637A (en) 2005-08-31
WO2000002340A3 (en) 2002-09-12
US6266417B1 (en) 2001-07-24
EP1260052A2 (en) 2002-11-27
BR9815922A (pt) 2001-02-20
JP2003516552A (ja) 2003-05-13
IL140637A0 (en) 2002-02-10
EA003231B1 (ru) 2003-02-27
ATE307436T1 (de) 2005-11-15
WO2000002340A2 (en) 2000-01-13
CZ299773B6 (cs) 2008-11-19
NO20006673D0 (no) 2000-12-28
CA2336291A1 (en) 2000-01-13
NZ509290A (en) 2003-07-25
DE69831982D1 (de) 2005-11-24
AU748259B2 (en) 2002-05-30
KR20010074633A (ko) 2001-08-04
JP4053730B2 (ja) 2008-02-27
EP1260052A4 (en) 2004-04-14
CZ20004935A3 (cs) 2001-08-15
CN1636343A (zh) 2005-07-06
AP2001002031A0 (en) 2001-03-31
OA11628A (en) 2004-09-10
EA200100093A1 (ru) 2001-12-24

Similar Documents

Publication Publication Date Title
MXPA01000220A (es) Proceso y aparato de comunicacion criptografica.
US6542608B2 (en) Cryptographic key split combiner
US7974410B2 (en) Cryptographic key split combiner
US7079653B2 (en) Cryptographic key split binding process and apparatus
US6445797B1 (en) Method and system for performing secure electronic digital streaming
AU1132199A (en) A non-deterministic public key encryption system
WO1998036520A1 (en) Cryptographic key split combiner
EP1790115A1 (en) A method and system for computational transformation
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Koo et al. Rotational‐XOR Rectangle Cryptanalysis on Round‐Reduced Simon
Geetha et al. Survey on security mechanisms for public cloud data
Verma et al. Digital Right Management Model based on Cryptography for Text Contents
Choudhary et al. Survey on Security Mechanisms for Public Cloud Data
Fisher Programming The RSA Public-Key Crvotosystem And Evaluation Of A Proposed Cryptanalytic Attack.
BSAFE Wireless Core
EP0698320A4 (en) LIST OF ILLUSTRATIONS FOR A CRYPTY SYSTEM