WO2000008907A2 - Sistema y metodo aleatorizador-encriptador autocorrector - Google Patents

Sistema y metodo aleatorizador-encriptador autocorrector Download PDF

Info

Publication number
WO2000008907A2
WO2000008907A2 PCT/ES1999/000345 ES9900345W WO0008907A2 WO 2000008907 A2 WO2000008907 A2 WO 2000008907A2 ES 9900345 W ES9900345 W ES 9900345W WO 0008907 A2 WO0008907 A2 WO 0008907A2
Authority
WO
WIPO (PCT)
Prior art keywords
mentioned
sequence
length
randomized
text sequence
Prior art date
Application number
PCT/ES1999/000345
Other languages
English (en)
French (fr)
Other versions
WO2000008907A3 (es
Inventor
Angel José Ferre Herrero
Original Assignee
Ferre Herrero Angel Jose
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ferre Herrero Angel Jose filed Critical Ferre Herrero Angel Jose
Priority to AT99953987T priority Critical patent/ATE251365T1/de
Priority to US09/979,229 priority patent/US7508945B1/en
Priority to EP99953987A priority patent/EP1182777B1/en
Priority to DE69911815T priority patent/DE69911815T2/de
Priority to AU10468/00A priority patent/AU1046800A/en
Publication of WO2000008907A2 publication Critical patent/WO2000008907A2/es
Publication of WO2000008907A3 publication Critical patent/WO2000008907A3/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Definitions

  • the present invention refers to a system and method of randomization-encryption of digital data sequence with a freely selectable key, such that the sequence of encrypted output data is always a random sequence , autonomously performing the system and method the necessary transformations to achieve objective randomization; as well as the recovery element of said digital data sequence from the randomized-encrypted sequence making use of the selectable key with which it has been randomized-encrypted.
  • the present invention is especially applicable in secret communications, maintenance of information confidentiality, electronic commerce transactions, email communications and the like.
  • nuclear text is intended to include not only textual data, but also binary data, both in the form of a file, for example a computer file, or in the form of serial data that is transmitted, for example, from a communication system, such as a satellite system, a telephone system, or an email system among others.
  • a communication system such as a satellite system, a telephone system, or an email system among others.
  • the properties and characteristics of said randomization reside in the input data block, the encryption key, and in the operations and transformations performed by the device on the particular 64-bit block supplied as input data. It can also be mentioned that the said invention makes use as an encryption key, in the first of the encrypters, of 64 bits of key data, and in the second of the encrypters it makes use as an encryption key of 128 bits of key data .
  • the randomization of the encrypted text depends on the clear text that is encrypted and the encryption key selected, and the aforementioned device does not allow a priori the security that any encryption key with any clear text generates an encrypted text that meets the properties of the random number sequences, also forcing the user to make use of it, to the explicit evaluation if he wants to know if the confusion and diffusion of values are maximum. For all these reasons, if the encrypted text does not comply with the properties of the random number sequences and after the explicit evaluation, it is necessary to select a new encryption key to be used and repeat the randomization process. -encryption if you want the randomized-encrypted text to have the properties of maximum confusion and diffusion.
  • the present invention is a self-correcting system and method for randomization-encryption of clear text that is to be transmitted through a medium, by a transmission or communications channel for example, in which it can be viewed, analyzed or intercepted.
  • a transmission or communication channel may include a computer network, landline, or cellular telephone system lines, a satellite transmission, a computer disk, and any other type of media that may be Used for data transfer in digital form.
  • transmission channel simply means the means on which digital data is transported.
  • the object of the present invention is to provide a data encryption system and method such that the output data stream is not only encrypted or encrypted, but also a random sequence always, in such a way that said randomization of the data sequence is ensured by the system and method itself, which adapts automatically and autonomously if necessary the clear text sequence itself or the encryption key until it achieves that the sequence of resulting encrypted text that is transmitted meets the properties of random number sequences. Not only does it allow empirically to evaluate the confusion and diffusion presented by the sequence of encrypted output data, but also because of the construction of the system and the method, the confusion and dissemination of the same are already a priori objectively ensured.
  • a novel aspect of the invention is that the operations of the autocorrector randomizer-encrypter are performed according to the properties of the output data sequence; Depending on what these are, the system and method make necessary adaptations until the output data sequence meets the specified random requirements.
  • the system and the method of the present invention can achieve the purposes of ensuring the randomization of the encrypted data stream transmitted by means of the evaluation thereof using randomization tests such as the randomization tests described in the Federal Information Processing Standards Publication 140-1 or FIPS PUB 140-1, entitled “Security requirements for cryptographic modules", of January 11, 1994, of the "National Institute of Standards and Technology” ( “NIST”) of the Department of Commerce of the Government of the United States, in section 4.11.1 of the title “Power-Up Tests” or “Start-up Tests”, or the randomness tests presented in "The Art of Computer Programming - 2nd edition " Volume 2 "Seminumerical Algorithms", author Donald E.
  • Some of the randomization tests evaluate sequences of data of predetermined length, as is the case of the randomization tests described in FIPS PUB 140-1 of the NIST that evaluate sequences of 20,000 bits; those skilled in the art will agree that the sequence of clear text can be divided into blocks of predetermined length, the system and method of randomization-encryption and self-correction decryption being able to operate on the resulting blocks of the division, or the dividing means of sequence of data in blocks of predetermined length in the system and method of randomization-encryption and autocorrector decryption, operating on each of them individually, without thereby affecting the spirit of the invention.
  • the randomization evaluation of the sequence of encrypted output data is positive, it is a sequence that meets the randomization tests implemented in the device, it is transmitted. If the randomization evaluation is negative, the modification of elements susceptible to modification involved in the operation is carried out, such as the clear text sequence itself or the encryption key, or both, repeating the randomization-encryption process until The sequence of encrypted output data meets the properties required by the randomization tests implemented by the system. Due to the characteristics of the randomizing-encrypting system, there is a third adaptive element that is the randomizing-encrypting itself, used in the auto-correcting randomizing-encrypting, which we designate corrective randomizing-encrypting and which will be described later.
  • the self-correcting decryption component for the correct decryption of the randomized-encrypted text sequence with the encryption key has means, to be able to discern if it is necessary to apply adaptations to obtain the original clear text sequence; both the autocorrector randomizer-encryptor and the autocorrector decryptor are designed so that there is correspondence between them on the elements in which the adaptations are made and which are specifically these.
  • the system and method of the present invention achieves the purposes of generating randomized encrypted data streams using the randomizer-encrypter object of the application for addition ES No. 9,801,398, entitled “Improvements in the main patent No. 9801037 by: Device of randomization-encryption of data stream ", filed on June 22, 1998, as well as the underlying ideas of it.
  • the first type of embodiment that is characterized by its operation depending on the signature or summary of the clear text sequence, has a first implementation, such that the autocorrector randomizer-encrypter includes means for receiving text sequence clear and means to receive control block.
  • Generating means-signature assemblers, which with said sequence of clear text generate signature thereof and assemble it together with said sequence of clear text giving sequence of clear text signed.
  • Correcting means for entering sequence by essay that with said signed clear text sequence generates modified signed clear text sequence.
  • Randomizing-encrypting means that randomize-encrypt mentioned clear signed text sequence modified with said control block, giving proposed randomized-encrypted text sequence.
  • Randomization verifying means that evaluate whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied to the transmission channel as a randomized-encrypted text sequence; if the aforementioned randomized-encrypted text sequence is not random, it sends negative randomization verification result to said corrective sequence entry means by trial, which provide new signed clear text sequence modified to said randomizing-encrypting means that with said block of control and mentioned new sequence of clear signed signed text generate new sequence of randomized-encrypted text proposed that is supplied to said random verification means. The process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the invention includes means to be able to extract from the randomized-encrypted text sequence the original clear text sequence by means of an autocorrector decrypter that includes means for receiving randomized-encrypted text sequence and means for receiving control block Decryption means that decrypt said randomized-encrypted text sequence with said control block giving proposed clear text sequence. Correcting means of sequence output by trial, which provide said proposed clear text sequence to signature verification means.
  • Said signature verifying means generating generated signature with clear text sequence contained in said proposed clear text sequence, and compares said generated signature with decrypted signature contained in said proposed clear text sequence; operating according to the following dilemma: if said generated signature corresponds to said decrypted signature, it supplies mentioned sequence of clear text to the destination; if said generated signature and said decrypted signature do not apply, it provides notification of negative signatures correspondence to said corrective means of sequence exit by trial, which supplies new sequence of clear proposed text modified to said signature verifying means that verify signatures of said new sequence of Clear text modified proposal. The process is repeated until the generated signature and decrypted signature correspond.
  • the signature generator-assembler media and the signature verification means generate the same signature for the same sequence of clear text and can also have many specific implementations, among some of the possible ones and without having to limited to them, you can implement the well-known SHAl hash function, object of the "Federal Information Processing Standards Publication 180-1" or “FIPS PUB 180-1” of April 17, 1995, which announces the "Secure Hash Standard ", from the” National Institute of Standards and Technology "(” NIST ") of the Department of Commerce of the United States Government; or the MD5 function, described in "Request for Comments: 1321” or “rfcl321”, author R.Rivest, of the MIT Laboratory for Computer Science and RSA Data Security, Inc., USA, of April 1992; or any other hash function such that the signature is the result of the application of the hash function to the clear text sequence.
  • Hash functions have other uses herein, being generically referenced with the designation HASH.
  • Other possible implementations of the autocorrector randomizer-encryptor and decryptor that can be performed are, for example, such that the signature is the clear text sequence itself, whereby the signed clear text sequence would consist twice of the clear text sequence, or the signature generated is the sequence complementary to the sequence of clear text as understood by those understood in the art, or another implementation may be the sequence of clear text inverted among many possible.
  • Other embodiments that do not affect the spirit of the invention may be such that there should be no coincidence between generated signature and decrypted signature, must not be the same mentioned signatures, but that they meet certain correspondences; for ease of understanding the exhibition focuses on the coincidence of signatures considering these other embodiments included in the spirit of the invention.
  • the autocorrector randomizer-encrypter includes means for receiving clear text sequence and means for receiving control block.
  • Generator-assembly means of signature, which generate signature of said sequence of clear text and assemble it together with said sequence of clear text giving sequence of clear text signed.
  • Randomizing-encrypting means sequence correctors that randomize-encrypt mentioned clear text sequence signed with said control block, giving proposed randomized-encrypted text sequence.
  • Random verification means which evaluate whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied as a randomized-encrypted text sequence to the transmission channel; If the aforementioned randomized-encrypted text sequence is not random, it sends negative randomization verification result to said randomizing-sequence-correcting encrypting means, which randomize- encrypt differently mentioned clear-text sequence signed with said control block giving new Proposed randomized-encrypted text sequence that is supplied to said random verification means. The process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the corresponding means to be able to extract the original clear text sequence from the randomized-encrypted text sequence is by means of an autocorrector decrypter that includes means for receiving randomized-encrypted text sequence and means for receiving control block. Sequence corrective decrypting means that decrypt said randomized-encrypted text sequence with said control block giving proposed clear text sequence.
  • Signature verifying means that generate generated signature with clear text sequence contained in said proposed clear text sequence, and verify correspondence of said generated signature and decrypted signature contained in said proposed clear text sequence; operating according to the following dilemma: if said generated signature corresponds to said decrypted signature, supplies mentioned clear text sequence to the destination; if said generated signature and said decrypted signature do not correspond, it provides notification of negative signatures to said corrective means of sequence correctors, which decrypt with said control block in a different way mentioned sequence of randomized-encrypted text giving new sequence of clear text proposed to mentioned signature verification means that verify correspondence of signatures of said new proposed clear text sequence. The process is repeated until the generated signature and decrypted signature correspond.
  • a third implementation of the first type of embodiment of the system is such that the autocorrector randomizer-encrypter includes means for receiving clear text sequence and means for receiving control block. Means generating candidate control blocks that with said control block generate candidate control block. Generator-assembly means of signature, which generate signature of said sequence of clear text and assemble it together with said sequence of clear text giving sequence of clear text signed that is supplied to randomizing-encrypting means. Mentioned random-encryption means that randomize-encrypt mentioned clear text sequence signed with said candidate control block, giving proposed randomized-encrypted text sequence.
  • Randomness verifying means which verify whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied as a randomized-encrypted text sequence to the transmission channel; if the aforementioned randomized-encrypted text sequence is not random, it sends negative randomization verification result to said candidate control block generating means generating new alternative candidate control block, mentioned randomizing-encrypting means that randomizing-encrypting mentioned sequence of Clear text signed with the mentioned new alternative candidate control block, giving a new sequence of randomized-encrypted text proposed to be provided to the mentioned random verification means. The process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the corresponding means to be able to extract from the randomized-encrypted text sequence the original clear text sequence is by means of an autocorrector decrypter that includes means to receive randomized-encrypted text sequence and means of Control block reception. Means generating candidate control blocks that with said control block generate candidate control block. Decryption means that decrypt said randomized-encrypted text sequence with said candidate control block giving proposed clear text sequence.
  • Signature verifying means that generate signature generated with clear text sequence contained in said proposed clear text sequence, and verify correspondence of said generated signature with decrypted signature contained in said proposed clear text sequence; operating according to the following dilemma: if said generated signature corresponds to said decrypted signature, it supplies mentioned sequence of clear text to the destination; if said generated signature and said decrypted signature do not apply, it provides notification of negative signatures correspondence to said candidate control block generating means, which generate new alternative candidate control block, said decryption means that decrypt said randomized-encrypted text sequence with said new Alternative candidate control block giving new proposed clear text sequence to said signature verifying means that verify signatures of said new proposed clear text sequence. The process is repeated until the generated signature and decrypted signature correspond.
  • the second type of embodiment is such that the determination of the modification made on the clear text sequence, the corrected randomization-encryption of the sequence or the control block, is incorporated into the randomized-encrypted text sequence by means of a modification index for example, so that the self-corrected decryptor by extracting said index has direct knowledge of the modification that must be made in order to obtain the original clear text sequence.
  • a first implementation of the second type of embodiment and according to the invention is such that the autoco ⁇ ector randomizer-encrypter includes means for receiving clear text sequence and means for receiving control block. Generators of selected index that supply selected index to corrective means of sequence input by index. Said corrective means of sequence entry by index, which with said clear text sequence and said selected index provide clear text sequence modified by index to randomizing-encrypting means. Said randomizing-encrypting means that randomize-encrypt mentioned clear text sequence modified by index with said control block, giving proposed randomized-encrypted text sequence.
  • Randomness verifying means which verify whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied as a randomized-encrypted text sequence to the transmission channel; if the aforementioned randomized-encrypted text sequence is not random, it sends negative randomization verification result to said selected index generating means that supply new selected index to said corrected sequence input means by index, which with said new index selected and clear text sequence, give new sequence of clear text modified by modified index according to said new selected index, mentioned randomizing-encrypting means randomizing-encrypting mentioned new sequence of clear text modified by index with said control block, giving new text sequence Randomized-encrypted proposal that is supplied to the aforementioned means of randomization. The process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the invention includes means for being able to extract from the randomized-encrypted text sequence the original clear text sequence by means of an autocorrector decrypter that includes means for receiving randomized-encrypted text sequence and means for receiving control block Decrypting means that decrypt said randomized-encrypted text sequence with said control block giving decrypted text sequence.
  • Correcting means for index sequence output that extract selected index from said decrypted text sequence and provide clear text sequence, contained in said decrypted text sequence, modified based on said selected index extracted, giving the original clear text sequence to the destination.
  • autocorrector randomizer-encrypter includes means for receiving clear text sequence and means for receiving control block. Generators of selected index that supply selected index to corrector randomizing-encrypting media by sequence index. Said randomizing-encrypting means correctors by sequence index that randomize-encrypt said selected index and mentioned clear text sequence corrected by said selected index with said control block, giving proposed randomized-encrypted text sequence.
  • Randomness verifying means which verify whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied as a randomized-encrypted text sequence to the transmission channel; if said randomized-encrypted text sequence is not random, it sends negative randomization verification result to said selected index generating means that supply new selected index to said randomizing-correcting means correctors by sequence index, which randomize-encrypt with said block of control mentioned new selected index and mentioned sequence of clear text corrected according to said new selected index, giving new proposed randomized-encrypted text sequence that is supplied to said random verification means.
  • the process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the invention includes means for being able to extract from the randomized-encrypted text sequence the original clear text sequence by means of an autocorrector decrypter that includes means for receiving randomized-encrypted text sequence and means for receiving control block. Corrective decrypting means by sequence index that with said control block correctly decrypts said text sequence randomized-encrypted based on selected index extracted decrypted from mentioned randomized-encrypted text sequence giving original clear text sequence to the destination.
  • the autocorrector randomizing-encrypting device includes means for receiving clear text sequence and means for receiving control block.
  • Media generating selected index generate initial selected index.
  • Means generating control block by index that with said control block and said initial selected index provide control block by initial index.
  • Randomizing-encrypting means that randomize-encrypt said initial selected index and mentioned clear text sequence with said control block by initial index, giving proposed randomized-encrypted text sequence.
  • Randomness verifying means which verify whether the aforementioned randomized-encrypted text sequence meets the properties of the randomization tests that it implements; operating according to the following dilemma: if the aforementioned randomized-encrypted text sequence is random, it is supplied as a randomized-encrypted text sequence to the transmission channel; if the aforementioned randomized-encrypted text sequence is not random, it provides negative randomization verification result to said selected index generating means that supply new selected index alternative to said randomizing-encryption means already mentioned control block generating means by index that with said new alternative selected index they supply new control block by alternative index to said randomizing-encryption means, which randomize-encrypt said new alternative selected index with said control block by initial index and randomize-encrypt said clear text sequence with said block of control by alternative index, giving a new sequence of randomized-encrypted text proposed to be provided to said random verification means.
  • the process is repeated until the proposed randomized-encrypted text sequence that meets the properties of the random number sequences is generated.
  • the invention includes means to be able to extract from the randomized-encrypted text sequence the original clear text sequence by means of an autocorrector decrypter that includes means for receiving randomized-encrypted text sequence and control block reception means.
  • Generators of control block by index that with said control block provide control block by initial index according to selected index initial.
  • Decryption means that extract selected index from said randomized-encrypted text sequence with said control block by initial index.
  • control block generating means by index that with said control block and said selected index extracted provide control block by alternative index, corresponding to said selected index extracted, to said decryption means that decrypt clear text sequence of said text sequence Randomized-encrypted with said control block by alternative index, giving original clear text sequence to the destination.
  • FIG. 1 shows a prior art of a basic block-linking diagram of a system for the transmission and processing of data in randomized-encrypted form as the object of ES patent application No. 9,801,037 and application for addition ES No. 9,801,398 , shown to facilitate subsequent references of the present invention.
  • FIG. 2 shows a prior art of block wiring diagram of block encryption object of US Patent No. 5, 214,703, shown to facilitate subsequent references of the present invention.
  • FIG. 3 shows a prior art of block wiring diagram of block encryption object of US Patent No. 5, 214,703, schematized with respect to that represented in FIG. 2, with relevant elements thereof for the realization of the present invention
  • FIG. 4 shows prior art of wiring diagram of decryptor blocks of block object of US Patent No. 5, 214,703, schematized with respect to that represented in FIG. 2, with relevant elements thereof for the realization of the present invention.
  • FIG. 5 shows a basic block-linking diagram of a system for the transmission of data in randomized-encrypted form using the autocorrector randomizer-encryptor and autocorrector decrypter objects of the present invention.
  • FIG. 6 shows the first variant block linking diagram of the first type of autocorrector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 7 shows block linking diagram of autocoector decrypter of FIG. 5; autocorrector decrypter for decryption of randomized-encrypted text sequence generated with randomizer-autocorrector encryptor of FIG. 6.
  • FIG. 8 shows block linking diagram of the second variant of the first type of autocorrector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 9 shows block linking diagram of autocoector decryptor of FIG. 5; autoco ⁇ ector decryptor for decryption of randomized-encrypted text sequence generated with autoco ⁇ ector randomizer-encrypter of FIG. 8.
  • FIG. 10 shows a block diagram of the third variant of the first type of autocorrector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 1 shows block linking diagram of the autocoder switch of FIG. 5; autoco ⁇ ector decryptor for decryption of randomized-encrypted text sequence generated with autoco ⁇ ector randomizer-encrypter of FIG. 10.
  • FIG. 12 shows a linker diagram of the randomizer-encrypter sequence co-reader, belonging to the auto-coder randomizer-encrypter of FIG. 10.
  • FIG. 13 shows block linking diagram of sequence coder decryptor, belonging to autocoptor decryptor of FIG. 11, for decryption of randomized-encrypted text sequence generated with randomizer-encrypted sequence coder of FIG. 12.
  • FIG. 14 shows a link diagram of the randomization-encryption control subblock generator blocks belonging to the randomizer-encryption sequence coder of FIG. 12, also used in the element of FIG. 30.
  • FIG. 15 shows a link diagram of the decryption control subblock generator blocks belonging to a sequence co-decrypter decipher of FIG. 13, also used in the element of FIG. 31.
  • FIG. 16 shows block linking diagram of randomization-encryption control sub-block generator variant of FIG. 14.
  • FIG. 17 shows block linking diagram of decryption control subblock generator variant of FIG. 15.
  • FIG. 18 shows a linker diagram of the randomizer-encryption blocker block N in length, belonging to the randomizer-encrypter sequence encoder of FIG. 12.
  • FIG. 19 shows block linking diagram of block coder decryptor of length N, belonging to sequence coder decryptor of FIG. 13, for decryption of randomized-encrypted text blocks generated with randomizer-encrypted block co-reader of length N of FIG. 18.
  • FIG. 20 shows a block linking diagram of a randomizer-encryption variant block of length N in FIG. 18.
  • FIG. 21 shows block linking diagram of decryptor block variant block of length N of FIG. 19, for decryption of randomized-encrypted text blocks generated with randomizer-encrypter variant block of length block N shown in FIG. 20.
  • FIG. 22 shows a linker diagram of the encryptor-cluster blocks belonging to the randomizer-encryptor blocker N-block of FIG. 18, also used in the elements of FIG. 20, FIG. 32 and FIG. 34.
  • FIG. 23 shows a linker diagram of the decryptor-grouper blocks belonging to the block-type decrypter of length N of FIG. 19, also used in the elements of FIG. 21, FIG. 33 and FIG. 35.
  • FIG. 24 shows the first variant block linking diagram of the second type of autoco ⁇ ector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 25 shows block linking diagram of autocoector decrypter of FIG. 5; autoco ⁇ ector decryptor for decryption of randomized-encrypted text sequence generated with autoco ⁇ ector randomizer-encrypter of FIG. 24.
  • FIG. 26 shows block linking diagram of the second variant of the second type of autoco ⁇ ector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 27 shows block linking diagram of autocoector decrypter of FIG. 5; autoco ⁇ ector decryptor for decryption of randomized-encrypted text sequence generated with autoco ⁇ ector randomizer-encrypter of FIG. 26.
  • FIG. 28 shows a third variant block linking diagram of the second type of autoco ⁇ ector randomizer-encrypter embodiment of FIG. 5.
  • FIG. 29 shows block binding diagram of autoco ⁇ ector decrypter of FIG. 5; autoco ⁇ ector decryptor for decryption of randomized-encrypted text sequence generated with autoco ⁇ ector randomizer-encrypter of FIG. 28.
  • FIG. 30 shows a linking diagram of co-random randomizer-encryptor blocks by sequence index, belonging to auto-right randomizer-encryptor of FIG. 28.
  • FIG. 31 shows a linker diagram of co-decrypter decryption blocks by sequence index, belonging to the co-decrypting decryptor of FIG. 29, for the decryption of randomized-encrypted text sequence generated with randomizer-coder encrypters by sequence index of the FIG. 30.
  • FIG. 32 shows a linker diagram of co-random scrambler-encrypters per block index of length N, belonging to co-random scrambler-encryptor by sequence index of FIG. 30.
  • FIG. 33 shows a linker diagram of co-decrypter decrypters per block index of length N, pertaining to co-decryption decryptor by sequence index of FIG. 31, for decryption of randomized-encrypted text blocks generated with randomizer-encrypters co ⁇ ector per block index of length N of FIG. 32.
  • FIG. 34 shows a blocker diagram of the randomizer-encrypter variant block by length index N of FIG. 32.
  • FIG. 35 shows block linking diagram of co-decryptor variant block by length index N of FIG. 33, for the decryption of randomized-encrypted text blocks generated with co-random variator-coder variator variant of length N shown in FIG. 34.
  • FIG. 1 shows prior art of system block linking diagram for the transmission and processing of data in randomized-encrypted form as presented in the patent application ES No. 9,801,037 of title "Randomization-encryption device of sequence of data ", and improvements object of the request for addition ES n ° 9,801,398, of title” Improvements in the main patent n ° 9801037 by: Data sequence randomization-encryption device ", shown herein in order to be able to reference subsequently elements of it.
  • the clear text sequence X to be transmitted is originated in a message source 101, for example a computer, arriving through the clear text sequence supply channel 111 to the randomizer-encrypter 102 where it is randomized-encrypted and transmitted as an encrypted text sequence AND via a communications transmission line or transmission channel 113.
  • the encrypted text sequence Y reaches the decrypter 104 on the receiver side which feeds the destination 105, for example a second computer, via the decrypted text sequence feed channel 114 with the clear text sequence X.
  • the randomizer-encrypter 102 and the decryptor 104 use encryption key block or control block K, which is supplied from a source of the key 103, via the supply channel of control block 112 to the randomizer-encrypter 102 and by the secure channel of control block supply 115, which may be for example a co-tag with a sealed cover to the decryptor 104.
  • the user can verify the diffusion and confusion of values presented by the encrypted text sequence AND using the randomization analyzer 106, giving the result of an external randomization test R.
  • the source of the key 103 based on the result of the external test result of Randomness R may have knowledge of the diffusion and confusion of values of the encrypted text sequence Y.
  • the encrypted text sequence Y in the transmission channel 113 is always exposed to the risk that an enemy cryptanalysis 107 will also read this encrypted text sequence Y and attempt to obtain the clear text sequence X co-responding or the control block K (the Results of these attempts are designated by ⁇ X and ⁇ K).
  • the elements clear text stream supply channel 111, control block supply channel 112, transmission channel 113, decrypted text sequence supply channel 114, secure control block supply channel 115 will be subsequently referenced in the memory as input 111, input 112, output / input 113, output 114 and input 115 in order to facilitate the understanding of the inclusion of the randomizer-encrypter 102 and decryptor 104 in the devices of the present invention; being allowed to use their denominations to designate elements of the invention that fulfill the same functions.
  • FIG. 2 shows block wiring diagram of block encrypter, described in US Patent No. 5,214,703 of the title "Device for the conversion of a digital block and use of same", having corespondence with FIG. 2 of the aforementioned patent, and shown for later reference.
  • the alphabetic references used are the same alphabetic references that are used in the aforementioned FIG. 2 and description of US Pat. No. 5, 214,703, so that it is easier to know the object thereof, the numerical references have been modified in order to adapt them to the present description.
  • Block encryptor 201 encrypts the clear text sequence X giving the encrypted text sequence Y making use of a control block designated by Z.
  • the control subblocks are Zi to Z 52 encryption control subblocks, while in the decryption process they are subblocks of decryption control Ui to U 52 , which are also derived from the control block Z.
  • FIG. 3 shows a schematic diagram of block encryption block 201 of the
  • FIG.2 in the case of block encryption as described in the previously mentioned US Patent No. 5,214,703, entitled "Device for the conversion of a digital block and use of same", with elements relevant to the description of the invention object of this report that will be referenced later.
  • parts corresponding to parts of FIG. 2 are designated by the same references.
  • the clear text subblocks of length M XI, X2, X3, X4 of FIG. 2 together form the clear text block of length NX shown in FIG. 3.
  • This block of clear text of length NX reaches the block-decryptor of block 204 by input 312, formed by 64 parallel lines.
  • Input 312 is the grouping of the four inputs 210 to 213, formed by 16 parallel lines each, shown in FIG. 2.
  • the control blocks are Zi to Z 52 encryption control subblocks derived from the Z control block in the encryption control subblock generator 202, which arrive at the block 204 decryptor by input 311.
  • Input 311 represents the grouping of the 52 inputs 240 to 291 of the block crypto-decrypter 204 of FIG. 2.
  • a block of encrypted text of length NY appears at the output 313 of the block-decryptor block 204.
  • the output 313 of the block-decryptor block 204 is formed by 64 parallel lines, and is the grouping of the four outputs 230 to 233, of 16 parallel lines each, of FIG. 2.
  • This block of encrypted text of length NY is transmitted from an output unit of blocks of length N 302.
  • the succession of encrypted text blocks of length NY form the encrypted text sequence Y of output corresponding to the clear text sequence X.
  • FIG. 4 shows a schematic diagram of block decrypter blocks 401 in the case of block decryption as described in US Patent No. 5, 214,703 entitled "Device for the conversion of a digital block and use of same” , schematized with respect to that represented in FIG. 2 of the present, with elements relevant to the description of the present invention that will be referenced later.
  • This block of encrypted text of length N Y reaches the block-decryptor of block 204, by input 312, formed by 64 parallel lines.
  • Input 312 of block-decryptor 204 is a grouping of four inputs 210 to 213, of 16 parallel lines each, of FIG. 2 as mentioned in the description of FIG. 3.
  • control blocks are decryption control subblocks U] to U 5 derived from the control block Z in the decryption control subblock generator 402 as described in the description of said US Pat. 5,214,703 making use of the same alphanumeric references.
  • the decryption control subblocks Ui to U 5 arrive at block encryptor 204 by input 311, which is a grouping of fifty-two inputs 240-291 of block encryptor 204 in FIG. 2, as has been mentioned in the description of FIG. 3.
  • a clear text block of length NX of length N 64 bits appears at the output 313, consisting of 64 parallel lines, of the block-decryptor block 204.
  • the output 313 of the block encryptor-decrypter 204 is grouping of the four outputs 230 to 233, of 16 parallel lines each, of FIG. 2, as mentioned in the description of FIG. 3.
  • This clear text block of length NX is transmitted from an output unit of blocks of length N 302 to the destination 105.
  • the succession of clear text blocks of length NX forms the clear text sequence X corresponding to the encrypted text sequence Y supplied
  • FIG. 5 shows a basic diagram of the possible linking of system blocks for the transmission of data in a randomized-encrypted form using the autoco ⁇ ector randomizer-encryptor and autoco ⁇ ector decryptor object of the present invention.
  • FIG. 6 shows the best embodiment of the invention.
  • FIG. 5 common parts corresponding to parts of FIG. 1 are designated by the same references.
  • the clear text sequence X to be transmitted is originated in a message source 101, for example a computer, reaching through the clear text sequence feed channel 511 to the autoco ⁇ ector randomizer-encrypter 501 where they are randomized-encrypted using the key randomization-encryption or control block K that is supplied from a source of the key 103 via the control block supply channel 512, resulting in a randomized-encrypted text sequence A that is transmitted by a transmission line of communications or transmission channel 513.
  • the random sequences presented by the randomized-encrypted text sequence A Given the properties of the random sequences presented by the randomized-encrypted text sequence A, it can be subjected to a randomization analysis, at random check 503, to verify compliance by the randomized-encrypted text sequence A of the properties corresponding to the random number sequences, and having an objective check of the confusion and diffusion of values that it presents.
  • the result of the application of the random tests in the random check 503 to the randomized-encrypted text sequence A is designated as the result of an external randomization test R.
  • Said randomness checker 503 can be a hardware or software implementation of a selection or all of different tests of randomness existing, as previously mentioned, adaptation of tests presented in "The Art of Computer Programming - 2nd Edition” author Donald E Knuth, or the mandatory tests described in FIPS PUB 140-1, or the test described in the article "A Universal Statistical Test for random Bit Generators” by Ueli M. Maurer among many.
  • the specific randomization tests that are implemented in the random check 503 may be the same or different from those integrated in the autoco ⁇ ector 501 randomizer-encrypter that will be described later.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector 502 decryptor on the receiver side, which feeds destination 105, for example a second computer, through the decrypted text sequence feed channel 514 with the clear text sequence X.
  • the autoco ⁇ ector decrypter 502 uses the control block K that is supplied to it from the source of the key 103 by means of a secure control block supply channel 515, which can be for example a co-tag with a sealed covering.
  • the randomized-encrypted text sequence A on the transmission channel 513 is always exposed to the risk that an enemy cryptanalysis 107 will also read this randomized-encrypted text sequence A and attempt to obtain the clear text sequence X co-responding or the control block K (the results of these attempts are designated by
  • FIG. 6 shows a possible diagram of the first variant of the autocookector randomizer-encrypter of FIG. 5, characterized by the determination by test and effect of the signing of the signed text sequence XF to obtain the randomized-encrypted text sequence A, of the first type of embodiment of the data transmission system in randomized-encrypted form object of the present invention.
  • FIG. 6 common parts corresponding to parts of FIG. 1 and FIG. 5 make use of the same references.
  • the first type of embodiment is characterized by the randomization-encryption of a sequence composed of the sequence of clear text X and a block of clear text, which we designate by signature, a function of the sequence of clear text X itself, so that the randomization -encryption and decryption are performed by trial and e ⁇ or attempts; in randomization-encryption to obtain the random sequence and in decryption to obtain the co-responsibility between decrypted signature and signature computed by the autoco ⁇ ector decryptor.
  • the clear text sequence X to be transmitted is originated in a message source 101, for example a computer, reaching the autoco ⁇ ector randomizer-encrypter 501 vi through the clear text sequence supply channel 511 to the signature generator-assembler 601, that with the clear text sequence X generates a signature, MAC or summary thereof.
  • signature generators implemented in the signature generator-assembler 601 can be hash functions such as those mentioned MD5, SHAl, the repeated plain text sequence X itself, or its inversion, or the complementary sequence; Many other options exist for the generation of the firm.
  • the signature generator-assembler 601 assembles the signature of the clear text sequence X together with the clear text sequence X itself to form the signed clear text sequence XF that is supplied to the sequence input coder by test 602 by output 611.
  • the sequence input co ⁇ ector by test 602 supplies the modified signed clear text sequence XM to the randomizer-encrypter 102 by input 111.
  • the modified signed clear text sequence XM may be the signed clear text sequence XF itself or the sequence resulting from operations, which will be described later, performed on the clear signed text sequence XF.
  • the control block K receives the control block K, which reaches through input 112, extension of the control block supply channel 512, to the randomizer-encryptor 102 through the control block supply channel 512.
  • the randomizer-encrypter 102 groups the modified signed clear text sequence XM and the control block K, generating the proposed randomized-encrypted text sequence AP that is supplied by output 113 to the random check 603.
  • the random check function 603 is to verify if the proposed randomized-encrypted text sequence AP meets the properties of the random number sequences specified in the tests it implements, for example, it can implement the "Universal Statistical Test" of Ueli M.
  • the randomization checker 603 transmits the proposed randomized-encrypted text sequence AP through the transmission channel 513 as the randomized-encrypted text sequence A.
  • the randomization verifier 603 does not transmit the proposed randomized-encrypted text sequence AP through the transmission channel 513 and transmits the negative randomization verification result T by output 612 to the input co ⁇ ector of sequence by test 602, which from the XF signed clear text sequence or from the previous XM modified signed clear text sequence generates a new and preferably different XM modified signed clear text sequence that is randomized-encrypted in the randomizer -encrypt 102 with the control block K giving a new sequence of randomized-encrypted text proposed AP that is submitted to the random check 603. The process is repeated until the random check result T applied to the randomized-encrypted text sequence proposed AP is positive.
  • the sequence input co ⁇ ector by assay 602 generates the modified signed clear text sequence XM based on the randomization-encryption retry that is performed.
  • the sequence input encoder per test 602 may generate the signed clear text sequence modified XM by any operation / function, or sequence of operations / functions, such that there is an inverse operation / function, or inverse sequence of operations / functions, incorporated in the decrypted co-response autoco ⁇ ector, which allows the recovery of the clear text sequence signed original XF.
  • the sequence input encoder per test 602 can modify the sequence of clear text signed XF, between multiple implementations, by means of function F 1 as the following, and without having to be limited thereto, in which the operations are performed on clear text blocks of length L XL of the previous signed clear text sequence modified XM or over the signed clear text sequence XF:
  • FIG. 7 shows a possible diagram of the variant of the autocoector decryptor of FIG. 5, characterized by the determination by test and effect of the coding of the proposed clear text sequence XP for obtaining the clear text sequence X, for the decryption of randomized-encrypted randomized-encrypted text sequences with the device of FIG. 6.
  • the control block K which reaches through input 115, extension of input 515, to the decryptor 104, receives through the secure control block supply channel 515 by the autoco ⁇ ector decrypter 502vl.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector decrypter 502vl via the transmission channel 513 reaching through input 113, extension of the previous channel, to the decryptor 104 which decrypts the randomized-encrypted text sequence A using the control block K, giving as a product the sequence of decrypted text XD by output 114 and arriving at the sequence output connector 701 by test.
  • the sequence output sequencer 701 supplies the decrypted text sequence XD as the proposed clear text sequence XP to the signature verifier 702 via the channel 711.
  • the sequence exit sequencer 701 may supply the decrypted text sequence XD As a clear text sequence proposed by XP directly, or to perform transformation on it, this dilemma will depend on the implementation of the sequence input co-reader by test 602 of FIG. 6 with which the randomized-encrypted text sequence was randomized-encrypted.
  • the operations performed by the sequence output corrector by test 701 are described later.
  • the signature verifier 702 generates the signature thereof with the clear text sequence portion contained in the proposed clear text sequence XP, making use of the same signature generating function as the signature generator-assembler 601 of FIG. 6 with which the clear text sequence X was randomized-encrypted. After computing the signature corresponding to the portion of the clear text sequence, verify the co-responsibility of this computed signature with the signature contained in the proposed clear text sequence XP computed by the signature generator 601 of FIG. 6.
  • the signature verifier 702 supplies the clear text sequence portion through the decrypted text sequence feed channel 514 as a sequence of clear text X to the destination 105.
  • the signature verifier 702 supplies the sequence exit coqector by test 701 by means of exit 712 the notification coresponds signatures E negative so that it performs a new transformation, on the same decrypted text sequence XD or on the previous sequence of clear text proposed XP, an option that is a function of the specific implementation of the sequence input coder by test 602 of FIG. 6 and coresponding sequence output coector by test 701, to give a New proposed clear text sequence XP that is supplied to signature verifier 702. This process is repeated until the signature co-response is positive.
  • the sequence output co ⁇ ector per test 701 modifies the decrypted text sequence XD or the previous clear text sequence proposed XP according to the inverse operation performed in the respective attempt of randomization-encryption of the signed clear text sequence XF in the sequence input sequence cocker 602 of FIG. 6;
  • the process of modifying the sequence of clear text proposed XP is repeated for each notification correspondence signatures E negative in accordance with the inverse operation to the respective operation performed in the sequence input connector per test 602 of FIG. 6.
  • the sequence output connector 701 can respectively modify the
  • FIG. 8 shows a possible diagram of the second variant of the autocopter modifier of FIG. 5, characterized by the test determination of the candidate control block KC used to achieve randomization of the randomized-encrypted text sequence A, of the first type of embodiment of the data transmission system in randomized-encrypted form object of the present invention.
  • FIG. 8 common parts corresponding to parts of FIG. 1, FIG. 5 and FIG. 6 make use of the same references.
  • the clear text sequence X to be transmitted is originated from a source of the message 101, arriving through the clear text sequence feed channel 511 of the autoco ⁇ ector randomizer-encrypter 501 v2 to the signature generator-assembler 601, which generates the sequence of Clear signed XF text that is supplied by output 111.
  • the control block K receives the control block K1 through the control block supply channel 512, reaching the control block generator 801, which from the aforementioned control block K will generate the different control blocks KC candidates, for the different randomization-encryption attempts, which are supplied by output 112 to the randomizer-encrypter 102.
  • the randomizer-encrypter 102 randomizes-encrypts the signed clear text sequence XF supplied by input 111, with the first candidate control block KC, which can be the control block K itself, supplied by input 112, generating a randomized text sequence -encrypted AP proposal that is supplied by output 113 to the random check 603; where it is subjected to the randomization tests it implements and the result is called the randomization verification result T.
  • the randomization verifier 603 transmits on the transmission channel 513 the proposed randomized-encrypted text sequence AP as the randomized-encrypted text sequence A.
  • the candidate control block generator 801 receives the randomization verification result T negative by input 811 and generates a new alternative KC candidate control block that is supplied to the randomizer-encrypter 102 by output 112, performing a new randomization-encryption of the clear text sequence signed XF, whose randomization-encryption has not generated a sequence of random text with the candidate control block KC previously supplied, generating a new sequence of randomized-encrypted text proposed AP that is supplied to the randomizer 603. The process is repeated until a randomized-encrypted text sequence proposed AP is generated.
  • the candidate control block generator 801 generates the first candidate control block KC, which can be the control block K for example, and subsequently for each negative randomization verification result T received, a new alternative candidate control block KC .
  • the control block K will be of length LK depending on the specific implementation of the randomizer-encrypter 102.
  • Other implementations can be carried out, in that it is not done use of a counter of random verification results T negative CR, such that with each random verification result T negative the alternative control block candidate KC is the result
  • the first candidate control block KC corresponding to the control block K, and in each randomness verification result can be generated for each sub-sequence in the first randomization.
  • T negative an alternative KC candidate control block; or another implementation in which for each sub-sequence the first candidate control block KC is the co-response to the last candidate control block KC generated.
  • FIG. 9 shows a possible variant diagram of the autocoector decryptor of FIG. 5, characterized by the determination by test and e ⁇ or of the candidate control block KC used to obtain the clear text sequence X, for the decryption of sequences of randomized-encrypted text with the device of FIG. 8.
  • FIG. 9 common parts corresponding to parts of FIG. 1, FIG. 5, FIG. 7 and FIG. 8 make use of the same references.
  • the control block K which reaches the candidate control block generator 801, which generates from the said control block K the first candidate control block K, receives through the secure control block supply channel 515.
  • KC which is supplied by output 115.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector decrypter 502v2 via the transmission channel 513 reaching the decryptor 104 by input 113, transmission channel extension 513, where it is decrypted using the first candidate control block KC supplied by the generator of candidate control blocks 801, giving as a product the sequence of clear text proposed XP by output 114 to signature verifier 702.
  • Signature verifier 702 computes the signature of the clear text sequence part contained in the proposed clear text sequence XP; After computing the signature, check if it responds to the decrypted signature contained in the clear text sequence proposed XP. Yes the signature co-response is positive the signature verifier 702 supplies as clear text sequence X through the decrypted text sequence feed channel 514 the part of the clear text sequence contained in the proposed clear text sequence XP to destination 105.
  • the signature verifier 702 supplies the candidate control block generator 801 by means of input 911 with the notification of signatures E negative signature so that it generates and supplies by output 115 a new alternative candidate KC control block with which the decrypter 104 performs a new and different decryption of the randomized-encrypted text sequence A, giving a new clear text sequence proposed XP that is supplied to the signature verifier 702. This process is repeated until the notification co-sponsorship signatures. E is positive.
  • the candidate control block generator 801 via the secure control block supply channel 515 receives the control block K, and by input 911 receives the notification co-response signatures E particular result of the comparison of the generated signature with the text part clear of the sequence of clear text proposed XP and the decrypted signature of the own sequence of clear text proposed XP, presents as output the candidate control block KC by output 115.
  • the candidate control block generator 801 has the same implementation as the candidate control block generator 801 of FIG. 8 with which the randomized-encrypted text sequence was randomized-encrypted A.
  • the candidate control block KC generated from the block of control K and the number of times that it has received a notification coresponding signatures E negative is the candidate control block KC generated by the candidate control block generator 801 of FIG. 8 for the same number of negative randomization verification results T.
  • FIG. 10 shows a possible diagram of the third variant of the autoco ⁇ ector randomizer-encryptor of FIG. 5, characterized by the determination by test and effect of the transformation performed by the randomizer-encrypter, for the first type of embodiment of the transmission system of data in randomized-encrypted form object of the present invention.
  • FIG. 10 common parts corresponding to parts of FIG. 1, FIG. 5 and FIG. 12 make use of the same references.
  • the clear text sequence X to be transmitted is originated in a message source 101, reaching the autoco ⁇ ector randomizer-encrypter 501v3 through the clear text sequence supply channel 511, reaching the signature generator-assembler 601 that forms with the sequence of clear text X the sequence of clear text signed XF that is supplied to the randomizer-encrypter sequence copier 1001 per output 1011.
  • control block K which reaches through input 1012, extension of control block supply channel 512, to the sequence coder randomizer-encrypter 1001, receives through the control block supply channel 512.
  • the randomizer-encryption sequence coder 1001 groups the signed clear text sequence XF and the control block K, generating the proposed randomized-encrypted text sequence AP that is supplied by output 1013 to the random check 603, which verifies whether the Randomized-encrypted text sequence proposed AP is random, the result of the verification is the result of randomization verification T.
  • the randomization checker 603 transmits the proposed randomized-encrypted text sequence AP through the transmission channel 513 as the randomized-encrypted text sequence A.
  • the randomization verifier 603 does not transmit the proposed randomized-encrypted text sequence AP through the transmission channel 513 and transmits the negative randomization verification result T per output
  • FIG. 11 shows a possible variant diagram of the autocoector decryptor of FIG. 5, characterized by the determination by test and effect of the transformation performed by the decryptor to obtain the clear text sequence X, for the decryption of sequences of randomized-encrypted text with the device of FIG. 10.
  • FIG. 1 common parts corresponding to parts of FIG. 1, FIG. 5, FIG. 7 and FIG. 13 make use of the same references.
  • control block K receives the autoco ⁇ ector 502v3 decryption via control channel K 515, which reaches through input 1112, extension of control channel 515 safe supply channel, to the sequence copier decryptor 1101.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector decrypter 502v3 via the transmission channel 513 reaching through input 1111, extension of the transmission channel 513, to the sequence encoder decryptor 1101 which decrypts the randomized-encrypted text sequence A making use of the control block K, giving as product the proposed clear text sequence XP by output 1113 that reaches the signature verifier 702.
  • the signature verifier 702 generates with the clear text sequence part contained in the proposed clear text sequence XP the signature and verify the co-responsibility of this signature computed with the decrypted signature contained in the proposed clear text sequence XP computed by the signature generator-assembler 601 of FIG. 10.
  • the signature verifier 702 supplies the part of the clear text sequence contained in the proposed clear text sequence XP as a clear text sequence X via the decrypted text sequence supply channel 514 to destination 105. If the signature co-response is negative, the signature verifier 702 supplies the decryption co-receiver 1101 by means of output 1114 to the co-spontaneous notification of signatures E negative so that with the same control block K it performs a new and different decryption, with the transformations in the transformer block WT as it will be described later when breaking down the decryptor of sequence copier 1101, from the same randomized-encrypted text sequence A generating new proposed clear text sequence XP that is supplied to the signature verifier 702. This process is repeated until that the notification co-response signatures E is positive.
  • FIG. 12 shows a possible diagram of the randomizer-encrypter sequence co-reader of FIG. 10.
  • FIG. 12 common parts corresponding to parts of FIG. 3, FIG. 10, FIG. 14, FIG. 16, FIG. 18 and FIG. 20 make use of the same references.
  • the randomizer-encrypting sequence co-reader 1001 receives the signed clear text sequence XF by input 1011, by input 1012 the control block K and by input 1014 the result of randomization check T, giving as output by product 1013 the text sequence Randomized-encrypted AP proposal.
  • the sequence coder randomizer-encrypter 1001 receives by input 1012 the control block K that arrives at the randomization-encryption control subblock generator 1401 by input 1411, input extension 1012.
  • the subblock generator of randomization-encryption control 1401 from the block of control K generates the initiator subblock of length control GW and the fifty-two subblocks of encryption control Z ⁇ to Z 52 , which are supplied to the randomizer-encrypter block blocker of length N 1201 through outputs 1412 and 1413 respectively.
  • the randomizer-encrypting sequence co-reader 1001 receives the signed clear text sequence XF by input 1011 reaching the block assembly input unit of length N 301, which assembles the clear text block sequence from the signed clear text sequence XF of length NX which is supplied block by block to the randomizer-encrypter block co-reader of length N 1201 by input 1211, where they are grouped with the initiator subblock of control of length GW and the fifty-two sub-blocks of encryption control Zi to Z 52 , giving a sequence of randomized-encrypted text blocks of length NA which by output 1212 reach the block output unit of length N 302.
  • the block output unit of length N 302 with the sequence of randomized-encrypted text blocks of length NA forms the sequence of randomized-encrypted text proposed AP that is supplied by output 1013.
  • This unit of block output of lon Length N 302 is suppressible, as in the elements of FIG. 13 and FIG. 30, the blocks of length N being able to be supplied directly, but included in order to facilitate the understanding of the operation of the devices.
  • the proposed randomized-encrypted text sequence AP is submitted in the random check 603 of FIG. 10 to the randomization tests it implements.
  • the randomizer-encrypter block copier of length N 1201 using the same control block K performs a new and different randomization-encryption, as will be exposed.
  • the randomizer-encrypter block co-reader of length N 1201 of the sequence of clear text blocks of length NX giving a new sequence of randomized-encrypted text proposed AP by output 1013.
  • the process is repeated until the result of randomization check T applied on the randomized-encrypted text sequence proposed AP supplied by input 1014 is positive.
  • Input / output 1412 is presented as a dotted line if a variant of randomization-encryption control subblocks generator 1401v of FIG. 16 is used together with embodiments of randomizer-encrypter block co-reader of length N 1201 subsequently exposed between Other different possibilities.
  • FIG. 13 shows a possible sequence decoder diagram belonging to the device of FIG. 11 for decryption of text sequences randomized-encrypted using the device of FIG. 12.
  • FIG. 13 common parts corresponding to parts of FIG. 3, FIG. 11, FIG. 15, FIG. 17, FIG. 19 and FIG. 21 make use of the same references.
  • FIG. 13 shows a possible embodiment of sequence decoder 1101 which receives by input 1111 the randomized-encrypted text sequence A, by input 1112 the control block K and by input 1114 the notification co-response signatures E after the attempt to decrypt the aforementioned randomized-encrypted text sequence A, resulting in the proposed clear text sequence XP by output 1113.
  • the sequence encoder decrypter 1101 receives the control block K by input 1112 reaching the decryption control subblock generator 1501 by input 1511, input extension 1112.
  • the decryption control subblock generator 1501 from the control block K It generates the initiator subblock of length control GW and the fifty-two decryption control subblocks Ui to U 52 , which are supplied to the decryption blocker of length 1301 by outputs 1512 and 1513 respectively.
  • the sequence encoder decryptor 1101 receives by input 1111 the randomized-encrypted text sequence A, reaching the block assembly input unit of length N 301, which assembles the randomized-encrypted text sequence A in the sequence of randomized text blocks -encryption of length NA which is supplied block by block to the decryption blocker of block length N 1301 by input 1311, where they are grouped with the initiator subblock of length control GW and the fifty-two decryption control subblocks Ui to U 52 , by output 1314 the sequence of clear text blocks of length NX to the block output unit of length N 302.
  • the block output unit of length N 302 with the clear text blocks of length NX assembles the sequence of clear text proposed XP supplied by output 1113.
  • the proposed clear text sequence XP is supplied by output 1113 to signature verifier 702 of FIG. 11. If the signature corespondence notification E is negative, after receiving it by input 1114 the block decryptor of length N 1301 using the same control block K performs a new and different decryption, as will be set forth in the descriptions of the corrector decryption block of length N 1301, of the sequence of randomized-encrypted text blocks of length NA giving a new clear text sequence proposed XP by output 1113. The process is repeated until the signature verifier 702 of FIG.ll generates a co-relevant notification. E signatures positive with respect to the proposed clear text sequence XP provided by output 1113.
  • the input / output 1512 is presented as a dotted line if use is made of a variant of decryption control subblocks generator 1501v of FIG. 17 together with embodiments of block decoder decryptor of length N 1301 set forth below, and preferably if in Randomization-encryption had been made using embodiments as a variant of randomization-encryption control subblock generator 1401v.
  • FIG. 14 shows a possible diagram of the randomization-encryption control subblock generator used in the devices of FIG. 12 and FIG. 30.
  • FIG. 14 common parts corresponding to parts of FIG. 3, FIG. 12, FIG. 18, FIG. 20, FIG. 30, FIG. 32 and FIG. 34 make use of the same references.
  • FIG. 14 shows a possible embodiment of the randomization-encryption control subblock generator 1401, which receives the control block K by input 1411, giving as products the GW length control initiator subblock by output 1412 and the fifty-two Encryption control subblocks Zi to Z 52 by output 1413.
  • Control block K is supplied by input 1411 to the control block splitter
  • Control block Z is supplied from said control block splitter 1402 by output 1414 to the encryption control subblock generator 202 that generates from the control block Z the fifty-two sub-blocks of encryption control Zi to Z 52 that are supplied by output 1413.
  • the length control initiator sub-block GW is supplied directly from said control block divider 1402 by exit 1412.
  • FIG. 15 shows a possible diagram of the decryption control subblock generator used in the devices of FIG. 13 and FIG. 31.
  • FIG. 15 common parts corresponding to parts of FIG. 4, FIG. 13, FIG. 19, FIG. 21, FIG. 31, FIG. 33 and FIG. 35 make use of the same references.
  • FIG. 15 shows a possible embodiment of decryption control subblock generator 1501 that receives control block K by input 1511, giving as output 1512 the GW length control initiator subblock and fifty-two decryption control subblocks. Ui to U 52 by exit 1513.
  • the control block K reaches, by input 1511, the control block splitter 1402 which divides, preferably in the same way as the control block splitter 1402 of FIG. 14 used in the randomizing-encrypting co-responding autoco ⁇ ector, the block of control K in control block Z and control initiator subblock of length G W.
  • Control block Z is supplied from control block splitter 1402 by output 1514 to the decryption control subblock generator 402 generated from the block control Z the fifty-two decryption control subblocks Ui to U 52 that are supplied by output 1513.
  • the length control initiator subblock GW is supplied directly from the control block splitter 1402 by output 1512.
  • FIG. 16 shows a possible variant diagram of the randomization-encryption control subblock generator of FIG. 14.
  • FIG. 16 common parts corresponding to parts of FIG. 3, FIG. 12, FIG. 18, FIG. 20, FIG. 30, FIG. 32 and FIG. 34 make use of the same references.
  • FIG. 16 shows variant of randomization-encryption control subblock generator 1401v composed of the encryption control subblock generator 202.
  • the control block K received by input 1411 is the control block Z that is supplied to the generator.
  • Encryption control subblocks 202 which generates the fifty-two encryption control subblocks Zi to Z 52 supplied by output 1413.
  • randomization-encryption control subblock generator variant 1401v The purpose of the randomization-encryption control subblock generator variant 1401v is set forth in the discussion of possible embodiments of the elements of FIG. 18, FIG. 20, FIG. 32 and FIG. 34;
  • the use of the randomization-encryption control subblocks generator 1401 or its variant in the drawings thereof is reflected by the input / output shown as a dashed line arrow of the GW length control initiating subblock, representing its optional use according to implementations and facilitating the understanding of possible realizations that exist.
  • FIG. 17 shows a possible variant diagram of the decryption control subblock generator of FIG. 15 when the element of FIG. 16 has been used in randomization-encryption.
  • FIG. 17 shows variant of decryption control subblock generator
  • the control block K received by input 1511 is the control block Z that is supplied to the decryption control subblock generator 402, which generates the fifty-two subblocks of decryption control Ui to U 52 supplied by output 1513.
  • the purpose of the decryption control subblock generator variant 1501v is set forth in the exposition of possible embodiments of the elements of FIG. 19, FIG. 21, FIG. 33 and FIG. 35, the use of the generator of decryption control subblocks 1501 or its variant in the drawings thereof by the output input shown as a dashed line arrow of initiator subblock of length GW, representing its optional use according to implementations and facilitating the understanding of possible embodiments that exist.
  • FIG. 18 shows a possible blocker-encrypting randomizer-block diagram of length N belonging to the device of FIG. 12.
  • FIG. 18 common parts corresponding to parts of FIG. 12 and FIG. 22 make use of the same references.
  • FIG. 18 shows a possible embodiment of randomizer-encrypter block co-reader of length N 1201, which, like its variant 1201v of FIG. 20, receives by input 1211 the clear text block of length NX, by input 1413 fifty and two encryption control subblocks Zi to Z 52 , by input 1412 the initiator subblock of length control GW and by input 1014 the result of randomization check T, resulting in the randomized-encrypted text block of length NA per output 1212
  • the feedback generator co ⁇ ector by transformer block test 1801 receives by input 1820, connected with input 1014, the result of random verification T, by input 1821, connected with input 1412, the initiator subblock of control of length GW, and by input 1822 , output branch 2213, the co-spontaneous randomized-encrypted text block of length NA, resulting in the co-response transformer block WT per output 1823.
  • the corrector feedback generator by transformer block test 1801 implements function F 8 , such that the corresponding transformer block WT is generated from the GW length control initiator subblock received by input 1821, the randomization result T received by input 1820 and the corresponding randomized-encrypted text block of length NA, result of the randomization-encryption of the previous clear text block of length NX, received by input 1822.
  • the purpose of the feedback generator of transformer block 1801, as well as the different generators of transformer block 2001, 3201 and 3401 of FIG. 20, FIG. 32 and FIG. 34 respectively, is to supply the co-responsive transformer block WT that is given as input of the encryptor-grouper 2201 by input 2211.
  • the transformer block WT acquires the following values shown in the TABLE 1 for the different and successive clear text blocks of length NX supplied to the randomizer-encryptor block blocker of length N 1201; the randomized-encrypted text block of length N Ai being the result of the randomization-encryption of the first clear text block of length NX ls the randomized-encrypted text block of output A 2 the result of the randomization-encryption of the second block of clear text of length NX 2 , and so on.
  • This block sequencing of length N is also used in the description of the elements of FIG. 20, FIG. 32 and FIG. 34.
  • the function F implemented in the feedback feedback generator by transformer block test 1801 may contain, for example, a retry counter, which we call CR, of randomization-encryption of the signed clear text sequence XF, so that from an initial value of 0 for example, it is increased with each result of verification of random random T received and can be defined among multiple ways, and without having to limit them, such as:
  • WTi W, the identity, or
  • WTi W oper_01 CR, where oper_01 can be the XOR operation, or
  • WT n F 9 n (CR, W, A n-1 ) can be:
  • oper_02 can be the XOR or Or-exclusive operation.
  • YF 10 n (CR, W) can be chosen to implement:
  • PRNG of Marsaglia which from the block that is supplied as what those understood in the art understand by "seed”, in this particular case of 32 bits, can generate blocks of 64 bits of random data to be used as a result of the function F 10 n ; this use can occur with the relevant particularizations, set out below, in the transformer block generators of FIG. 20, FIG. 32 and FIG. 34.
  • the GW length control initiator subblock can be of any length G.
  • F 9 n (CR, W, A n-1 ) W oper_03
  • YF 12 n (CR, A n -i) can be:
  • F 12 n (CR, A n-1 ).
  • the co-respondent clear text block of length NX that arrives by input 2210, input extension 1211, the co-responding transformer block WT that arrives by input 2211, output extension 1823, together with the fifty-two are grouped in the encryptor-grouper 2201.
  • Encryption control subblocks Z ⁇ a Z 52> received by input 2212, input extension 1413, generating the corresponding randomized-encrypted text block of length NA of length N 64 bits per output 2213.
  • Output 2213 is connected to output 1212 and by input 1822 to the feedback generator co ⁇ ector by transformer block test 1801.
  • the randomized-encrypted text block of length NA by output 2213 reaches output 1212 and is also supplied to the feedback generator co ⁇ ector by transformer block test 1801 by entry 1822 to be used in the generation of the corresponding transformer block WT to be used in the randomization n-encryption of the following clear text block of length NX that is received by input 1211.
  • Input 1412 is presented as a dotted line to be implemented so that the GW length control initiator subblock is predetermined, both in randomization-encryption as in decryption, in the feedback generator co ⁇ ector by transformer block test 1801 for each randomization-encryption of the signed clear text sequence XF, whereby the control block K can be composed of the control block Z using variant of randomization-encryption control subblock generator 1401v of FIG. 16; the respective sequence corrector decrypter 1101 of FIG. 13 in order to be able to decrypt the randomized-encrypted text sequences with this embodiment will preferably use the respective variant of decryption control subblock generator 1501v of FIG. 17.
  • FIG. 19 FIG. 20, FIG. 21, FIG. 30, FIG. 31, FIG. 32, FIG. 33, FIG. 34 and FIG. 35 in which the GW length control initiator subblock supply input is shown as a line of Points should be understood in the same way and with equal implications with reference to the respective elements.
  • FIG. 19 shows a possible block decoder diagram of length N of FIG. 13 for the decryption of randomized-encrypted text blocks using the device of FIG. 18.
  • FIG. 19 shows a possible embodiment of a length blocker decoder decryptor
  • N 1301 which, like its variant 1301v in FIG. 21, receives by input 1311 the randomized-encrypted text block of length NA, by input 1513 the fifty-two decryption control subblocks Ui to U 52 , per input 1114 the notification co-sponsor signatures E, and by input 1512 the initiator subblock of length control GW, giving as a product the clear text block of length NX by output 1314.
  • the feedback generator co ⁇ ector by transformer block test 1801 receives by input 1820, connected with input 1114, the notification co-response signatures E, by input 1821, connected with input 1512, the initiator subblock of control of length GW, and by input 1822, output of a unit containing a block of length N 1901, the corresponding randomized-encrypted text block of length NA, resulting in the co-responding transformer block WT per output 1823.
  • the feedback cogenerator generator by transformer block test 1801 presents the same specific implementation as the feedback cogenerator generator by transformer block test 1801 of the device of FIG. 18 with which the sequence of randomized-encrypted text was randomized-encrypted. decryption; operating in an identical way with reference to the respective notifications of negative E signatures, as in the device of FIG. 18 to the respective results of random negative T verification.
  • the purpose of the feedback transformer block generator 1801, as well as the different transformer block generators 2001, 3201 and 3401 of FIG. 21, FIG. 33 and FIG. 35 respectively, is to supply the transformer block WT which is given as input of decryptor-grouper 2301 by input 2311.
  • TABLE 2 shows the different values acquired by the transformer block WT for the different and successive randomized-encrypted text blocks of length NA assembled from the randomized-encrypted text sequence A. This sequencing of blocks of length N is also used in the description of the elements of FIG. 21, FIG. 33 and FIG. 35.
  • the corresponding randomized-encrypted text block of length NA arrives by input 1311, and is supplied to the decryptor-grouper 2301 by input 2310 and to the block containing unit of length N 1901 by input 1910, which can be an input bypass 2310
  • the block containing unit of length N 1901 has input 1910 and output 1822.
  • the current randomized-encrypted text block of length NA containing the block containing unit of length N 1901 is supplied by input to the feedback cogenerator generator by transformer block test 1801, so that in the decryption of the next randomized-encrypted text block of length NA that is received by input 1311, the feedback generator co ⁇ ector by transformer block test 1801 generates the corresponding WT transformer block.
  • the elimination of the block containing unit of length N 1901 is also possible, if the feedback co-generator generated by transformer block test 1801 is implemented so that it can receive the current randomized-encrypted text block of length N A.
  • FIG. 20 shows a possible diagram of the randomizer-encryption variant block co-reader of length N of FIG. 18.
  • the randomizer-encrypting block blocker of length N 1201 is differentiated from its variant in the replacement of the feedback feedback generator by transformer block test 1801 by the autonomous generator generator by test block transformer 2001.
  • the autonomous generator corrector by test of transformer block 2001 receives by input 2020, connected with input 1014, the result of verification of randomness T, and by input 2021, connected with input 1412, the initiator subblock of control of length GW, giving as product the corresponding transformer block WT per output 2022.
  • the standalone transformer block co-generator generator 2001 implements function F 14 , such that the co-responsive transformer block WT is generated from the length control initiating subblock GW, received by input 2021, and the randomization verification result T, received by input 2020.
  • the transformer block WT acquires the following values shown in TABLE 3 for the different and successive clear text blocks of length N X.
  • the function F 14 implemented in the autonomous generator co ⁇ ector by transformer block test 2001 can be defined in multiple ways, for example in case of incorporating a randomization-encryption retry counter of the signed clear text sequence XF that we call CR, of so that its initial value is 0 for example, and with each random randomization result T is increased, it can be expressed, and without having to be limited to them as:
  • CR, W be a random number generator adaptation, such as the Marsaglia PRNG, and the seed may be the result of
  • the GW length control initiator subblock can be of any length G. - Other possible implementations. Other embodiments may occur in which the autonomous generator co ⁇ ector by transformer block test 2001 does not make use of a retry counter, but in each randomization-encryption retry of the signed clear text sequence XF the function it implements is different from previously applied
  • FIG. 21 shows a possible diagram of the decrypting variant of block N of length of FIG. 19 for decryption of randomized-encrypted text blocks using the device of FIG. 20.
  • FIG. 21 common parts corresponding to parts of FIG. 13, FIG. 20 and FIG. 23 make use of the same references.
  • the block decoder decryptor of length N 1301 is differentiated from its variant in the replacement of the feedback feedback generator by transformer block test 1801 by the autonomous generator generator by test block transformer 2001.
  • the autonomous generator co ⁇ ector by transformer block test 2001 receives by input 2020, connected with input 1114, the notification correspondence signatures E, and by input 2021, connected with input 1512, the initiator subblock of length control GW, giving as product the coresponding transformer block WT per output 2022.
  • the autonomous generator co ⁇ ector by transformer block test 2001 presents the same specific implementation, implements the same function F 14 , as the autonomous generator co ⁇ ector by transformer block test 2001 of the device of FIG. 20 with which the randomized-encrypted text sequence was randomized-encrypted In order to decrypt; operating in the same way with respect to notifications of negative E signatures, as it operated in the device of FIG. 20 regarding the results of negative randomization verification.
  • TABLE 4 shows the different values acquired by the transformer block WT for the successive and different blocks of randomized-encrypted text of length NA that are assembled from the randomized-encrypted text sequence A that is decrypted.
  • FIG. 22 shows a possible encryptor-grouper diagram used by the elements of FIG. 18, FIG. 20, FIG. 32 and FIG. 34.
  • FIG. 22 common parts corresponding to parts of FIG. 3, FIG. 18, FIG. 20, FIG. 32 and FIG. 34 make use of the same references.
  • FIG. 22 shows a possible embodiment of an encryptor-grouper 2201 that receives the clear text block of length NX by input 2210, by input 2212 the fifty-two sub-blocks of encryption control Zj to Z 52 , and by input 2211 the transformer block WT giving as product the randomized-encrypted text block of length NA per output 2213.
  • the encryptor-grouper 2201 receives the clear text block of length NX and the transformer block WT by inputs 2210 and 2211 respectively, reaching the grouper 2202.
  • the grouping operation that is performed in cluster 2202 is the OR-exclusive or XOR bit by bit, thereby that X ⁇ WT ⁇ V.
  • Output 313, consisting of 64 parallel lines, is extended at output 2213.
  • FIG. 23 shows a possible decrypter-grouper diagram used in the elements of FIG. 19, FIG. 21, FIG. 33 and FIG. 35.
  • FIG. 23 common parts corresponding to parts of FIG. 4, FIG. 19, FIG. 21, FIG. 33 and FIG. 35 make use of the same references.
  • FIG. 23 shows possible embodiment of decryptor-grouper 2301 that receives by input 2310 the randomized-encrypted text block of length NA, by input 2312 the fifty-two decryption control subblocks U ⁇ to U 52 , and by input 2311 the transformer block WT giving as a product the clear text block of length NX by output 2313.
  • N 64 bits per output 2313.
  • the grouping operation that is performed in the cluster 2202 is the known OR-exclusive or XOR bit by bit such that S ⁇ WT ⁇ X.
  • FIG. 24 shows a possible diagram of the variant of the autocopter modifier of FIG. 5, characterized by the determination by test and the combination of the clear text sequence X to obtain the randomized-encrypted text sequence A, for the second type of embodiment of the data transmission system in randomized-encrypted form object of the present invention.
  • FIG. 24 common parts corresponding to parts of FIG. 1, FIG. 5 and FIG. 6 make use of the same references.
  • FIG. 24 shows a possible diagram of the variant of the autocopter modifier of FIG. 5, characterized by the determination by test and the combination of the clear text sequence X to obtain the randomized-encrypted text sequence A, for the second type of embodiment of the data transmission system in randomized-encrypted form object of the present invention.
  • FIG. 24 shows a possible diagram of the variant of the autocopter modifier of FIG. 5, characterized by the determination by test and the combination of the clear text sequence X to obtain the randomized-encrypted text sequence A, for the second type of embodiment of the data transmission system in
  • randomizer-autoco ⁇ ector 501v4 of the second type of embodiment of the system which is characterized by randomization-encryption by test and e ⁇ or, and decryption determined by index; said determination by index is incorporated in the randomized-encrypted text sequence A result that is transmitted, allowing subsequent direct self-corrected decryption of the text sequence itself randomized-encrypted A.
  • the clear text sequence X to be transmitted is originated in a message source 101, which through the clear text sequence feed channel 511 arrives at the autoco ⁇ ector randomizer-encrypter variant 501v4 reaching the sequence input corrector by index 2401 which receives by input 2411 the selected initial IS index, supplied by the selected index generator 2402, assembling the initial IS selected index to the clear text sequence X to form the clear text sequence modified by index XI that is supplied to the randomizer- encrypter 102 per output 111.
  • the control block K which reaches the randomizer-encrypter 102 by input 112, extends the control block supply channel 512, receives the randomizer-encrypting variant channel 50 via the control block supply channel 512.
  • the randomizer-encrypter 102 groups the clear text sequence modified by index XI and the control block K, giving as product the proposed randomized-encrypted text sequence AP that is supplied by output 113 to the randomizer 603, which verifies whether The proposed randomized-encrypted text sequence AP meets the properties of the random number sequences specified in the tests it implements, the result of which we call the randomization verification result T.
  • the randomization checker 603 transmits the proposed randomized-encrypted text sequence AP through the transmission channel 513 as the randomized-encrypted text sequence A.
  • the randomization verifier 603 does not transmit the proposed randomized-encrypted text sequence AP through the transmission channel 513, and transmits the negative randomization verification result T to the selected index generator 2402 by input 2412.
  • the selected index generator 2402 generates a new selected alternative IS index that is supplied to the sequence input co-reader by index 2401.
  • the selected alternative IS index may be the next selected item from a list contained in the index generator selected 2402 or the previous selected IS index plus a predetermined amount among many other possible implementations.
  • the sequence input coder by index 2401 assembles the new selected alternative IS index and the clear text sequence X modified according to the selected alternative IS index by supplying new clear text sequence modified by index XI to the randomizer-encrypter 102 where it is randomized- encrypted using the same control block K, generating a new sequence of randomized-encrypted text AP proposal that is supplied to random verifier 603. The process is repeated until the randomization verification result T applied on the randomized-encrypted text sequence proposed AP result is positive.
  • the sequence input encoder by index 2401 assembles the clear text sequence X by modifying it based on the selected index IS that is supplied by input 2411, and including in the clear text sequence modified by index XI the selected index IS so that the 2501 index sequence output co ⁇ ector of the 502v4 autoco ⁇ ector decrypter of FIG. 25 can obtain the selected IS index that must be applied in order to recover the original clear text sequence X.
  • the sequence input coder by index 2401 can modify the sequence of clear text X by any operation or function such that there is an operation or inverse function that allows the recovery of the original value.
  • FIG. 25 shows a possible diagram of the autoco ⁇ ector decryption variant of the
  • FIG. 5 characterized by the indexed determination of the coding of the decrypted text sequence XD to obtain the clear text sequence X, for the decryption of randomized-encrypted text sequences with the device of FIG. 24.
  • the control block K which reaches the randomizer-encryptor 104 by input 115, prolongation of the secure channel of control block supply 515, receives the autoco ⁇ ector decoder channel 515 via the secure control block supply channel 515.
  • the randomized-encrypted text sequence A reaches the autoco ⁇ ector decryptor 502v4 through the transmission channel 513 reaching the decryptor 104 by input 113, transmission channel extension 513, which decrypts the randomized-encrypted text sequence A with the control block K, giving as a product the decrypted text sequence XD which by output 114 reaches the sequence output encoder by index 2501.
  • the co ⁇ ector of sequence output by index 2501 extracts from the decrypted text sequence XD the selected index IS containing, graphical representation of the operation performed by means of self-supply by input 2511.
  • the sequence output co ⁇ ector by index 2501 modifies the part of the clear text sequence contained in the decrypted text sequence XD giving the clear text sequence X-
  • the operation or modification function of the clear text sequence part is the inverse function to that implemented in the 2401 index sequence input co ⁇ ector of FIG. 24 with which it was randomized-encrypted the randomized-encrypted text sequence A. According to the previous examples, set forth in the description of the autoco ⁇ ector randomizer-encrypter 501v4 of FIG.
  • FIG. 26 shows a possible variant diagram of the autocopter modifier of FIG. 5, characterized by the indexed determination of the control block by index Kl used for randomization-encryption of the clear text sequence X, for the second type of realization of the data transmission system in randomized-encrypted form object of the present invention.
  • index Kl used for randomization-encryption of the clear text sequence X
  • the clear text sequence X to be transmitted is originated in a message source 101, reaching the autoco ⁇ ector randomizer-encrypter variant 501v5 through the clear text sequence supply channel 511 reaching the index and text sequence input provider clear 2601.
  • the index and clear text sequence input supplier 2601 supplies the selected initial IS index and the clear X text sequence received by input 2613 to the randomizer-encrypter 102.
  • the initial selected IS index can be incorporated directly into the supplier of index input and clear text sequence 2601 or to be supplied by the selected index generator 2402 by input 2613, one option or another does not affect the spirit of the idea.
  • the control block K which reaches the control block generator by index 2602 by input 2611, prolongation of the control block supply channel, receives the control block generator variant 512 via the control block supply channel 512. 512, generating from the aforementioned control block K and the different selected indices IS received by input 2613, the different control blocks by index Kl which are supplied by output 112.
  • the control block by initial Kl index corresponding to the selected index IS The initial control block K itself can be supplied and can be supplied without having to receive the initial selected IS index from the selected index generator 2602, these are samples of the very different specific implementations that can be given.
  • the randomizer-encrypter 102 groups the selected initial IS index and the clear text sequence X supplied by input 111 with the initial control block by index Kl received by input 112, generating the proposed randomized-encrypted text sequence AP that is supplied by output 113 to the random check 603.
  • the random check 603 submits the randomized-encrypted text sequence proposed by AP to the random tests it implements giving the random check result T.
  • the randomization verifier 603 transmits on the transmission channel 513 the proposed randomized-encrypted text sequence AP as the randomized-encrypted text sequence A.
  • the selected index generator 2402 receives the negative randomization verification result T by input 2612 and generates a new selected alternative IS index that is supplied to the index input provider and clear text sequence 2601 and to the control block generator by index 2602 by output 2613, to perform a new randomization-encryption of the new selected index Alternative IS and clear text sequence X whose randomization-encryption has not generated a random text sequence with the control block by index Kl corresponding to the previous selected IS index.
  • the clear text sequence and index input provider 2601 supplies the new selected alternative IS index and the clear text sequence X to the randomizer-encrypter 102 per output 111.
  • the control block generator by index 2602 with the control block K , or the previous control block by Kl index, and the new selected alternative IS index generates a new control block by alternative Kl index; supplying to the randomizer-encrypter 102 the control block by initial index Kl, which can be the control block K as shown in FIG.
  • the 2602 index control block generator can have very different embodiments, the description of one of them is made.
  • the initial control block by index Kl corresponding to the initial selected IS index that can have the value of 0 (zero)
  • the generator of control block by index 2602 generates new
  • the control block K can be of any length G.
  • LK is the length of the control block K and depends on the specific implementation of the randomizer-encrypter 102.
  • the clear text sequence and index input provider 2601 is expendable, but is initiated in order to facilitate the understanding of the autoco ⁇ ector 501v5 randomizer-encrypter variant.
  • FIG. 27 shows a possible variant diagram of the autocoector decrypter of FIG. 5, characterized by the indexed determination of the control block by index Kl used to obtain the clear text sequence X, for the decryption of randomized text sequences -encrypted with the device of FIG. 26.
  • index Kl used to obtain the clear text sequence X
  • initial which can be the control block K itself as shown in FIG. 27, corresponding to the initial selected IS index, and is supplied to the decryptor 104 by output 115.
  • the control block generator by index 2602 generates the blocks of control by Kl index by means of the same function as the 2602 index control block generator of the 501v5 autoco ⁇ ector randomizer-encrypter of FIG. 26 with which the randomized-encrypted text sequence A was generated.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector decrypter 502v5 via the transmission channel 513 reaching the decryptor 104 by input 113, extension of the transmission channel 513.
  • the decryptor 104 decrypts the start of the randomized-encrypted text sequence A with the control block by initial KI index, supplied by the control block generator by index 2602 by input 115, generating the selected index IS which is supplied by output 114 to the index output provider and clear text sequence 2701.
  • the index Selected IS extracted is supplied from the index output provider and clear text sequence 2701 by output 2711 to the control block generator by index 2602, which generates the control block by alternative Kl index, corresponding to said selected index IS extracted.
  • the decryptor 104 disconnects encrypt the rest of the randomized-encrypted text sequence A with the control block by alternative Kl index, generating the clear text sequence X that is supplied by output 114 to the index output provider and clear text sequence 2701.
  • the supplier index output and clear text sequence 2701 feeds destination 105 via the decrypted text sequence feed channel 514 with the clear text sequence X.
  • the supplier of index output and clear text sequence 2701 is suppressable if set channel 2711 as a connection of channel 114, but is incorporated to facilitate understanding of the operation of the device.
  • FIG. 28 shows a possible diagram of the variant of the autocopter modifier of FIG. 5, characterized by the indexed determination of the transformation performed by the randomizer-encrypter, for the second type of embodiment of the data transmission system in randomized form. -encrypted object of the present invention.
  • the control block K which reaches the co-randomizer-encrypter by sequence index 2801, receives the randomizer-encrypting variant 501 through the control block supply channel 512.
  • the clear text sequence X to be transmitted is originated in a message source 101, reaching the autoco ⁇ ector randomizer-encrypter variant 501v6 through the channel of clear text sequence supply 511 reaching the randomizer-encryptor coder by sequence index 2801.
  • the randomizer-encryptor coder by sequence index 2801 receives by input 2811 from the selected index generator 2402 the selected initial IS index.
  • the randomizer-encryptor cocriptor by sequence index 2801 randomizes-encrypts the selected initial IS index and the clear text sequence X co-chosen based on the said initial selected IS index with the control block K, resulting in the randomized text sequence- AP proposed encryption that is supplied by output 2812 to random verifier 603, which verifies if the proposed randomized-encrypted text sequence AP meets the properties of the random number sequences specified in the tests it implements, giving the verification result of randomness T.
  • the randomization verifier 603 transmits on the transmission channel 513 the proposed randomized-encrypted text sequence AP as the randomized-encrypted text sequence A. If the randomization verification result T is negative, the random check
  • the randomizer-encryptor cocker by sequence index 2801 proceeds to perform a new randomization-encryption co-chosen according to the new selected index alternative IS of the selected alternative index IS itself and the sequence of clear text X, with the changes or transformations in the transformer block WT as will be described later when breaking down the randomizer-coder encryptor by sequence index 2801, giving as product a new sequence of randomized-encrypted text proposed AP that is supplied to the verifier of randomness 60 3 by output 2812. The process is repeated until a randomized-encrypted text sequence proposed AP is generated that verifies the randomness tests that the randomness verifier 603 implements.
  • FIG. 29 shows a possible diagram of the autoco ⁇ ector decryption variant of the
  • FIG. 5 characterized by the indexed determination of the transformation performed by the decryptor to obtain the original clear text sequence X, for the decryption of randomized-encrypted text sequences with the device of FIG. 28.
  • FIG. 29 common parts corresponding to parts of FIG. 1, FIG. 5 and FIG. 31 They make use of the same references.
  • control block K which reaches the decoder decryptor by sequence index 2901, receives the autoco ⁇ ector 502v6 decoder via the secure channel of control block 515.
  • the randomized-encrypted text sequence A arrives at the autoco ⁇ ector decryptor
  • sequence index 2901 decrypts with the control block K received by input 515 the randomized-encrypted text sequence A, giving as a product the clear text sequence X by the decrypted text sequence supply channel 514 to destination 105.
  • sequence index 2901 corrects the clear text sequence X correctly based on the selected index IS that internally extracts the co-decryptor itself by sequence index 2901 from the sequence Randomized text-encrypted A,
  • FIG. 29 is incorporated herein, it could be directly substituted by FIG. 31, in order to facilitate the understanding of the differences and peculiarities that exist between the different variants of autoco ⁇ ector randomizer-encryptor and autoco ⁇ ector decryptor when presented as a coherent way throughout memory, and also facilitate the assimilation of operations between randomization-encryption and decryption pairs of items broken down at the same level.
  • FIG. 30 shows a possible diagram of the randomizer-coder encoder per sequence index of FIG. 28.
  • FIG. 30 common parts corresponding to parts of FIG. 3, FIG. 14, FIG. 28, FIG. 32 and FIG. 34 make use of the same references.
  • the randomizer-encryptor sequence coder 2801 receives the clear text sequence channel 511 the clear text sequence X, the control block supply channel 512 the control block K and input 2811 the index selected IS, giving as product by output 2812 the sequence of randomized-encrypted text proposed AP.
  • the randomizer-encrypting sequence indexer 2801 receives by control block supply channel 512 the control block K that arrives at the randomization-encryption control subblock generator 1401 by input 1411, extension of control block supply channel 512.
  • the randomization-encryption control subblock generator 1401 from the control block K generates the GW length control initiator subblock and the fifty-two subblocks of Encryption control Zi to Z 5 , which are supplied to the co-random randomizer-encrypter by length block index N 3002 through outputs 1412 and 1413 respectively.
  • the randomizer-encryptor sequence coder 2801 receives the clear text sequence channel 511 the clear text sequence X, which arrives at the index input assembly and block of length N 3001, and by input 2811 the index selected IS, which is supplied to the index and block input assembler of length N 3001 and the co-random randomizer-encrypter per block index of length N 3002.
  • the index and block input assembler of length N 3001 assembles the block sequence of clear text of length NX of the sequence of clear text X including the selected index IS;
  • the sequence of clear text blocks of length NX is supplied block-by-block to the randomizer-coder encryptor by block index of length N 3002 by output 3011.
  • the index input assembler and block of length N 3001 includes the selected index IS preferably in the first clear text block of length NX supplied to the co-random randomizer-encryptor per length block index N 3002.
  • the randomizer-coder encryptor per length block index N 3002 randomizes-encrypts, according to the selected index IS, the sequence of clear text blocks of length NX supplied block by block per input 3011 with the GW length control initiator subblock and the fifty-two encryption control subblocks Zj to Z 52 , resulting in the sequence of randomized text blocks- encrypted of length NA which by output 3012 reach the block output unit of length N 302.
  • the output unit of blocks of length N 302 with the sequence of randomized-encrypted text blocks of length NA forms the proposed randomized-encrypted text sequence AP which is supplied by output 2812.
  • the proposed randomized-encrypted text sequence AP is submitted in the random check 603 of FIG. 28 to the random tests it implements. If the randomness verification result T is negative, the selected index generator 2402 of FIG. FIG. 28 generates a new selected alternative IS index that is supplied to the index input assembly and length block N 3001 and to the randomizer. Coder encryptor per block index of length N 3002 per input 2811.
  • the index input assembler and block of length N 3001 reassembles the clear text sequence X by inserting the new selected index alternative IS, giving new sequence of text blocks clear of length NX, differentiated from the sequence supplied in the previous attempt at randomization in the new selected alternative IS index, which is supplied to the randomizer-coder encryptor by block index of length N 3002 per output 3011.
  • the randomizer- cocriptor encryptor by block index of length N 3002 performs a new and different randomization-encryption of the sequence of clear text blocks of length NX according to the new selected alternative IS index received, resulting in a new sequence of randomized text blocks- Encryption of length NA which by output 3012 reach the block output unit of length N 302 which forms a new sequence of proposed randomized-encrypted text AP supplied by output 2812 to the random check 603. The process is repeated until the tests of randomization implemented in the random verifier 603 applied on the sequence of randomized-encrypted text AP proposal of positive result.
  • the input / output 1412 is presented as a dotted line if a variant of randomization-encryption control subblocks generator 1401v of FIG. 16 is used together with realizations of co-random randomizer-encrypter per block length index N 3002 exposed later.
  • FIG. 31 shows a possible sequence decoder diagram by sequence index of FIG. 29 for the decryption of randomized-encrypted text sequences using the device of FIG. 30.
  • FIG. 31 common parts corresponding to parts of FIG. 3, FIG. 15, FIG. 17, FIG. 33 and FIG. 35 make use of the same references.
  • FIG. 31 shows a possible embodiment of a coded decryptor by sequence index 2901 that receives the randomized-encrypted text sequence A via transmission channel 513 and the control block K via secure channel 515, giving as product the clear text sequence X by the decrypted text sequence feed channel 514.
  • the sequence index corrector decryptor 2901 receives the control block K through the secure control block supply channel 515 reaching the decryption control subblock generator 1501 by input 1511, prolongation of the secure control block supply channel 515
  • the decryption control subblock generator 1501 from the control block K generates the length control initiator subblock GW and the fifty-two decryption control subblocks Ui to U 52 , which are supplied to the co ⁇ ector decryptor by index of block of length N 3101 by outputs 1512 and 1513 respectively.
  • the sequence index corrector decryptor 2901 receives through the transmission channel 513 the randomized-encrypted text sequence A that reaches the block assembly input unit of length N 301, which assembles the text sequence Randomized-encrypted A in the sequence of randomized-encrypted text blocks of length NA which is supplied block by block to the decryptor encrypter by block index of length N 3101 by input 3111, where it is grouped with the initiator subblock of length control GW and the fifty-two decryption control subblocks Ui to U 52 , providing by output 3112 the sequence of clear text blocks of length NX to the index output assembler and block of length N 3102.
  • the decoder decryptor by block index of length N 3101 decrypts the first randomized-encrypted text block of length NA which is supplied to the index output assembly and block of length N 3102, which extracts from the clear text block of length NX the selected index IS that is supplied by output 3113 to the decryptor co ⁇ ector by block index of length N 3101 so that it adopts its operation based on said selected index IS extracted.
  • the decoder decrypter per block index of length N 3101 decrypts the rest of the randomized-encrypted text blocks of length NA using the selected selected index IS extracted, giving the respective clear text blocks of length NX arriving at output 3112 to the assembler index output and length block N 3102.
  • the index output assembler and length block N 3102 with the corresponding clear text blocks of length NX forms the clear text sequence X which is supplied by the sequence supply channel of decrypted text 514.
  • FIG. 32 shows a possible diagram of co-random scrambler-encryptor by block index of length N used in FIG. 30.
  • FIG. 32 common parts corresponding to parts of FIG. 22 and FIG. 30 make use of the same references.
  • FIG. 32 shows possible realization of co-random scrambler-encrypter by block index of length N 3002, which, like its variant 3002v of FIG. 34, receives by input 3011 the clear text block of length NX, by input 1413 the fifty-two encryption control subblocks Zi to Z 52 , by input 1412 the initiator subblock of length control GW and by input 2811 the selected index IS, giving as a product the randomized-encrypted text block of length NA by output 3012 .
  • the corrector feedback generator by transformer block index 3201 receives by input 3220, connected with input 2811, the selected index IS, by input 3221, connected with input 1412, the initiator subblock of length control GW, and by input 3222, bypass output 2213, the corresponding randomized-encrypted text block of length NA resulting from the randomization-encryption of the previous clear text block of length NX , giving as product the corresponding transformer block WT per output 3223.
  • the feedback generator co ⁇ ector by transformer block index 3201 can implement function F 25 such that the transformer block WT acquires the following values shown in TABLE 5 for the different and successive clear text blocks of length N X.
  • the function F 25 implemented in the feedback generator co ⁇ ector by transformer block index 3201 can be defined in multiple ways, and without having to be limited thereto, such as:
  • WTi operations performed with the W block and optionally the initial selected IS index
  • WT n - F26 hin(IS, W, Acute . ⁇ ) can be:
  • F -.2 / 6 0 n (IS, W, A n-1 ) F 7 27 ' n (IS, W) oper_09 A n-1 : Where oper_09 can be the XOR or Or-exclusive operation.
  • YF 27 n (IS, W) can be chosen to implement:
  • the GW length control initiator subblock can be of any length G. 7
  • F n (IS, W). - F 6 n (IS, W, A n-1 ) W oper_10 F 29 n (IS, A n-1 ):
  • oper_10 can be the XOR or Or-exclusive operation.
  • F n (IS, A n-1 ).
  • the output 2213 is connected to the output 3012 and by input 3222 to the feedback generator co ⁇ ector by transformer block index 3201, the input 3222 has as one of multiple implementations, being a derivation of the output 3012.
  • the randomized-encrypted text block of length NA per output 2213 reaches output 3012 and is supplied to the feedback generator co ⁇ ector by index of transformer block 3201 by input 3222 to be used in the generation of the coresponding transformer block WT to be used in the randomization-encryption of the following text block clear of length NX that is received by input 3011.
  • FIG. 33 shows a possible decryptor diagram by block index index of length N used in FIG. 31 for the decryption of randomized-encrypted text blocks using the device of the FIG. 32.
  • FIG. 33 common parts corresponding to parts of FIG. 19, FIG. 23 and FIG. 31 make use of the same references.
  • FIG. 33 shows possible embodiment of corrector decryption by block index of length N 3101, which, like its variant 3101 v of FIG. 41, receives by input 3111 the randomized-encrypted text block of length NA, per input 1513 the fifty-two decryption control subblocks Ui to U 52 , by input 3113 the selected index IS, and by input 1512 the initiator subblock of length control GW, giving as a product the clear text block of length NX by output 3112
  • the feedback generator co ⁇ ector by transformer block index 3201 receives by input 3220, connected with input 3113, the selected index IS, by input 3221, connected with input 1512, the initiator subblock of control of length GW, and by input
  • the feedback generator co ⁇ ector by transformer block index 3201 has the same specific implementation, implements the same function F, as the feedback generator co ⁇ ector by transformer block index 3201 of the device of FIG. 32 with which the text sequence was randomized-encrypted randomized-encrypted A.
  • TABLE 6 shows the different values acquired by the WT transformer block for the different and successive randomized-encrypted blocks of length NA that are assembled from the randomized-encrypted text sequence A that is decrypted.
  • the corresponding randomized-encrypted text block of length NA arrives by input 3111, and is supplied to the decryptor-grouper 2301 by input 2310, and to the block containing unit of length N 1901 by input 3310, which can be an input bypass 2310
  • FIG. 34 shows a possible diagram of a variant of the randomizer-co-encrypter by block index of length N of FIG. 32.
  • the randomizer-encrypter co ⁇ ector is differentiated by block index of length N
  • the autonomous generator coverter by transformer block index 3401 receives by input 3420, connected with input 2811, the selected index IS, and by input 3421, connected with input 1412, the initiator subblock of length control GW, giving as a product the coresponding block WT transformer by output 3422.
  • the autonomous generator coverter by transformer block index 3401 implements function F 3! , such that the corresponding transformer block WT is generated from the GW length control initiator subblock and the selected index IS.
  • the transformer block WT acquires the following values shown in TABLE 7 for the different and successive clear text blocks of length N X.
  • the function F 31 implemented in the autonomous corrective generator by transformer block index 3401 can be defined in multiple ways, and without having to be limited thereto, such as:
  • WTi operations resulting from calculations performed with the GW length control initiator subblock and optionally the initial selected IS index, for example,
  • the GW length control initiator subblock can be of any length G. - Other possible implementations of F n (IS, W).
  • FIG. 35 shows a possible diagram of the decrypting variant variator per block index of length N of FIG. 33 for the decryption of randomized-encrypted text blocks using the device of FIG. 34.
  • the decoder decipher is differentiated by the block index of length N 3101 from its variant in the replacement of the feedback cogenerator generator with the transformer block index 3201 by the autonomous co-generator generator with the transformer block index 3401.
  • the autonomous generator coverter by transformer block index 3401 receives by input 3420, connected with input 3113, the selected index IS, and by input 3421, connected with input 1512, the initiator subblock of length control GW, giving as a product the coresponding block transformer WT per output 3422.
  • the autonomous generator co ⁇ ector by transformer block index 3401 has the same specific implementation, implements the same function F 31 , as the autonomous corrective generator by transformer block index 3401 of the device of FIG. 34 with which randomized-encrypted the sequence of randomized-encrypted text in order to decrypt.
  • TABLE 8 shows the different values acquired by the WT transformer block for the different and successive randomized-encrypted text blocks of length N A assembled from the randomized-encrypted text sequence A.
  • the present invention is especially applicable in secret communications, maintenance of information confidentiality, electronic commerce transactions, email communications and the like.
  • the specific implementation of the invention can be carried out in very different ways and can depend on several factors such as the application that will be made of them, the environment, the technology used and accessible, and so on.
  • a software implementation that runs on electronic computers can be given.
  • a hardware implementation can also be given in which the elementary logic functions are in the form of independent circuit units that can be constructed of discrete chip elements or preferably of several large-scale integration modules ("very large scale integration or VLSI "); microprocessors using "Read Only Memory” or “ROM”, or Programmable Read Only Memory (“Programmable Read Only Memory” or “PROM”), or Electronically Erasable Read Only Memory “or” EEROM "); among many possible implementations.
  • VLSI very large scale integration
  • ROM Read Only Memory
  • PROM Programmable Read Only Memory
  • EEROM Electronically Erasable Read Only Memory

Abstract

Sistema y método aleatorizador-encriptador autocorrector tal que suministradas secuencia de datos de entrada (X) y bloque de control (K), genera siempre secuencia de datos aleatorizados-encriptados (A) que es secuencia de números aleatorios. El generador-ensamblador de firma (601) con secuencia de datos (X) genera secuencia de texto claro firmado (XF) suministrada a aleatorizador-encriptador (102) donde es agrupada con bloque de control candidato (KC), generado por generador de bloques de control candidatos (801) a partir de bloque de control (K), generando secuencia de texto aleatorizado-encriptado propuesta (AP) suministrada a verificador de aleatoriedad (603) que valida aleatorización de la secuencia. Si secuencia de texto aleatorizado-encriptado propuesta (AP) es aleatoria se suministra como secuencia de texto aleatorizado-encriptado (A); si no es aleatoria, el generador de bloques de control candidatos (801) genera nuevo bloque de control candidato (KC) para aleatorizar-encriptar de nuevo la secuencia de texto claro firmado (XF). La iteración se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta (AP) aleatoria.

Description

SISTEMA Y MÉTODO ALE ATORIZADOR-ENCRIPT ADOR AUTOCORRECTOR
CAMPO TÉCNICO
La presente invención según se expresa en el título de la memoria descriptiva, se refiere a un sistema y método de aleatorización-encriptación de secuencia de datos digitales con una clave seleccionable libremente, tal que la secuencia de datos encriptados de salida siempre es una secuencia aleatoria, realizando autónomamente el sistema y método las transformaciones necesarias para conseguir la aleatorización objetiva; así como el elemento recuperador de la mencionada secuencia de datos digitales a partir de la secuencia aleatorizada-encriptada haciendo uso de la clave seleccionable con la cual se ha aleatorizado-encriptado.
La presente invención es especialmente aplicable en comunicaciones secretas, mantenimiento de la confidencialidad de la información, transacciones de comercio electrónico, comunicaciones por correo electrónico y semejantes.
ESTADO DE LA TÉCNICA
Como es conocido en el arte de la criptología, técnicas de encriptación (codificación) son usadas de modo que datos que están sujetos a vistas indeseadas, acostumbran a ser encriptados de tal forma que es difícil para uno que no esté autorizado a verlos, o usarlos, el ser capaz de hacerlo. Como se acostumbra en el arte de la encriptación, el término "texto claro" se refiere a texto que no ha sido codificado o encriptado y acostumbra a ser directamente legible, y el término "texto cifrado" o "texto encriptado" se utiliza para referirse a texto que ha sido codificado, encriptado. También, los expertos en el arte reconocerán que, no obstante el nombre, "texto claro" tiene la intención de incluir, no solo datos textuales, sino también datos binarios, tanto en la forma de fichero, por ejemplo un fichero de ordenador, o en la forma de datos en serie que son transmitidos, por ejemplo, desde un sistema de comunicación, como en un sistema de satélites, un sistema telefónico, o un sistema de correo electrónico entre otros. También reconocerán que los términos "encriptación" y "cifrado", "encriptado" y "cifrado", "encriptador" y "cifrador", "desencriptador" y "descifrador", tienen un significado respectivamente equivalente en el arte, y pueden ser usados indistintamente a lo largo de la presente memoria
Como es bien sabido por aquellos con conocimientos en el arte, hasta el momento un número amplio de esquemas de encriptación han sido usados. Hasta el momento actual con los dispositivos de encriptación, entre los que se encuentran por mencionar algunos, como son, el dispositivo de encriptación "Data Encryption Standard" ("DES") del "American National Bureau of Standards", actual "National Institute of Standards and Technology" ("NBS" o "NIST") de Estados Unidos, el dispositivo de encriptación "Fast data encipherment algorithm FEAL" (FEAL) desarrollado en Japón posteriormente, IECEJ Technical Report IT 86-33 (1986) y objeto de la patente US n°4,850,019 de título "Data Randomization Equipment", el dispositivo de encriptación objeto de la patente US n°5,214,703 de título "Device for the conversión of a digital block and use of same", así como el dispositivo de encriptación objeto de la patente US n°5, 675,653 de título "Method and apparatus for digital encryption", el elemento o usuario que hace uso de ellos tras llevar a cabo la encriptación o cifrado de un texto claro siempre ha delegado la fortaleza de la invulnerabilidad de la encriptación ante ataques enemigos por descubrir el contenido del texto encriptado o la clave de encriptación con la que ha sido cifrado, en la confianza que ha de dar a organismos, instituciones o expertos que avalan la seguridad, así como la confusión y difusión de valores que introduce el dispositivo de encriptación utilizado en el texto encriptado. El usuario o elemento que realiza la encriptación, de un texto claro en particular, no tiene una seguridad objetivable de la confusión y difusión de valores presente en el texto cifrado resultado de la aplicación del dispositivo de encriptación.
Anteriormente se ha aducido una aleatorización de un bloque de datos de entrada como es el caso del dispositivo objeto de la patente US n°4,850,019 de título "Data randomization equipment", cuyos inventores son Yokosuka Akihiro Shimizu y Yokohama Shoji Miyaguchi, ambos de Japón, en que se presentan dos encriptadores de texto claro. En ambos casos la aleatorización de datos a la que se refieren es respecto al bloque individual de 64 bits que se da como datos de entrada, como se describe en la descripción de la patente en que está explicitado que "Datos finales obtenidos del canal después de las operaciones funcionales y transformadoras son combinados por medios combinatorios para producir datos aleatorizados correspondientes a los datos de entrada". Las propiedades y características de dicha aleatorización residen en el bloque de datos de entrada, la clave de encriptación, y en las operaciones y transformaciones que realiza el dispositivo sobre el bloque de 64 bits en particular suministrado como datos de entrada. Se puede además mencionar que la referida invención hace uso como clave de encriptación, en el primero de los encriptadores, de 64 bits de datos de clave, y en el segundo de los encriptadores hace uso como clave de encriptación de 128 bits de datos de clave.
El dispositivo de encriptación objeto de la patente US n°5,214,703 de título "Device for the conversión of a digital block and use of same", de los inventores James L. Massey y Xuejia Lai, ambos de Suiza, es otro encriptador que también hace gala de usar conocidas técnicas de confusión, difusión, etcétera, pero el mensaje de texto encriptado resultado de su aplicación no presenta propiedades tales que hagan mensurables objetivamente, por parte del usuario o elemento que hace uso del dispositivo, la confusión y difusión de valores que presenta el mencionado mensaje de texto encriptado y, al igual que el anterior dispositivo referenciado, la confusión y difusión introducidas son referentes al bloque de 64 bits de datos suministrado como entrada para ser encriptado. Se hace mención en la descripción de la mencionada patente que "puede ser probado de que la cantidad de cuatro operaciones es un mínimo para alcanzar el objetivo de difusión", y por lo tanto, también relegando en expertos, organismos o instituciones, el valorar la difusión y confusión que son introducidos en el texto encriptado resultado de su aplicación. Dicho dispositivo hace uso como clave de encriptación de 128 bits de datos de clave.
Otro ejemplo de dispositivo de encriptación en que se aduce una buena mezcla ("scramble" en el texto original en inglés de la memoria de la patente) en el texto encriptado resultado es el dispositivo objeto de la patente US n°5,675,653 de título "Method and apparatus for digital encryption", cuyo inventor es Nelson Douglas Valmore, Jr. En la mencionada patente se hace referencia también al hecho de que los expertos, las personas con conocimientos en el arte de la encriptación, reconocerán que las técnicas típicas de encriptación digital generalmente utilizan dos bien conocidas técnicas como son substitución y transposición; pero igualmente el dispositivo no presenta como resultado un texto encriptado tal que sea factible verificar objetivamente la "mezcla", conseguida en el texto encriptado resultado, de un modo utilizable por los legos en la materia en cada una de las encriptaciones que realicen.
El dispositivo objeto de la solicitud de patente ES n°9,801,037 de título "Dispositivo de aleatorización-encriptación de secuencia de datos", presentada el 7 de Mayo de 1998, así como el dispositivo resultante de la aplicación de las mejoras objeto de la solicitud de adición ES n°9,801,398, de título "Mejoras en la patente principal n°9801037 por: Dispositivo de aleatorización-encriptación de secuencia de datos", presentada el 22 de Junio de 1998, genera como texto encriptado ocasionalmente texto aleatorizado que substancialmente presenta las propiedades de las secuencias de números aleatorios, tal que se puede comprobar objetivamente la confusión y difusión de valores presente en el texto aleatorizado-encriptado introducidas por la clave de encriptación usada. La aleatorización del texto encriptado depende del texto claro que es encriptado y la clave de encriptación seleccionada, y el referido dispositivo no permite tener a priori la seguridad de que cualquier clave de encriptación con cualquier texto claro genere un texto encriptado que cumpla las propiedades de las secuencias de números aleatorios, obligando además al usuario que haga uso del mismo, a la evaluación explícita si desea conocer si la confusión y difusión de valores son máximas. Por todo ello se ve obligado, en caso de que no cumpla el texto encriptado las propiedades de las secuencias de números aleatorios y con posterioridad a la evaluación explícita, a tener que seleccionar una nueva clave de encriptación para ser utilizada y repetir el proceso de aleatorización-encriptación si desea que el texto aleatorizado-encriptado tenga las propiedades de máxima confusión y difusión. Ello conlleva los inconvenientes inherentes a la selección de una clave de encriptación diferente para un texto claro particular y a la multiplicación de diferentes claves de encriptación con las cuales puede verse obligado a trabajar. Además, con texto claro que sea de gran tamaño, las probabilidades de que todo el texto encriptado resultado cumpla las propiedades de las secuencias de números aleatorios son más reducidas, lo que puede obligarle a tener que repetir el proceso sucesivas veces.
Cabe destacar también la existencia de cifradores que operan en función de los datos de entrada, ya sean éstos la clave de encriptación o los datos del mensaje de texto claro. Como ejemplos se tiene el cifrador objeto de la patente US n°4,157,454 de título "Method and system for machine enciphering and deciphering", inventado por Wolfram Becker, que revela un algoritmo de cifrado con rotaciones dependientes de la clave de encriptación utilizada, así como el cifrador objeto de la patente US n°5,724,428 de título "Block encryption algorithm with data- dependent rotations", cuyo inventor es Ronald L. Rivest, el cual hace uso de rotaciones en función de los datos de entrada y de resultados de encriptación intermedios para determinar la cantidad de cada rotación de datos siendo encriptados.
Cada vez es más amplia la utilización de los dispositivos de encriptación por parte de legos en el arte de la encriptación, como ocurre por ejemplo con las transacciones comerciales electrónicas, o el correo electrónico entre otros. Estas personas legas en el arte de la encriptación agradecerían poder estar seguros siempre, y además de un modo objetivo verificable por ellos mismos a voluntad, de que la confusión y difusión de valores presente en sus datos encriptados es máxima. El disponer de tal dispositivo de encriptación permitiría que tuviesen una mayor seguridad en la confidencialidad de la información encriptada y por lo tanto, usar con más confianza los dispositivos de encriptación; ésto ayudaría a que tuviesen una mayor aceptación y a un consiguiente incremento de uso, pudiéndose potenciar internacionalmente con ello las comunicaciones de datos, correo electrónico y transacciones comerciales electrónicas entre muchos otros usos. EXPLICACIÓN DE LA INVENCIÓN
La presente invención es un sistema y método autocorrector para la aleatorización- encriptación de texto claro que va a ser transmitido a través de un medio, por un canal de transmisión o comunicaciones por ejemplo, en el cual puede ser visto, analizado o interceptado. Por ejemplo, y sin limitar lo precedente, un canal de transmisión o comunicación puede incluir una red de ordenadores, líneas de sistemas telefónicos terrestres, o celulares, una transmisión vía satélite, un disco de ordenador, y cualquier otro tipo de medio que puede ser utilizado para la transferencia de datos en forma digital. Como se utiliza aquí, "canal de transmisión" simplemente significa el medio sobre el que datos digitales son transportados.
En vista de las cuestiones que plantea el actual estado de la técnica, el objeto de la presente invención es suministrar un sistema y método de encriptación de datos tal que la secuencia de datos de salida no solo esté encriptada o cifrada, sino que además sea una secuencia aleatoria siempre, de tal manera que dicha aleatorización de la secuencia de datos esté asegurada por el propio sistema y método, el cual adapta automática y autónomamente en caso necesario la propia secuencia de texto claro o la clave de encriptación hasta que consigue que la secuencia de texto encriptado resultante que es transmitida cumpla las propiedades de las secuencias de números aleatorios. No solo permite que se pueda evaluar empíricamente la confusión y difusión que presenta la secuencia de datos encriptados de salida, sino que por la propia construcción del sistema y del método están aseguradas ya a priori objetivamente la confusión y difusión de la misma. Un aspecto novedoso de la invención radica en que las operaciones del aleatorizador-encriptador autocorrector son realizadas en función de las propiedades de la secuencia de datos de salida; dependiendo de cuales sean éstas, el sistema y método realizan adaptaciones necesarias hasta conseguir que la secuencia de datos de salida cumple los requisitos especificados de aleatoriedad.
El sistema y el método de la presente invención pueden conseguir los propósitos de asegurar la aleatorización de la secuencia de datos encriptada transmitida por medio de la evaluación de la misma haciendo uso de tests de aleatoriedad como pueden ser los tests de aleatoriedad descritos en el Federal Information Processing Standards Publication 140-1 o FIPS PUB 140-1, de título "Security requirements for cryptographic modules" ("Requisitos de seguridad para módulos criptográficos"), del 11 de Enero de 1994 , del "National Institute of Standards and Technology" ("NIST") del Departamento de Comercio del Gobierno de los Estados Unidos, en la sección 4.11.1 de título "Power-Up Tests" o "Tests de arranque", o los tests de aleatoriedad presentados en "The Art of Computer Programming - 2a Edición" Volumen 2 "Seminumerical Algorithms", autor Donald E. Knuth, Addison-Wesley Publishing Company, ISBN 0-201 -03822-6(v.2) en las páginas 54 a 65, o el test de aleatoriedad presentado en el artículo "A Universal Statistical Test for Random Bit Generators" de Ueli M. Maurer, páginas 409 a 420 de la publicación "Advances in Cryptology - CRYPTO '90 Proceedings", Springer-Verlag, ISBN 3-540-54508-5, entre muchos otros. Algunos de los tests de aleatoriedad evalúan secuencias de datos de longitud predeterminada, como es el caso de los tests de aleatoriedad descritos en el FIPS PUB 140-1 del NIST que evalúan secuencias de 20000 bits; los entendidos en el arte coincidirán en que se puede dividir la secuencia de texto claro en bloques de longitud predeterminada, pudiendo operar el sistema y método de aleatorización- encriptación y desencriptación autocorrector sobre los bloques resultantes de la división, o ser incorporados los medios divisores de secuencia de datos en bloques de longitud predeterminada en el sistema y método de aleatorización-encriptación y desencriptación autocorrector, operando sobre cada uno de ellos individualmente, sin que por ello afecte al espíritu de la invención. Si la evaluación de aleatoriedad de la secuencia de datos encriptados de salida es positiva, es una secuencia que cumple los tests de aleatoriedad implementados en el dispositivo, se procede a la transmisión de la misma. Si la evaluación de aleatoriedad es negativa, se procede a la modificación de elementos susceptibles de modificación implicados en la operación, como puede ser la propia secuencia de texto claro o la clave de encriptación, o ambos, repitiéndose el proceso de aleatorización-encriptación hasta que la secuencia de datos encriptados de salida cumpla las propiedades exigidas por los tests de aleatoriedad que implementa el sistema. Por las características del sistema aleatorizador-encriptador, existe un tercer elemento adaptativo que es el propio aleatorizador-encriptador, usado en el aleatorizador-encriptador autocorrector, que designamos aleatorizador-encriptador corrector y que será descrito posteriormente. El componente desencriptador autocorrector para la desencriptación correcta de la secuencia de texto aleatorizado-encriptado con la clave de encriptación dispone de medios, para poder discernir si es necesario aplicar adaptaciones para la obtención de la secuencia de texto claro original; tanto el aleatorizador-encriptador autocorrector como el desencriptador autocorrector están diseñados de modo que existe correspondencia entre ellos sobre los elementos en que se realizan las adaptaciones y cuales son específicamente éstas. El sistema y método de la presente invención consigue los propósitos de generación de secuencias de datos encriptados aleatorizadas haciendo uso del aleatorizador-encriptador objeto de la solicitud de adición ES n°9,801,398, de título "Mejoras en la patente principal n°9801037 por: Dispositivo de aleatorización-encriptación de secuencia de datos", presentada el 22 de Junio de 1998, así como las ideas subyacentes del mismo.
Múltiples realizaciones acordes con la idea pueden darse, se procede en la presente memoria a explicitar dos tipos de realización de la invención, teniendo cada uno de ellos asimismo varias implementaciones específicas; la presente memoria se centra principalmente en la exposición del sistema aleatorizador-encriptador autocorrector, al considerarse que la misma es suficientemente clara para los entendidos en el arte como para ser extrapolada a método aleatorizador-encriptador autocorrector.
De acuerdo a la invención, el primer tipo de realización que se caracteriza por su operativa en función de la firma o resumen de la secuencia de texto claro, tiene una primera implementación, tal que el aleatorizador-encriptador autocorrector incluye medios para recibir secuencia de texto claro y medios para recibir bloque de control. Medios generadores- ensambladores de firma, que con mencionada secuencia de texto claro generan firma de la misma y la ensamblan junto a mencionada secuencia de texto claro dando secuencia de texto claro firmado. Medios correctores de entrada de secuencia por ensayo que con mencionada secuencia de texto claro firmado generan secuencia de texto claro firmado modificada. Medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionada secuencia de texto claro firmado modificada con mencionado bloque de control, dando secuencia de texto aleatorizado- encriptado propuesta. Medios verificadores de aleatoriedad que evalúan si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple las propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, es suministrada al canal de transmisión como secuencia de texto aleatorizado-encriptado; si mencionada secuencia de texto aleatorizado-encriptado propuesta no es aleatoria, envía resultado de verificación de aleatoriedad negativo a mencionados medios correctores de entrada de secuencia por ensayo, que suministran nueva secuencia de texto claro firmado modificada a mencionados medios aleatorizadores-encriptadores que con mencionado bloque de control y mencionada nueva secuencia de texto claro firmado modificada generan nueva secuencia de texto aleatorizado- encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios.
La invención incluye medios para poder extraer de la secuencia de texto aleatorizado- encriptado la secuencia de texto claro original por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y medios para recibir bloque de control. Medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control dando secuencia de texto claro propuesta. Medios correctores de salida de secuencia por ensayo, que suministran mencionada secuencia de texto claro propuesta a medios verificadores de firma. Mencionados medios verificadores de firma que generan firma generada con secuencia de texto claro contenida en mencionada secuencia de texto claro propuesta, y comparan mencionada firma generada con firma desencriptada contenida en mencionada secuencia de texto claro propuesta; operando según la siguiente disyuntiva: si mencionada firma generada corresponde a mencionada firma desencriptada, suministra mencionada secuencia de texto claro al destino; si mencionada firma generada y mencionada firma desencriptada no corresponden, suministra notificación correspondencia firmas negativa a mencionados medios correctores de salida de secuencia por ensayo, que suministra nueva secuencia de texto claro propuesta modificada a mencionados medios verificadores de firma que verifican firmas de mencionada nueva secuencia de texto claro propuesta modificada. El proceso se repite hasta que firma generada y firma desencriptada corresponden.
En un tipo de implementación específica, los medios generadores-ensambladores de firma y los medios verificadores de firma, generan idéntica firma para una misma secuencia de texto claro y puede tener asimismo muchas implementaciones específicas, entre algunas de las posibles y sin por ello tener que limitarse a las mismas, puede implementar la conocida función de hash SHAl, objeto de la publicación "Federal Information Processing Standards Publication 180-1" o "FIPS PUB 180-1" del 17 de Abril de 1995, que anuncia el "Secure Hash Standard", del "National Institute of Standards and Technology" ("NIST") del Departamento de Comercio del Gobierno de los Estados Unidos; o la función MD5, descrita en "Request for Comments: 1321" o "rfcl321", autor R.Rivest, del MIT Laboratory for Computer Science and RSA Data Security, Inc., U.S. A., del Abril de 1992; o cualquier otra función de hash tal que la firma es el resultado de la aplicación de la función de hash a la secuencia de texto claro. Las funciones de hash tienen otros usos en la presente memoria, siendo referenciadas genéricamente con la designación HASH. Otras posibles implementaciones del aleatorizador-encriptador y desencriptador autocorrectores que se pueden realizar son, por ejemplo, tales que la firma es la propia secuencia de texto claro, con lo que la secuencia de texto claro firmado constaría de dos veces la secuencia de texto claro, o la firma generada es la secuencia complementaria a la secuencia de texto claro tal como comprenden los entendidos en el arte, u otra implementación puede ser la secuencia de texto claro invertida entre muchas posibles. Otras realizaciones que no afectan el espíritu de la invención pueden darse tales que no se debe dar coincidencia entre firma generada y firma desencriptada, no han de ser iguales mencionadas firmas, sino que entre ellas cumplen unas correspondencias determinadas; por facilidad de comprensión la exposición se centra en coincidencia de firmas considerándose incluidas en el espíritu de la invención estas otras realizaciones. Por las características del aleatorizador-encriptador, se puede dar una segunda implementación del primer tipo de realización del sistema, tal que el aleatorizador-encriptador autocorrector incluye medios para recibir secuencia de texto claro y medios para recibir bloque de control. Medios generadores-ensambladores de firma, que generan firma de mencionada secuencia de texto claro y la ensamblan junto a mencionada secuencia de texto claro dando secuencia de texto claro firmado. Medios aleatorizadores-encriptadores correctores de secuencia que aleatorizan-encriptan mencionada secuencia de texto claro firmado con mencionado bloque de control, dando secuencia de texto aleatorizado-encriptado propuesta. Medios verificadores de aleatoriedad, que evalúan si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple las propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, es suministrada como secuencia de texto aleatorizado-encriptado al canal de transmisión; si mencionada secuencia de texto aleatorizado- encriptado propuesta no es aleatoria, envía resultado de verificación de aleatoriedad negativo a mencionados medios aleatorizadores-encriptadores correctores de secuencia, que aleatorizan- encriptan de modo diferente mencionada secuencia de texto claro firmado con mencionado bloque de control dando nueva secuencia de texto aleatorizado-encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios. Los correspondientes medios para poder extraer de la secuencia de texto aleatorizado- encriptado la secuencia de texto claro original son por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y medios para recibir bloque de control. Medios desencriptadores correctores de secuencia que desencriptan mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control dando secuencia de texto claro propuesta. Medios verificadores de firma que generan firma generada con secuencia de texto claro contenida en mencionada secuencia de texto claro propuesta, y verifican correspondencia de mencionada firma generada y firma desencriptada contenida en mencionada secuencia de texto claro propuesta; operando según la siguiente disyuntiva: si mencionada firma generada corresponde a mencionada firma desencriptada, suministra mencionada secuencia de texto claro al destino; si mencionada firma generada y mencionada firma desencriptada no corresponden, suministra notificación correspondencia firmas negativa a mencionados medios desencriptadores correctores de secuencia, que desencriptan con mencionado bloque de control de modo diferente mencionada secuencia de texto aleatorizado-encriptado dando nueva secuencia de texto claro propuesta a mencionados medios verificadores de firma que verifican correspondencia de firmas de mencionada nueva secuencia de texto claro propuesta. El proceso se repite hasta que firma generada y firma desencriptada corresponden.
Una tercera implementación del primer tipo de realización del sistema es tal que el aleatorizador-encriptador autocorrector incluye medios para recibir secuencia de texto claro y medios de recepción de bloque de control. Medios generadores de bloques de control candidatos que con mencionado bloque de control generan bloque de control candidato. Medios generadores-ensambladores de firma, que generan firma de mencionada secuencia de texto claro y la ensamblan junto a mencionada secuencia de texto claro dando secuencia de texto claro firmado que es suministrada a medios aleatorizadores-encriptadores. Mencionados medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionada secuencia de texto claro firmado con mencionado bloque de control candidato, dando secuencia de texto aleatorizado- encriptado propuesta. Medios verificadores de aleatoriedad, que verifican si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple las propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria es suministrada como secuencia de texto aleatorizado-encriptado al canal de transmisión; si mencionada secuencia de texto aleatorizado- encriptado propuesta no es aleatoria, envía resultado de verificación de aleatoriedad negativo a mencionados medios generadores de bloques de control candidatos que generan nuevo bloque de control candidato alternativo, mencionados medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionada secuencia de texto claro firmado con mencionado nuevo bloque de control candidato alternativo, dando nueva secuencia de texto aleatorizado- encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios.
Los correspondientes medios para poder extraer de secuencia de texto aleatorizado- encriptado la secuencia de texto claro original son por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y medios de recepción de bloque de control. Medios generadores de bloques de control candidatos que con mencionado bloque de control generan bloque de control candidato. Medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control candidato dando secuencia de texto claro propuesta. Medios verificadores de firma que generan firma generada con secuencia de texto claro contenida en mencionada secuencia de texto claro propuesta, y verifican correspondencia de mencionada firma generada con firma desencriptada contenida en mencionada secuencia de texto claro propuesta; operando según la siguiente disyuntiva: si mencionada firma generada corresponde a mencionada firma desencriptada, suministra mencionada secuencia de texto claro al destino; si mencionada firma generada y mencionada firma desencriptada no corresponden, suministra notificación correspondencia firmas negativa a mencionados medios generadores de bloques de control candidatos, que generan nuevo bloque de control candidato alternativo, mencionados medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado-encriptado con mencionado nuevo bloque de control candidato alternativo dando nueva secuencia de texto claro propuesta a mencionados medios verificadores de firma que verifican firmas de mencionada nueva secuencia de texto claro propuesta. El proceso se repite hasta que firma generada y firma desencriptada corresponden.
Los entendidos en el arte estarán de acuerdo que se pueden dar diferentes realizaciones, tales que se pueden implementar de modo que los dispositivos consten simultáneamente de las tres implementaciones descritas previamente, modificación de texto claro y uso de medios aleatorizadores-encriptadores correctores de secuencia y modificación de bloque de control, o cualquier combinación de dos de ellas; o también que se de alternancia entre ellas en la aleatorización-encriptación de una secuencia de texto claro, así como otras implementaciones.
Variantes de la invención pueden darse, las cuales no afectan el espíritu de la misma, en que no se hace uso del elemento firma presentado en las implementaciones previas. Por ejemplo el segundo tipo de realización es tal que la determinación de la modificación realizada sobre la secuencia de texto claro, la aleatorización-encriptación corregida de secuencia o el bloque de control, se incorpora en la secuencia de texto aleatorizado-encriptado por medio de un índice de modificación por ejemplo, de modo que el desencriptador autocorregido por la extracción del mencionado índice tiene conocimiento directo de la modificación que debe realizarse para la obtención de la secuencia de texto claro original. Este tipo de realizaciones presentan como ventajas sobre las realizaciones del anterior tipo, el incremento de velocidad en la desencriptación autocoπegida al realizarse siempre una sola desencriptación por tenerse conocimiento directo de la modificación que se debe utilizar; presentando como inconveniente la inclusión en la secuencia de texto aleatorizado-encriptado del índice, elemento que puede ser usado directamente por análisis enemigos para realizar ataques para la obtención de la clave de aleatorización-encriptación y/o la secuencia de texto claro que se desea proteger.
Una primera implementación del segundo tipo de realización y de acuerdo a la invención es tal que el aleatorizador-encriptador autocoπector incluye medios para recibir secuencia de texto claro y medios para recibir bloque de control. Medios generadores de índice seleccionado que suministran índice seleccionado a medios correctores de entrada de secuencia por índice. Mencionados medios correctores de entrada de secuencia por índice, que con mencionada secuencia de texto claro y mencionado índice seleccionado suministran secuencia de texto claro modificado por índice a medios aleatorizadores-encriptadores. Mencionados medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionada secuencia de texto claro modificado por índice con mencionado bloque de control, dando secuencia de texto aleatorizado-encriptado propuesta. Medios verificadores de aleatoriedad, que verifican si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple las propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, se suministra como secuencia de texto aleatorizado-encriptado al canal de transmisión; si mencionada secuencia de texto aleatorizado-encriptado propuesta no es aleatoria, envía resultado de verificación de aleatoriedad negativo a mencionados medios generadores de índice seleccionado que suministran nuevo índice seleccionado a mencionados medios correctores de entrada de secuencia por índice, que con mencionado nuevo índice seleccionado y secuencia de texto claro, dan nueva secuencia de texto claro modificado por índice modificada según mencionado nuevo índice seleccionado, mencionados medios aleatorizadores-encriptadores que aleatorizan- encriptan mencionada nueva secuencia de texto claro modificado por índice con mencionado bloque de control, dando nueva secuencia de texto aleatorizado-encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios.
La invención incluye medios para poder extraer de secuencia de texto aleatorizado- encriptado la secuencia de texto claro original por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y medios para recibir bloque de control. Medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control dando secuencia de texto desencriptada. Medios correctores de salida de secuencia por índice que extraen índice seleccionado de mencionada secuencia de texto desencriptada y suministran secuencia de texto claro, contenida en mencionada secuencia de texto desencriptada, modificada en función de mencionado índice seleccionado extraído, dando la secuencia de texto claro original al destino.
Una segunda implementación del segundo tipo de realización y de acuerdo a la invención es, aleatorizador-encriptador autocorrector incluye medios para recibir secuencia de texto claro y medios para recibir bloque de control. Medios generadores de índice seleccionado que suministran índice seleccionado a medios aleatorizadores-encriptadores correctores por índice de secuencia. Mencionados medios aleatorizadores-encriptadores correctores por índice de secuencia que aleatorizan-encriptan mencionado índice seleccionado y mencionada secuencia de texto claro corregidamente por mencionado índice seleccionado con mencionado bloque de control, dando secuencia de texto aleatorizado-encriptado propuesta. Medios verificadores de aleatoriedad, que verifican si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple las propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria es suministrada como secuencia de texto aleatorizado-encriptado al canal de transmisión; si mencionada secuencia de texto aleatorizado-encriptado no es aleatoria, envía resultado de verificación de aleatoriedad negativo a mencionados medios generadores de índice seleccionado que suministran nuevo índice seleccionado a mencionados medios aleatorizadores-encriptadores correctores por índice de secuencia, que aleatorizan-encriptan con mencionado bloque de control mencionado nuevo índice seleccionado y mencionada secuencia de texto claro corregidamente según mencionado nuevo índice seleccionado, dando nueva secuencia de texto aleatorizado-encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios. La invención incluye medios para poder extraer de secuencia de texto aleatorizado- encriptado secuencia de texto claro original por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y de medios para recibir bloque de control. Medios desencriptadores correctores por índice de secuencia que con mencionado bloque de control desencriptan corregidamente mencionada secuencia de texto aleatorizado-encriptado en función de índice seleccionado extraído desencriptado de mencionada secuencia de texto aleatorizado-encriptado dando secuencia de texto claro original al destino.
Una tercera implementación del segundo tipo de realización y de acuerdo a la invención es, el dispositivo aleatorizador-encriptador autocorrector incluye medios para recibir secuencia de texto claro y medios de recepción de bloque de control. Medios generadores de índice seleccionado generan índice seleccionado inicial. Medios generadores de bloque de control por índice que con mencionado bloque de control y mencionado índice seleccionado inicial suministran bloque de control por índice inicial. Medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionado índice seleccionado inicial y mencionada secuencia de texto claro con mencionado bloque de control por índice inicial, dando secuencia de texto aleatorizado-encriptado propuesta. Medios verificadores de aleatoriedad, que verifican si mencionada secuencia de texto aleatorizado-encriptado propuesta cumple propiedades de los tests de aleatoriedad que implementa; operando según la siguiente disyuntiva: si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria se suministra como secuencia de texto aleatorizado-encriptado al canal de transmisión; si mencionada secuencia de texto aleatorizado-encriptado propuesta no es aleatoria, suministra resultado de verificación de aleatoriedad negativo a mencionados medios generadores de índice seleccionado que suministran nuevo índice seleccionado alternativo a mencionados medios aleatorizadores- encriptadores y a mencionados medios generadores de bloque de control por índice que con mencionado nuevo índice seleccionado alternativo suministran nuevo bloque de control por índice alternativo a mencionados medios aleatorizadores-encriptadores, que aleatorizan- encriptan mencionado nuevo índice seleccionado alternativo con mencionado bloque de control por índice inicial y aleatorizan-encriptan mencionada secuencia de texto claro con mencionado bloque de control por índice alternativo, dando nueva secuencia de texto aleatorizado- encriptado propuesta que es suministrada a mencionados medios verificadores de aleatoriedad. El proceso se repite hasta que se genera secuencia de texto aleatorizado-encriptado propuesta que cumple las propiedades de las secuencias de números aleatorios. La invención incluye medios para poder extraer de secuencia de texto aleatorizado- encriptado la secuencia de texto claro original por medio de desencriptador autocorrector que incluye medios para recibir secuencia de texto aleatorizado-encriptado y medios de recepción de bloque de control. Medios generadores de bloque de control por índice que con mencionado bloque de control suministran bloque de control por índice inicial según índice seleccionado inicial. Medios desencriptadores que extraen índice seleccionado de mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control por índice inicial. Mencionados medios generadores de bloque de control por índice que con mencionado bloque de control y mencionado índice seleccionado extraído suministran bloque de control por índice alternativo, correspondiente a mencionado índice seleccionado extraído, a mencionados medios desencriptadores que desencriptan secuencia de texto claro de mencionada secuencia de texto aleatorizado-encriptado con mencionado bloque de control por índice alternativo, dando secuencia de texto claro original al destino.
Los entendidos en el arte estarán de acuerdo que se pueden dar diferentes implementaciones, tales que se pueden realizar sistemas en que los dispositivos consten simultáneamente de las tres implementaciones descritas previamente, modificación de texto claro y uso de medios aleatorizadores-encriptadores correctores por índice de secuencia y modificación de bloque de control, o cualquier combinación de dos de ellas; o alternancia entre ellas en la aleatorización-encriptación de una secuencia de texto claro y modificación aplicable en función del índice seleccionado, así como otras implementaciones.
A continuación para facilitar una mejor comprensión de esta memoria descriptiva y formando parte integrante de la misma se acompaña una serie de figuras en las que con carácter ilustrativo y no limitativo se ha representado el objeto de la invención en diferentes modos de realización.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La FIG.l muestra arte previo de un diagrama básico de enlazado de bloques de un sistema para la transmisión y tratamiento de datos en forma aleatorizada-encriptada como el objeto de la solicitud de patente ES n°9,801,037 y solicitud de adición ES n°9,801,398, mostrada para facilitar posteriores referencias de la presente invención.
La FIG.2 muestra arte previo de diagrama de cableado de bloques de encriptador de bloque objeto de la patente US n°5 ,214,703, mostrada para facilitar posteriores referencias de la presente invención.
La FIG.3 muestra arte previo de diagrama de cableado de bloques de encriptador de bloque objeto de la patente US n°5 ,214,703, esquematizado con respecto al representado en la FIG.2, con elementos relevantes de la misma para la realización de la presente invención.
La FIG.4 muestra arte previo de diagrama de cableado de bloques de desencriptador de bloque objeto de la patente US n°5, 214,703, esquematizado con respecto al representado en la FIG.2, con elementos relevantes de la misma para la realización de la presente invención.
La FIG.5 muestra diagrama básico de enlazado de bloques de un sistema para la transmisión de datos en forma aleatorizada-encriptada haciendo uso de aleatorizador- encriptador autocorrector y desencriptador autocorrector objetos de la presente invención.
La FIG.6 muestra diagrama de enlazado de bloques de primera variante del primer tipo de realización de aleatorizador-encriptador autocorrector de la FIG.5.
La FIG.7 muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocorrector para la desencriptación de secuencia de texto aleatorizado- encriptado generada con aleatorizador-encriptador autocorrector de la FIG.6.
La FIG.8 muestra diagrama de enlazado de bloques de segunda variante del primer tipo de realización de aleatorizador-encriptador autocorrector de la FIG.5.
La FIG.9 muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocoπector para la desencriptación de secuencia de texto aleatorizado- encriptado generada con aleatorizador-encriptador autocoπector de la FIG.8.
La FIG.10 muestra diagrama de enlazado de bloques de tercera variante del primer tipo de realización de aleatorizador-encriptador autocorrector de la FIG.5.
La FIG.l l muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocoπector para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador-encriptador autocoπector de la FIG.10.
La FIG.12 muestra diagrama de enlazado de bloques de aleatorizador-encriptador coπector de secuencia, perteneciente a aleatorizador-encriptador autocoπector de la FIG.10.
La FIG.13 muestra diagrama de enlazado de bloques de desencriptador coπector de secuencia, perteneciente a desencriptador autocoπector de la FIG.11 , para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador-encriptador coπector de secuencia de la FIG.12.
La FIG.14 muestra diagrama de enlazado de bloques de generador de subbloques de control de aleatorización-encriptación perteneciente a aleatorizador-encriptador coπector de secuencia de la FIG.12, usado también en el elemento de la FIG.30. La FIG.15 muestra diagrama de enlazado de bloques de generador de subbloques de control de desencriptación perteneciente a desencriptador coπector de secuencia de la FIG.13, usado también en el elemento de la FIG.31.
La FIG.16 muestra diagrama de enlazado de bloques de variante de generador de subbloques de control de aleatorización-encriptación de la FIG.14. La FIG.17 muestra diagrama de enlazado de bloques de variante de generador de subbloques de control de desencriptación de la FIG.15.
La FIG.18 muestra diagrama de enlazado de bloques de aleatorizador-encriptador coπector de bloque de longitud N, perteneciente a aleatorizador-encriptador coπector de secuencia de la FIG.12.
La FIG.19 muestra diagrama de enlazado de bloques de desencriptador coπector de bloque de longitud N, perteneciente a desencriptador coπector de secuencia de la FIG.13, para la desencriptación de bloques de texto aleatorizado-encriptado generados con aleatorizador- encriptador coπector de bloque de longitud N de la FIG.18. La FIG.20 muestra diagrama de enlazado de bloques de variante de aleatorizador- encriptador coπector de bloque de longitud N de la FIG.18.
La FIG.21 muestra diagrama de enlazado de bloques de variante de desencriptador coπector de bloque de longitud N de la FIG.19, para la desencriptación de bloques de texto aleatorizado-encriptado generados con variante de aleatorizador-encriptador coπector de bloque de longitud N mostrado en la FIG.20.
La FIG.22 muestra diagrama de enlazado de bloques de encriptador-agrupador perteneciente a aleatorizador-encriptador coπector de bloque de longitud N de la FIG.18, también usado en los elementos de las FIG.20, FIG.32 y FIG.34.
La FIG.23 muestra diagrama de enlazado de bloques de desencriptador-agrupador perteneciente a desencriptador coπector de bloque de longitud N de la FIG.19, también usado en los elementos de las FIG.21, FIG.33 y FIG.35.
La FIG.24 muestra diagrama de enlazado de bloques de primera variante del segundo tipo de realización de aleatorizador-encriptador autocoπector de la FIG.5.
La FIG.25 muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocoπector para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador-encriptador autocoπector de la FIG.24.
La FIG.26 muestra diagrama de enlazado de bloques de segunda variante del segundo tipo de realización de aleatorizador-encriptador autocoπector de la FIG.5.
La FIG.27 muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocoπector para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador-encriptador autocoπector de la FIG.26.
La FIG.28 muestra diagrama de enlazado de bloques de tercera variante del segundo tipo de realización de aleatorizador-encriptador autocoπector de la FIG.5.
La FIG.29 muestra diagrama de enlazado de bloques de desencriptador autocoπector de la FIG.5; desencriptador autocoπector para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador-encriptador autocoπector de la FIG.28.
La FIG.30 muestra diagrama de enlazado de bloques de aleatorizador-encriptador coπector por índice de secuencia, perteneciente a aleatorizador-encriptador autocoπector de la FIG.28.
La FIG.31 muestra diagrama de enlazado de bloques de desencriptador coπector por índice de secuencia, perteneciente a desencriptador autocoπector de la FIG.29, para la desencriptación de secuencia de texto aleatorizado-encriptado generada con aleatorizador- encriptador coπector por índice de secuencia de la FIG.30. La FIG.32 muestra diagrama de enlazado de bloques de aleatorizador-encriptador coπector por índice de bloque de longitud N, perteneciente a aleatorizador-encriptador coπector por índice de secuencia de la FIG.30.
La FIG.33 muestra diagrama de enlazado de bloques de desencriptador coπector por índice de bloque de longitud N, perteneciente a desencriptador coπector por índice de secuencia de la FIG.31, para la desencriptación de bloques de texto aleatorizado-encriptado generados con aleatorizador-encriptador coπector por índice de bloque de longitud N de la FIG.32.
La FIG.34 muestra diagrama de enlazado de bloques de variante de aleatorizador- encriptador coπector por índice de bloque de longitud N de la FIG.32.
La FIG.35 muestra diagrama de enlazado de bloques de variante de desencriptador coπector por índice de bloque de longitud N de la FIG.33, para la desencriptación de bloques de texto aleatorizados-encriptados generados con variante de aleatorizador-encriptador coπector por índice de bloque de longitud N mostrado en la FIG.34.
MODOS DE REALIZACIÓN DE LA INVENCIÓN
La FIG.l muestra arte previo de diagrama de enlazado de bloques de sistema para la transmisión y tratamiento de datos en forma aleatorizada-encriptada como el presentado en la solicitud de patente ES n°9,801,037 de título "Dispositivo de aleatorización-encriptación de secuencia de datos", y mejoras objeto de la solicitud de adición ES n°9,801,398, de título "Mejoras en la patente principal n°9801037 por: Dispositivo de aleatorización-encriptación de secuencia de datos", mostrado en esta memoria con el objeto de poder referenciar posteriormente elementos de la misma. La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, por ejemplo un ordenador, llegando por el canal de suministro de secuencia de texto claro 111 al aleatorizador-encriptador 102 donde es aleatorizada-encriptada y transmitida como secuencia de texto encriptado Y por una línea de transmisión de comunicaciones o canal de transmisión 113. La secuencia de texto encriptado Y llega al desencriptador 104 en el lado del receptor el cual alimenta al destino 105, por ejemplo un segundo ordenador, por el canal de suministro de secuencia de texto desencriptado 114 con la secuencia de texto claro X.
Para la aleatorización-encriptación y desencriptación de los datos, el aleatorizador- encriptador 102 y el desencriptador 104 usan bloque de clave de encriptación o bloque de control K, el cual se suministra desde una fuente de la clave 103, por medio del canal de suministro de bloque de control 112 al aleatorizador-encriptador 102 y por el canal seguro de suministro de bloque de control 115, que puede ser por ejemplo un coπeo con un cubrimiento sellado al desencriptador 104.
El usuario puede verificar la difusión y confusión de valores que presenta la secuencia de texto encriptado Y haciendo uso del analizador de aleatoriedad 106, dando el resultado de test externo de aleatoriedad R. La fuente de la clave 103 en función del resultado de test externo de aleatoriedad R puede tener conocimiento de la difusión y confusión de valores de la secuencia de texto encriptado Y.
La secuencia de texto encriptado Y en el canal de transmisión 113 está siempre expuesta al riesgo de que un criptoanalisis enemigo 107, leerá también esta secuencia de texto encriptado Y e intentará obtener la secuencia de texto claro X coπespondiente o el bloque de control K ( los resultados de estos intentos están designados por ~X y ~K ).
Los elementos canal de suministro de secuencia de texto claro 111, canal de suministro de bloque de control 112, canal de transmisión 113, canal de suministro de secuencia de texto desencriptado 114, canal seguro de suministro de bloque de control 115 serán referenciados posteriormente en la memoria como entrada 111, entrada 112, salida/entrada 113, salida 114 y entrada 115 con el objeto de facilitar la comprensión de la inclusión del aleatorizador- encriptador 102 y desencriptador 104 en los dispositivos de la presente invención; permitiéndose hacer uso de sus denominaciones para designar elementos de la invención que cumplen las mismas funciones.
La FIG.2 muestra diagrama de cableado de bloques de encriptador de bloque, descrita en la patente US n°5,214,703 de título "Device for the conversión of a digital block and use of same", teniendo coπespondencia con la FIG.2 de la referida patente, y mostrada para ser referenciada posteriormente. En la FIG.2 las referencias alfabéticas utilizadas son las mismas referencias alfabéticas que se usan en la mencionada FIG.2 y descripción de la patente US n°5 ,214,703, de modo que sea más sencillo conocer el objeto de las mismas, las referencias numéricas han sido modificadas con el objeto de adecuarlas a la presente descripción. El encriptador de bloque 201 encripta la secuencia de texto claro X dando la secuencia de texto encritpado Y haciendo uso de bloque de control designado por Z. Durante el proceso de encriptación, los subbloques de control son subbloques de control de encriptación Zi a Z52, mientras en el proceso de desencriptación son subbloques de control de desencriptación Ui a U52, los cuales son también derivados del bloque de control Z.
El método para la obtención de dichos subbloques de control de encriptación Zi a Z52, utilizados en el proceso de encriptación, del bloque de control Z por el generador de subbloques de control de encriptación 202 es también explicado en la descripción de la mencionada patente US n°5, 214,703 y haciendo uso de mismas referencias alfanuméricas.
El encriptador-desencriptador de bloque 204 necesario para el proceso de encriptación X->Y está indicado como línea discontinua en la FIG.2 y será referenciado de este modo posteriormente. La FIG.3 muestra diagrama esquematizado de bloques de encriptador de bloque 201 de la
FIG.2 en el caso de una encriptación de bloque como es descrita en la previamente mencionada patente US n°5,214,703, de título "Device for the conversión of a digital block and use of same", con elementos relevantes para la descripción de la invención objeto de la presente memoria que serán referenciados posteriormente. En la FIG.3, partes coπespondientes a partes de la FIG.2 son designadas por mismas referencias. La secuencia de texto claro X a ser cifrada llega continuamente de la fuente del mensaje 101 a la unidad de entrada ensambladura de bloque de longitud N 301, la cual paso a paso ensambla bloques de texto claro de longitud N X de longitud preferentemente N=64 bits. Los subbloques de texto claro de longitud M XI, X2, X3, X4 de la FIG.2 juntos forman el bloque de texto claro de longitud N X mostrado en la FIG.3. Este bloque de texto claro de longitud N X llega al encriptador-desencriptador de bloque 204 por entrada 312, formada por 64 líneas paralelas. La entrada 312 es la agrupación de las cuatro entradas 210 a 213, formadas por 16 líneas paralelas cada una, mostradas en la FIG.2. Durante el proceso de encriptación, los bloques de control son subbloques de control de encriptación Zi a Z52 derivados del bloque de control Z en el generador de subbloques de control de encriptación 202, que llegan al encriptador-desencriptador de bloque 204 por entrada 311. La entrada 311 representa la agrupación de las 52 entradas 240 a 291 del encriptador-desencriptador de bloque 204 de la FIG.2. Finalmente, un bloque de texto encriptado de longitud N Y, aparece en la salida 313 del encriptador-desencriptador de bloque 204. Los subbloques de texto encriptado de longitud M Yl, Y2, Y3, Y4 de la FIG.2 juntos forman el bloque de texto encriptado de longitud N Y mostrado en la FIG.3. La salida 313 del encriptador-desencriptador de bloque 204 está formada por 64 líneas paralelas, y es la agrupación de las cuatro salidas 230 a 233, de 16 líneas paralelas cada una, de la FIG.2. Este bloque de texto encriptado de longitud N Y es transmitido desde una unidad de salida de bloques de longitud N 302. La sucesión de bloques de texto encriptado de longitud N Y forman la secuencia de texto encriptado Y de salida coπespondiente a la secuencia de texto claro X.
La FIG.4 muestra diagrama esquematizado de bloques de desencriptador de bloque 401 en el caso de una desencriptación de bloque como es descrita en la patente US n°5, 214,703 de título "Device for the conversión of a digital block and use of same", esquematizado con respecto al representado en la FIG.2 de la presente, con elementos relevantes para la descripción de la presente invención que serán referenciados posteriormente. En la FIG.4, partes coπespondi entes a partes de la FIG.l, FIG.2 y FIG.3 son designadas por mismas referencias. La secuencia de texto encriptado Y a ser descifrada llega a la unidad de entrada ensambladura de bloque de longitud N 301 que, paso a paso, ensambla bloques de texto encriptado de longitud N Y de longitud preferentemente N=64 bits. El bloque de texto encriptado de longitud N Y representa la agrupación de los cuatro subbloques de texto claro de longitud M XI, X2, X3, X4, cada uno de longitud M=16 bits mostrados en la FIG.2. Este bloque de texto encriptado de longitud N Y llega al encriptador-desencriptador de bloque 204, por entrada 312, formada por 64 líneas paralelas. La entrada 312 del encriptador-desencriptador de bloque 204 es agrupación de cuatro entradas 210 a 213, de 16 líneas paralelas cada una, de la FIG.2 como se ha mencionado en la descripción de la FIG.3.
Durante el proceso de desencriptación, los bloques de control son subbloques de control de desencriptación U] a U5 derivados del bloque de control Z en el generador de subbloques de control de desencriptación 402 tal como se describe en la descripción de la mencionada patente US n°5,214,703 haciendo uso de las mismas referencias alfanuméricas. Los subbloques de control de desencriptación Ui a U5 llegan al encriptador-desencriptador de bloque 204 por entrada 311, la cual es agrupación de cincuenta y dos entradas 240 a 291 del encriptador- desencriptador de bloque 204 de la FIG.2, como se ha mencionado en la descripción de la FIG.3. Finalmente, un bloque de texto claro de longitud N X de longitud N=64 bits aparece en la salida 313, formada por 64 líneas paralelas, del encriptador-desencriptador de bloque 204. El bloque de texto claro de longitud N X representa la agrupación de los cuatro subbloques de texto encriptado de longitud M Yl, Y2, Y3, Y4, cada uno de longitud M=16 bits mostrados en la FIG.2. La salida 313 del encriptador-desencriptador de bloque 204 es agrupación de las cuatro salidas 230 a 233, de 16 líneas paralelas cada una, de la FIG.2, como se ha mencionado en la descripción de la FIG.3. Este bloque de texto claro de longitud N X es transmitido desde una unidad de salida de bloques de longitud N 302 al destino 105. La sucesión de bloques de texto claro de longitud N X forman la secuencia de texto claro X coπespondiente a la secuencia de texto encriptado Y suministrada.
La FIG.5 muestra diagrama básico de posible enlazado de bloques de sistema para la transmisión de datos en forma aleatorizada-encriptada haciendo uso de aleatorizador- encriptador autocoπector y desencriptador autocoπector objeto de la presente invención. En conjunción con la FIG.6 muestra el mejor modo de realización de la invención. En la FIG.5, partes comunes coπespondientes a partes de la FIG.l son designadas por mismas referencias. La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, por ejemplo un ordenador, alcanzando por el canal de suministro de secuencia de texto claro 511 al aleatorizador-encriptador autocoπector 501 donde son aleatorizados-encriptados haciendo uso de clave de aleatorización-encriptación o bloque de control K que se suministra desde una fuente de la clave 103 por medio del canal de suministro de bloque de control 512, dando como resultado una secuencia de texto aleatorizado-encriptado A que es transmitida por una línea de transmisión de comunicaciones o canal de transmisión 513.
Dadas las propiedades de las secuencias aleatorias que presenta la secuencia de texto aleatorizado-encriptado A puede ser sometida a un análisis de aleatoriedad, en comprobador de aleatoriedad 503, para verificar el cumplimiento por parte de la secuencia de texto aleatorizado- encriptado A de las propiedades coπespondientes a las secuencias de números aleatorios, y tener una comprobación objetiva de la confusión y difusión de valores que presenta. El resultado de la aplicación de los tests de aleatoriedad en el comprobador de aleatoriedad 503 a la secuencia de texto aleatorizado-encriptado A es designado como resultado de test externo de aleatoriedad R.
El mencionado comprobador de aleatoriedad 503 puede ser una implementación hardware o software de una selección o la totalidad de diferentes tests de aleatoriedad existentes, como los previamente mencionados, adaptación de tests presentados en "The Art of Computer Programming - 2a Edición" autor Donald E. Knuth, o los tests obligatorios descritos en el FIPS PUB 140-1, o el test descrito en el artículo "A Universal Statistical Test for random Bit Generators" de Ueli M. Maurer entre muchos. Los tests de aleatoriedad específicos que se implementen en el comprobador de aleatoriedad 503 pueden ser los mismos o diferentes a los integrados en el aleatorizador-encriptador autocoπector 501 que será descrito posteriormente. La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector 502 en el lado del receptor, el cual alimenta al destino 105, por ejemplo un segundo ordenador, por el canal de suministro de secuencia de texto desencriptado 514 con la secuencia de texto claro X. Para la desencriptación de la secuencia de texto aleatorizado-encriptado A, el desencriptador autocoπector 502 usa el bloque de control K que le es suministrado desde la fuente de la clave 103 por medio de un canal seguro de suministro de bloque de control 515, que puede ser por ejemplo un coπeo con un cubrimiento sellado.
La secuencia de texto aleatorizado-encriptado A en el canal de transmisión 513 está siempre expuesta al riesgo de que un criptoanalisis enemigo 107 leerá también esta secuencia de texto aleatorizado-encriptado A e intentará obtener la secuencia de texto claro X coπespondiente o el bloque de control K ( los resultados de estos intentos están designados por
~X y ~K ).
La FIG.6 muestra posible diagrama de primera variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación por ensayo y eπor de la coπección de la secuencia de texto firmado XF para obtener la secuencia de texto aleatorizado- encriptado A, del primer tipo de realización del sistema de transmisión de datos en forma aleatorizada-encriptada objeto de la presente invención. En la FIG.6, partes comunes coπespondientes a partes de la FIG.l y FIG.5 hacen uso de mismas referencias.
Se caracteriza el primer tipo de realización por la aleatorización-encriptación de una secuencia compuesta por la secuencia de texto claro X y un bloque de texto claro, que designamos por firma, función de la propia secuencia de texto claro X, de modo que la aleatorización-encriptación y desencriptación son realizadas por intentos de prueba y eπor; en aleatorización-encriptación para la obtención de la secuencia aleatoria y en desencriptación para la obtención de la coπespondencia entre firma desencriptada y firma computada por el desencriptador autocoπector.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, por ejemplo un ordenador, llegando al aleatorizador-encriptador autocoπector 501 vi por el canal de suministro de secuencia de texto claro 511 al generador-ensamblador de firma 601, que con la secuencia de texto claro X genera una firma, MAC o resumen de la misma. Ejemplos de generadores de firma implementados en el generador-ensamblador de firma 601 pueden ser las funciones de hash como las mencionadas MD5, SHAl, la propia secuencia de texto claro X repetida, o su inversión, o la secuencia complementaria; muchas otras opciones existen para la generación de la firma. El generador-ensamblador de firma 601 ensambla la firma de la secuencia de texto claro X junto con la propia secuencia de texto claro X para formar la secuencia de texto claro firmado XF que se suministra al coπector de entrada de secuencia por ensayo 602 por salida 611. El coπector de entrada de secuencia por ensayo 602 suministra la secuencia de texto claro firmado modificada XM al aleatorizador-encriptador 102 por la entrada 111. En el primer intento de aleatorización-encriptación la secuencia de texto claro firmado modificada XM puede ser la propia secuencia de texto claro firmado XF o la secuencia resultante de operaciones, que serán descritas posteriormente, realizadas sobre la secuencia de texto claro firmado XF.
Por el canal de suministro de bloque de control 512 recibe el aleatorizador-encriptador autocoπector 501vl el bloque de control K, que alcanza por entrada 112, prolongación de canal de suministro de bloque de control 512, al aleatorizador-encriptador 102.
El aleatorizador-encriptador 102 agrupa la secuencia de texto claro firmado modificada XM y el bloque de control K, generando la secuencia de texto aleatorizado-encriptado propuesta AP que se suministra por salida 113 al verificador de aleatoriedad 603. La función del verificador de aleatoriedad 603 es verificar si la secuencia de texto aleatorizado-encriptado propuesta AP cumple las propiedades de las secuencias de números aleatorios especificadas en los tests que implementa, por ejemplo, puede implementar el test "Universal Statistical Test" de Ueli M. Maurer, o los tests de aleatoriedad descritos en la publicación FIPS 140-1 del NIST aplicados a subbloques de 20000 bits tal que supera el test si todos los subbloques lo superan; el resultado de los mencionados tests lo denominamos resultado de verificación de aleatoriedad T y en la presente descripción tendrá la cualificación de positivo o negativo si la secuencia de texto aleatorizado-encriptado propuesta AT cumple o no respectivamente, las propiedades de las secuencias de números aleatorios especificadas en los tests que implementa el verificador de aleatoriedad 603.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A.
Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad 603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP y transmite el resultado de verificación de aleatoriedad T negativo por salida 612 al coπector de entrada de secuencia por ensayo 602, el cual a partir de la secuencia de texto claro firmado XF o de la anterior secuencia de texto claro firmado modificada XM genera una nueva y preferentemente diferente secuencia de texto claro firmado modificada XM que es aleatorizada-encriptada en el aleatorizador-encriptador 102 con el bloque de control K dando una nueva secuencia de texto aleatorizado-encriptado propuesta AP que es sometida al verificador de aleatoriedad 603. El proceso se repite hasta que el resultado de verificación de aleatoriedad T aplicado sobre la secuencia de texto aleatorizado-encriptado propuesta AP generada sea positivo.
Los entendidos en el arte coincidirán en que pueden darse otras realizaciones que no afectan al espíritu de la invención tal que si los tests de aleatoriedad, implementados en el verificador de aleatoriedad 603 analizan secuencias de datos de longitud fija o predeterminada, como es el caso de los tests de aleatoriedad referidos ya previamente expuestos en la publicación FIPS PUB 140-1 del "NIST" que operan sobre secuencias de datos de 20000 bits, se pueden incluir tanto en el aleatorizador-encriptador autocoπector y coπespondiente desencriptador autocoπector, en todas sus variantes, medios divisores tales que de la secuencia de texto, ya sea claro o aleatorizado-encriptado, ensamblen bloques o subsecuencias de longitud fija, de modo que la operativa sobre secuencias descrita en la presente memoria opere de modo individual sobre los diferentes bloques o subsecuencias ensambladas, siendo posteriormente recuperada la secuencia de texto claro en desencriptación por la unión de los diferentes bloques o subsecuencias desencriptadas individualmente. Muchas otras realizaciones específicas pueden ser implementadas. Todas las descripciones de los diferentes modos de realización del aleatorizador-encriptador autocoπector 501 y desencriptador autocorrector 502 expuestas, se realizan en base a la opción de aleatorización-encriptación de la secuencia de texto claro en un paso por considerarla más clarificadora de las distintas realizaciones, pero sin que por ello queden excluidas otras opciones.
Existen otros modos de realización del aleatorizador-encriptador autocoπector 501 vi tales que la función que realiza el coπector de entrada de secuencia por ensayo 602 se puede implementar en un aleatorizador-encriptador modificado que incorpore los medios para realizar la función; en beneficio de la comprensión de la invención se ha preferido mostrarlo de este modo, respetando el estado del arte previo, sin dejar por ello de considerar incluidas en el espíritu de la invención otros modos específicos de realización diferentes. Iguales consideraciones son aplicables a las restantes variantes tanto de aleatorizador-encriptador autocoπector como desencriptador autocoπector.
El coπector de entrada de secuencia por ensayo 602 genera la secuencia de texto claro firmado modificada XM en función del reintento de aleatorización-encriptación que se realiza. El coπector de entrada de secuencia por ensayo 602 puede generar la secuencia de texto claro firmado modificada XM por cualquier operación/función, o secuencia de operaciones/funciones, tal que exista una operación/función inversa, o secuencia de operaciones/funciones inversas, incorporada en el coπespondiente desencriptador autocoπector, que permita la recuperación de la secuencia de texto claro firmado XF original. El coπector de entrada de secuencia por ensayo 602 puede modificar la secuencia de texto claro firmado XF, entre múltiples implementaciones, por medio de función F1 como las siguientes, y sin tener que limitarse a las mismas, en las que las operaciones se realizan sobre bloques de texto claro de longitud L XL de la previa secuencia de texto claro firmado modificada XM o sobre la secuencia de texto claro firmado XF:
- F1 = "complementary left shift", por el que siendo el bloque del anterior intento de aleatorización-encriptación XL = bu, bL-2, ..., b0, desplazamiento a la izquierda de un bit ( left shift ), e inclusión por la derecha del complementario del bit desplazado, quedando el bloque XL = bL-2, ..., b0 , 1 u, denotando el símbolo 1 la operación complementario,
- F1 = "complementary right shift", por el que siendo el bloque del anterior intento de aleatorización-encriptación XL = bu, ..., b¡, b0, desplazamiento a la derecha de un bit (right shift), e inclusión por la izquierda del complementario del bit desplazado, quedando el bloque X =l b0, bL-ι, ..., b], o incorporando un contador de resultados de verificación de aleatoriedad T negativos, que designamos por CR, por ejemplo:
- F1 ( XL, CR ) = ( XL oper+/- CR ) mod 2L, donde oper+/- puede ser la adición o la sustracción por ejemplo, sin limitar otras posibles operaciones. El referido símbolo oper+/- será usado en la presente memoria para referenciar las operaciones adición o substracción, y sin que tenga que limitarse a las mismas,
- implementación generalizada, que denominamos "subblock operation", dividido el bloque de longitud L XL en diferentes subbloques XL1, ... XLS, tales que XLj formado por Qj bits, siendo Oj menor o igual a L para j=l,..,S; F1 ( XL, CR ) = unión de ( ( XLj oper+/- CR ) mod 2Qi ) paraj=l,...,S. Siendo definida la operación "mod" como la operación "módulo" tal como se conoce en el arte, tal que "a = b mod c" donde "a" es el resto de la división entera de "b" por "c".
- Otras funciones posibles.
Existen operaciones de modificación sobre particulares secuencias de texto claro que presentarán más posibilidades que otras de generar una secuencia de texto aleatorizado- encriptado propuesta AP que cumpla los tests implementados en el verificador de aleatoriedad 603 de la FIG.6. Lo mismo es aplicable sobre las operaciones o modificaciones que se realizan en los elementos 801, 1801, 2001, 2401, 2602, 3201 y 3401 de las FIG.8, FIG.18, FIG.20, FIG.24, FIG.26, FIG.32 y FIG.34 respectivamente, sobre el coπespondiente bloque transformador, bloque de control o secuencia de texto claro objeto. Los dispositivos de las FIG.6, FIG.26, FIG.32 y FIG.42 pueden tener otros usos diferentes como puede ser la generación de secuencias de números aleatorios.
La FIG.7 muestra posible diagrama de variante de desencriptador autocoπector de la FIG.5, caracterizada por la determinación por prueba y eπor de la coπección de la secuencia de texto claro propuesta XP para la obtención de la secuencia de texto claro X, para la desencriptación de secuencias de texto aleatorizado-encriptado aleatorizadas-encriptadas con el dispositivo de la FIG.6. En la FIG.7, partes comunes coπespondientes a partes de la FIG.l y FIG.5 hacen uso de mismas referencias. Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502vl el bloque de control K, el cual alcanza por entrada 115, prolongación de entrada 515, al desencriptador 104.
La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector 502vl por el canal de transmisión 513 alcanzando por entrada 113, prolongación del canal anterior, al desencriptador 104 que desencripta la secuencia de texto aleatorizado-encriptado A haciendo uso del bloque de control K, dando como producto la secuencia de texto desencriptada XD por salida 114 y que llega al coπector de salida de secuencia por ensayo 701.
El coπector de salida de secuencia por ensayo 701 suministra la secuencia de texto desencriptada XD como secuencia de texto claro propuesta XP al verificador de firma 702 por el canal 711. El coπector de salida de secuencia por ensayo 701 puede suministrar la secuencia de texto desencriptada XD como secuencia de texto claro propuesta XP directamente, o realizar transformación sobre la misma, esta disyuntiva dependerá de la implementación del coπector de entrada de secuencia por ensayo 602 de la FIG.6 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A. Las operaciones que realiza el corrector de salida de secuencia por ensayo 701 son descritas posteriormente.
El verificador de firma 702 genera con la porción de secuencia de texto claro contenida en la secuencia de texto claro propuesta XP la firma de la misma, haciendo uso de la misma función generadora de firma que el generador-ensamblador de firma 601 de la FIG.6 con que se aleatorizó-encriptó la secuencia de texto claro X. Tras computar la firma coπespondiente a la porción de secuencia de texto claro, verifica la coπespondencia de esta firma computada con la firma contenida en la secuencia de texto claro propuesta XP computada por el generador- ensamblador de firma 601 de la FIG.6.
Si la comparación de firmas es positiva el verificador de firma 702 suministra la porción de secuencia de texto claro por el canal de suministro de secuencia de texto desencriptado 514 como secuencia de texto claro X al destino 105.
Si la comparación de firmas es negativa, el verificador de firmas 702 suministra al coπector de salida de secuencia por ensayo 701 por medio de la salida 712 la notificación coπespondencia firmas E negativa para que realice una nueva transformación, sobre la misma secuencia de texto desencriptada XD o sobre la anterior secuencia de texto claro propuesta XP, opción que está en función de la implementación específica que tenga el coπector de entrada de secuencia por ensayo 602 de la FIG.6 y coπespondiente coπector de salida de secuencia por ensayo 701, para dar una nueva secuencia de texto claro propuesta XP que es suministrada al verificador de firma 702. Este proceso se repite hasta que la coπespondencia de firmas es positiva.
El coπector de salida de secuencia por ensayo 701 modifica la secuencia de texto desencriptada XD o la anterior secuencia de texto claro propuesta XP de acuerdo con la operación inversa a la realizada en el respectivo intento de aleatorización-encriptación de la secuencia de texto claro firmado XF en el coπector de entrada de secuencia por ensayo 602 de la FIG.6; el proceso de modificación de la secuencia de texto claro propuesta XP se repite para cada notificación correspondencia firmas E negativa de acuerdo con la operación inversa a la respectiva operación realizada en el coπector de entrada de secuencia por ensayo 602 de la FIG.6.
El coπector de salida de secuencia por ensayo 701 puede modificar respectivamente la
• 7 1 secuencia de texto claro por función F para cada función F , expuestas previamente para el coπector de entrada de secuenica por ensayo 602 de la FIG.6, por medio de las siguientes funciones, donde la secuencia de texto desencriptada XD o anterior secuencia de texto claro propuesta XP se divide en bloques de longitud L XG:
- F2 = siendo el bloque de texto del anterior intento de desencriptación XG = bL-ι, ..., bi, b0, desplazamiento a la derecha de un bit, e inclusión por la izquierda del complementario del bit desplazado, quedando el bloque XG - 1 b0, bu, ..., bi, si el coπector de entrada de secuencia por ensayo 602 de la FIG.6 modificó el bloque por medio la función "complementary left shift",
- F2 = siendo el bloque del anterior intento de desencriptación XG = b -ι, bL-2, ..., b0, desplazamiento a la izquierda de un bit, e inclusión por la derecha del complementario del bit desplazado, quedando el bloque XG = bL-2, ..., b0,l bL-1 cuando el coπector de entrada de secuencia por ensayo 602 de la FIG.6 modificó el bloque por medio la función "complementary right shift", o incorporando un contador de notificaciones coπespondencia firmas E negativas, que designamos por CD, por ejemplo:
- F2 ( XG, CD ) = ( XG oper-/+ CD ) mod 2L cuando el coπector de entrada de secuencia por ensayo 602 de la FIG.6 hizo uso de la función F1 ( XL, CR ) = ( XL oper+/- CR ) mod 2L, y representando la operación oper-/+ la operación inversa a la operación oper+/- implementada en el mencionado coπector de entrada de secuencia por ensayo 602.
- F similar a función "subblock operation", sustituyendo la operación oper+/- por la operación inversa a la implementada en el coπector de entrada de secuencia por ensayo 602 de la FIG.6.
- Otras funciones inversas a las implementadas en el coπector de entrada de secuencia por ensayo 602 de la FIG.6 para la aleatorización-encriptación de la secuencia de texto aleatorizado-encriptado A.
La FIG.8 muestra posible diagrama de segunda variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación por ensayo del bloque de control candidato KC utilizado para conseguir la aleatorización de la secuencia de texto aleatorizado- encriptado A, del primer tipo de realización del sistema de transmisión de datos en forma aleatorizada-encriptada objeto de la presente invención. En la FIG.8, partes comunes coπespondientes a partes de la FIG.l, FIG.5 y FIG.6 hacen uso de mismas referencias.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, llegando por el canal de suministro de secuencia de texto claro 511 del aleatorizador- encriptador autocoπector 501 v2 al generador-ensamblador de firma 601, que genera la secuencia de texto claro firmado XF que se suministra por salida 111.
Por el canal de suministro de bloque de control 512 recibe el aleatorizador-encriptador autocoπector 501v2 el bloque de control K, alcanzando el generador de bloques de control candidatos 801, el cual a partir del mencionado bloque de control K irá generando los diferentes bloques de control candidatos KC, para los diferentes intentos de aleatorización-encriptación, que son suministrados por salida 112 al aleatorizador-encriptador 102.
El aleatorizador-encriptador 102 aleatoriza-encripta la secuencia de texto claro firmado XF suministrada por entrada 111, con el primer bloque de control candidato KC, que puede ser el propio bloque de control K, suministrado por entrada 112, generando una secuencia de texto aleatorizado-encriptado propuesta AP que se suministra por salida 113 al verificador de aleatoriedad 603; donde se somete a los tests de aleatoriedad que implementa y el resultado lo denominamos resultado de verificación de aleatoriedad T.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A.
Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad 603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP, el generador de bloque de control candidato 801 recibe el resultado de verificación de aleatoriedad T negativo por entrada 811 y genera un nuevo bloque de control candidato KC alternativo que es suministrado al aleatorizador-encriptador 102 por salida 112, realizándose una nueva aleatorización-encriptación de la secuencia de texto claro firmado XF, cuya aleatorización-encriptación no ha generado una secuencia de texto aleatoria con el bloque de control candidato KC suministrado previamente, generando una nueva secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada al verificador de aleatoriedad 603. El proceso se repite hasta que se genera una secuencia de texto aleatorizado-encriptado propuesta AP tal que el verificador de aleatoriedad 603 genera un resultado de verificación de aleatoriedad T positivo. El generador de bloques de control candidatos 801 genera el primer bloque de control candidato KC, que puede ser el bloque de control K por ejemplo, y posteriormente por cada resultado de verificación de aleatoriedad T negativo recibido, un nuevo bloque de control de candidato KC alternativo. El generador de bloques de control candidatos 801 puede tener muy diferentes realizaciones, se realiza la descripción de alguna de las mismas; puede generar un nuevo bloque de control candidato KC alternativo por medio de función KC = F3 ( K ) = F4 ( CR, K ), donde CR es un contador, inicializado a 0 por ejemplo, de resultados de verificación de aleatoriedad T negativos. Realizaciones de la función KC = F4 ( CR, K ) podría ser, y sin que tenga que limitarse a las mismas:
- De forma general KC = F4 ( CR, K ) = F5 n ( K ) para CR = n, donde F5 n ( K ) podría elegirse para que implementase la función que se expone a continuación:
• F5 0 ( K ) = K para CR = 0.
• F5 n ( K ) = F5 (F5 n-ι ( K ) ) para CR = n, tal que dividido el bloque de control K en diferentes subbloques Kl,..., KS, tales que Ki formado por longitud de Qi bits, siendo Qi menor o igual a LK, para i=l,...,S, F5 n (K) = unión de F6 n (Ki) = unión de ( (F5 n-ι (Ki) oper+/- B ) mod 2Qi ) para i=l,...,S, donde B es un valor.
• Otras posibles implementaciones de F5 n ( K ).
" KC = F4 ( CR, K ) puede ser, dividido el bloque K en diferentes subbloques Kl,..., KS, tales que Ki formado por longitud de Qi bits, siendo Qi menor o igual a LK, para i=l,...,S, F4 ( CR, K ) - unión de F7 (CR, Ki) = unión de ( ( Ki oper+/- CR ) mod 2Qi ) para i=l S. " Otras posibles implementaciones de F4 ( CR, K ). En las anteriores implementaciones el bloque de control K será de longitud LK en función de la implementación específica del aleatorizador-encriptador 102. Otras implementaciones pueden llevarse a cabo, en que no se haga uso de un contador de resultados de verificación de aleatoriedad T negativos CR, tal que con cada resultado de verificación de aleatoriedad T negativo el bloque de control candidato KC alternativo es resultado de una operación diferente a las anteriores aplicada sobre el bloque de control K.
En el caso particular de aleatorización-encriptación de subsecuencias divididas de la secuencia de texto claro puede generarse para cada subsecuencia en la primera aleatorización- encriptación el primer bloque de control candidato KC coπespondiente al bloque de control K, y en cada resultado de verificación de aleatoriedad T negativo un bloque de control de candidato KC alternativo; u otra implementación en que para cada subsecuencia el primer bloque de control de candidato KC sea el coπespondiente al último bloque de control candidato KC generado.
La FIG.9 muestra posible diagrama de variante de desencriptador autocoπector de la FIG.5, caracterizada por la determinación por ensayo y eπor del bloque de control candidato KC utilizado para la obtención de la secuencia de texto claro X, para la desencriptación de secuencias de texto aleatorizadas-encriptadas con el dispositivo de la FIG.8. En la FIG.9, partes comunes coπespondientes a partes de la FIG.l, FIG.5, FIG.7 y FIG.8 hacen uso de mismas referencias.
Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502v2 el bloque de control K, que alcanza el generador de bloques de control candidatos 801, el cual genera a partir del mencionado bloque de control K el primer bloque de control candidato KC, que es suministrado por salida 115.
La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector 502v2 por el canal de transmisión 513 alcanzando al desencriptador 104 por entrada 113, prolongación de canal de transmisión 513, donde es desencriptado haciendo uso del primer bloque de control candidato KC suministrado por el generador de bloques de control candidatos 801, dando como producto la secuencia de texto claro propuesta XP por salida 114 al verificador de firma 702.
El verificador de firma 702 computa la firma de la parte de secuencia de texto claro contenida en la secuencia de texto claro propuesta XP; tras computar la firma, verifica si coπesponde a la firma desencriptada contenida en la secuencia de texto claro propuesta XP. Si la coπespondencia de firmas es positiva el verificador de firma 702 suministra como secuencia de texto claro X por el canal de suministro de secuencia de texto desencriptado 514 la parte de secuencia de texto claro contenida en la secuencia de texto claro propuesta XP al destino 105. Si la comparación de firmas es negativa, el verificador de firmas 702 suministra al generador de bloques de control candidatos 801 por medio de entrada 911 la notificación coπespondencia firmas E negativa para que éste genere y suministre por salida 115 un nuevo bloque de control de candidato KC alternativo con el que el desencriptador 104 realiza una nueva y diferente desencriptación de la secuencia de texto aleatorizado-encriptado A, dando una nueva secuencia de texto claro propuesta XP que es suministrada al verificador de firma 702. Este proceso se repite hasta que la notificación coπespondencia firmas E es positiva.
El generador de bloques de control candidatos 801 por el canal seguro de suministro de bloque de control 515 recibe el bloque de control K, y por entrada 911 recibe la notificación coπespondencia firmas E particular resultado de la comparación de la firma generada con la parte de texto claro de la secuencia de texto claro propuesta XP y la firma desencriptada de la propia secuencia de texto claro propuesta XP, presenta como salida el bloque de control candidato KC por salida 115. El generador de bloques de control candidatos 801 presenta la misma implementación que el generador de bloques de control candidatos 801 de la FIG.8 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A. Puede tener muy diferentes realizaciones, pero siempre es tal que el bloque de control candidato KC que genera a partir del bloque de control K y el número de veces que ha recibido una notificación coπespondencia firmas E negativa es el bloque de control candidato KC generado por el generador de bloques de control candidatos 801 de la FIG.8 para el mismo número de resultados de verificación de aleatoriedad T negativos.
La FIG.10 muestra posible diagrama de tercera variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación por ensayo y eπor de la transformación realizada por el aleatorizador-encriptador, para el primer tipo de realización del sistema de transmisión de datos en forma aleatorizada-encriptada objeto de la presente invención. En la FIG.10, partes comunes correspondientes a partes de la FIG.l, FIG.5 y FIG.12 hacen uso de mismas referencias.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, llegando al aleatorizador-encriptador autocoπector 501v3 por el canal de suministro de secuencia de texto claro 511, alcanzando el generador-ensamblador de firma 601 que forma con la secuencia de texto claro X la secuencia de texto claro firmado XF que se suministra al aleatorizador-encriptador coπector de secuencia 1001 por salida 1011.
Por el canal de suministro de bloque de control 512 recibe el aleatorizador-encriptador autocoπector 501v3 el bloque de control K, que alcanza por entrada 1012, prolongación de canal de suministro de bloque de control 512, al aleatorizador-encriptador coπector de secuencia 1001.
El aleatorizador-encriptador coπector de secuencia 1001 agrupa la secuencia de texto claro firmado XF y el bloque de control K, generando la secuencia de texto aleatorizado- encriptado propuesta AP que se suministra por salida 1013 al verificador de aleatoriedad 603, el cual verifica si la secuencia de texto aleatorizado-encriptado propuesta AP es aleatoria, el resultado de la verificación es el resultado de verificación de aleatoriedad T.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A.
Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad 603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP y transmite el resultado de verificación de aleatoriedad T negativo por salida
1014 al aleatorizador-encriptador coπector de secuencia 1001, el cual haciendo uso del mismo bloque de control K realiza una nueva y corregida aleatorización-encriptación de la secuencia de texto claro firmado XF, con las transformaciones en el bloque transformador WT como será descrito posteriormente al desglosar el aleatorizador-encriptador coπector de secuencia 1001, dando como producto nueva secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada al verificador de aleatoriedad 603. El proceso se repite hasta que la secuencia de texto aleatorizado-encriptado propuesta AP suministrada al verificador de aleatoriedad 603 cumple los tests que éste implementa.
La FIG.11 muestra posible diagrama de variante de desencriptador autocoπector de la FIG.5, caracterizada por la determinación por prueba y eπor de la transformación realizada por el desencriptador para la obtención de la secuencia de texto claro X, para la desencriptación de secuencias de texto aleatorizadas-encriptadas con el dispositivo de la FIG.10. En la FIG.l l, partes comunes coπespondientes a partes de la FIG.l, FIG.5, FIG.7 y FIG.13 hacen uso de mismas referencias.
Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502v3 el bloque de control K, el cual alcanza por entrada 1112, prolongación de canal seguro de suministro de bloque de control 515, al desencriptador coπector de secuencia 1101.
La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector 502v3 por el canal de transmisión 513 alcanzando por entrada 1111, prolongación de canal de transmisión 513, al desencriptador coπector de secuencia 1101 que desencripta la secuencia de texto aleatorizado-encriptado A haciendo uso del bloque de control K, dando como producto la secuencia de texto claro propuesta XP por salida 1113 que alcanza al verificador de firma 702. El verificador de firma 702 genera con la parte de secuencia de texto claro contenida en la secuencia de texto claro propuesta XP la firma y verifica la coπespondencia de esta firma computada con la firma desencriptada contenida en la secuencia de texto claro propuesta XP computada por el generador-ensamblador de firma 601 de la FIG.10.
Si la coπespondencia de firmas es positiva el verificador de firma 702 suministra la parte de secuencia de texto claro contenida en la secuencia de texto claro propuesta XP como secuencia de texto claro X por el canal de suministro de secuencia de texto desencriptado 514 al destino 105. Si la coπespondencia de firmas es negativa, el verificador de firmas 702 suministra al desencriptador coπector de secuencia 1101 por medio de salida 1114 la notificación coπespondencia firmas E negativa para que con el mismo bloque de control K realice una nueva y diferente desencriptación, con las transformaciones en el bloque transformador WT como será descrito posteriormente al desglosar el desencriptador coπector de secuencia 1101, de la misma secuencia de texto aleatorizado-encriptado A generando nueva secuencia de texto claro propuesta XP que es suministrada al verificador de firma 702. Este proceso se repite hasta que la notificación coπespondencia firmas E es positiva.
La FIG.12 muestra posible diagrama de aleatorizador-encriptador coπector de secuencia de la FIG.10. En la FIG.12, partes comunes coπespondientes a partes de la FIG.3, FIG.10, FIG.14, FIG.16, FIG.18 y FIG.20 hacen uso de mismas referencias.
El aleatorizador-encriptador coπector de secuencia 1001 recibe por entrada 1011 la secuencia de texto claro firmado XF, por entrada 1012 el bloque de control K y por entrada 1014 el resultado de verificación de aleatoriedad T, dando como producto por salida 1013 la secuencia de texto aleatorizado-encriptado propuesta AP.
En una de las posibles realizaciones, el aleatorizador-encriptador coπector de secuencia 1001 recibe por entrada 1012 el bloque de control K que llega al generador de subbloques de control de aleatorización-encriptación 1401 por entrada 1411, prolongación de entrada 1012. El generador de subbloques de control de aleatorización-encriptación 1401 a partir del bloque de control K genera el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de encriptación Z\ a Z52, los cuales son suministrados al aleatorizador- encriptador coπector de bloque de longitud N 1201 por salidas 1412 y 1413 respectivamente. El aleatorizador-encriptador coπector de secuencia 1001 recibe por entrada 1011 la secuencia de texto claro firmado XF alcanzando la unidad de entrada ensambladora de bloque de longitud N 301, la cual ensambla de la secuencia de texto claro firmado XF la secuencia de bloques de texto claro de longitud N X que es suministrada bloque a bloque al aleatorizador- encriptador coπector de bloque de longitud N 1201 por entrada 1211, donde son agrupados con el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de encriptación Zi a Z52, dando una secuencia de bloques de texto aleatorizado-encriptado de longitud N A que por salida 1212 alcanzan la unidad de salida de bloques de longitud N 302. La unidad de salida de bloques de longitud N 302 con la secuencia de bloques de texto aleatorizado-encriptado de longitud N A forma la secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada por salida 1013. Esta unidad de salida de bloques de longitud N 302 es suprimible, al igual que en los elementos de la FIG.13 y FIG.30, pudiéndose suministrar directamente los bloques de longitud N, pero se incluye con el objetivo de facilitar la comprensión de la operativa de los dispositivos.
La secuencia de texto aleatorizado-encriptado propuesta AP es sometida en el verificador de aleatoriedad 603 de la FIG.10 a los tests de aleatoriedad que implementa. En caso de que el resultado de verificación de aleatoriedad T sea negativo, tras recibirlo por entrada 1014 el aleatorizador-encriptador coπector de bloque de longitud N 1201 haciendo uso del mismo bloque de control K realiza una nueva y diferente aleatorización-encriptación, como será expuesto en las descripciones del aleatorizador-encriptador coπector de bloque de longitud N 1201, de la secuencia de bloques de texto claro de longitud N X dando una nueva secuencia de texto aleatorizado-encriptado propuesta AP por salida 1013. El proceso se repite hasta que el resultado de verificación de aleatoriedad T aplicado sobre la secuencia de texto aleatorizado- encriptado propuesta AP suministrado por entrada 1014 sea positivo.
La entrada/salida 1412 se presenta como línea de puntos si se hace uso de variante de generador de subbloques de control de aleatorización-encriptación 1401v de la FIG.16 junto a realizaciones de aleatorizador-encriptador coπector de bloque de longitud N 1201 expuestas posteriormente entre otras diferentes posibilidades.
La FIG.13 muestra posible diagrama de desencriptador coπector de secuencia perteneciente al dispositivo de la FIG.l l para la desencriptación de secuencias de texto aleatorizadas-encriptadas haciendo uso del dispositivo de la FIG.12. En la FIG.13, partes comunes coπespondientes a partes de la FIG.3, FIG.l l, FIG.15, FIG.17, FIG.19 y FIG.21 hacen uso de mismas referencias.
La FIG.13 muestra posible realización de desencriptador coπector de secuencia 1101 que recibe por entrada 1111 la secuencia de texto aleatorizado-encriptado A, por entrada 1112 el bloque de control K y por entrada 1114 la notificación coπespondencia firmas E tras el intento de desencriptación de la mencionada secuencia de texto aleatorizado-encriptado A, dando como producto la secuencia de texto claro propuesta XP por salida 1113.
El desencriptador coπector de secuencia 1101 recibe por entrada 1112 el bloque de control K alcanzando al generador de subbloques de control de desencriptación 1501 por entrada 1511, prolongación de entrada 1112. El generador de subbloques de control de desencriptación 1501 a partir del bloque de control K genera el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de desencriptación Ui a U52, los cuales son suministrados al desencriptador coπector de bloque de longitud N 1301 por salidas 1512 y 1513 respectivamente.
El desencriptador coπector de secuencia 1101 recibe por entrada 1111 la secuencia de texto aleatorizado-encriptado A, alcanzando la unidad de entrada ensambladura de bloques de longitud N 301, que ensambla la secuencia de texto aleatorizado-encriptado A en la secuencia de bloques de texto aleatorizado-encriptado de longitud N A que es suministrada bloque a bloque al desencriptador coπector de bloque de longitud N 1301 por entrada 1311, donde son agrupados con el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de desencriptación Ui a U52, suministrando por salida 1314 la secuencia de bloques de texto claro de longitud N X a la unidad de salida de bloques de longitud N 302. La unidad de salida de bloques de longitud N 302 con los bloques de texto claro de longitud N X ensambla la secuencia de texto claro propuesta XP suministrada por salida 1113.
La secuencia de texto claro propuesta XP es suministrada por salida 1113 al verificador de firma 702 de la FIG.11. Si la notificación coπespondencia firmas E es negativa, tras recibirlo por entrada 1114 el desencriptador coπector de bloque de longitud N 1301 haciendo uso del mismo bloque de control K realiza una nueva y diferente desencriptación, como será expuesto en las descripciones del desencriptador corrector de bloque de longitud N 1301, de la secuencia de bloques de texto aleatorizado-encriptado de longitud N A dando una nueva secuencia de texto claro propuesta XP por salida 1113. El proceso se repite hasta que el verificador de firma 702 de la FIG.l l genere una notificación coπespondencia firmas E positiva respecto a la secuencia de texto claro propuesta XP suministrada por salida 1113. La entrada/salida 1512 se presenta como línea de puntos si se hace uso de variante de generador de subbloques de control de desencriptación 1501v de la FIG.17 junto a realizaciones de desencriptador coπector de bloque de longitud N 1301 expuestas posteriormente, y preferentemente si en aleatorización-encriptación se había hecho uso de realizaciones como variante de generador de subbloques de control de aleatorización-encriptación 1401v.
La FIG.14 muestra posible diagrama de generador de subbloques de control de aleatorización-encriptación usado en los dispositivos de las FIG.12 y FIG.30. En la FIG.14, partes comunes coπespondientes a partes de la FIG.3, FIG.12, FIG.18, FIG.20, FIG.30, FIG.32 y FIG.34 hacen uso de mismas referencias.
La FIG.14 muestra posible realización de generador de subbloques de control de aleatorización-encriptación 1401, el cual recibe por entrada 1411 el bloque de control K, dando como productos el subbloque iniciador de control de longitud G W por salida 1412 y los cincuenta y dos subbloques de control de encriptación Zi a Z52por salida 1413. El bloque de control K se suministra por entrada 1411 al divisor de bloque de control
1402 que divide el bloque de control K en bloque de control Z y subbloque iniciador de control de longitud G W. El bloque de control Z es suministrado desde el mencionado divisor de bloque de control 1402 por salida 1414 al generador de subbloques de control de encriptación 202 que genera a partir del bloque de control Z los cincuenta y dos subbloques de control de encriptación Zi a Z52 que son suministrados por salida 1413. El subbloque iniciador de control de longitud G W es suministrado directamente desde el mencionado divisor de bloque de control 1402 por salida 1412.
La FIG.15 muestra posible diagrama de generador de subbloques de control de desencriptación usado en los dispositivos de la FIG.13 y FIG.31. En la FIG.15, partes comunes coπespondientes a partes de la FIG.4, FIG.13, FIG.19, FIG.21, FIG.31, FIG.33 y FIG.35 hacen uso de mismas referencias.
La FIG.15 muestra posible realización de generador de subbloques de control de desencriptación 1501 que recibe por entrada 1511 el bloque de control K, dando como producto por salida 1512 el subbloque iniciador de control de longitud G W y cincuenta y dos subbloques de control de desencriptación Ui a U52por salida 1513.
El bloque de control K alcanza, por entrada 1511, al divisor de bloque de control 1402 que divide, preferentemente del mismo modo que el divisor de bloque de control 1402 de la FIG.14 usado en el coπespondiente aleatorizador-encriptador autocoπector, el bloque de control K en bloque de control Z y subbloque iniciador de control de longitud G W. El bloque de control Z es suministrado desde el divisor de bloque de control 1402 por salida 1514 al generador de subbloques de control de desencriptación 402 que genera a partir del bloque de control Z los cincuenta y dos subbloques de control de desencriptación Ui a U52 que son suministrados por salida 1513. El subbloque iniciador de control de longitud G W es suministrado directamente desde el divisor de bloque de control 1402 por salida 1512.
La FIG.16 muestra posible diagrama de variante de generador de subbloques de control de aleatorización-encriptación de la FIG.14. En la FIG.16, partes comunes coπespondientes a partes de la FIG.3, FIG.12, FIG.18, FIG.20, FIG.30, FIG.32 y FIG.34 hacen uso de mismas referencias.
La FIG.16 muestra variante de generador de subbloques de control de aleatorización- encriptación 1401v compuesto por el generador de subbloques de control de encriptación 202. El bloque de control K recibido por entrada 1411 es el bloque de control Z que es suministrado al generador de subbloques de control de encriptación 202 que genera los cincuenta y dos subbloques de control de encriptación Zi a Z52 suministrados por salida 1413.
El propósito de la variante de generador de subbloques de control de aleatorización- encriptación 1401v es expuesta en la exposición de posibles realizaciones de los elementos de las FIG.18, FIG.20, FIG.32 y FIG.34; siendo reflejado el uso del generador de subbloques de control de aleatorización-encriptación 1401 o su variante en los dibujos de las mismas por la entrada/salida mostrada como una flecha de linea discontinua de subbloque iniciador de control de longitud G W, representando su utilización optativa según implementaciones y facilitando la comprensión de posibles realizaciones que existen.
La FIG.17 muestra posible diagrama de variante de generador de subbloques de control de desencriptación de la FIG.15 cuando en aleatorización-encriptación se ha hecho preferentemente uso del elemento de la FIG.16. En la FIG.17, partes comunes coπespondientes a partes de la FIG.4, FIG.13, FIG.19, FIG.21, FIG.31, FIG.33 y FIG.35 hacen uso de mismas referencias. La FIG.17 muestra variante de generador de subbloques de control de desencriptación
1501v compuesto por el generador de subbloques de control de desencriptación 402. El bloque de control K recibido por entrada 1511 es el bloque de control Z que es suministrado al generador de subbloques de control de desencriptación 402, el cual genera los cincuenta y dos subbloques de control de desencriptación Ui a U52 suministrados por salida 1513. El propósito de la variante de generador de subbloques de control de desencriptación 1501v es expuesta en la exposición de posibles realizaciones de los elementos de las FIG.19, FIG.21, FIG.33 y FIG.35, siendo reflejado el uso del generador de subbloques de control de desencriptación 1501 o su variante en los dibujos de las mismas por la entrada salida mostrada como una flecha de linea discontinua de subbloque iniciador de longitud G W, representando su utilización optativa según implementaciones y facilitando la comprensión de posibles realizaciones que existen.
La FIG.18 muestra posible diagrama de aleatorizador-encriptador coπector de bloque de longitud N perteneciente al dispositivo de la FIG.12. En la FIG.18, partes comunes coπespondientes a partes de la FIG.12 y FIG.22 hacen uso de mismas referencias.
La FIG.18 muestra posible realización de aleatorizador-encriptador coπector de bloque de longitud N 1201, que al igual que su variante 1201v de la FIG.20, recibe por entrada 1211 el bloque de texto claro de longitud N X, por entrada 1413 los cincuenta y dos subbloques de control de encriptación Zi a Z52, por entrada 1412 el subbloque iniciador de control de longitud G W y por entrada 1014 el resultado de verificación de aleatoriedad T, dando como producto el bloque de texto aleatorizado-encriptado de longitud N A por salida 1212.
El generador realimentado coπector por ensayo de bloque transformador 1801 recibe por entrada 1820, conectada con entrada 1014, el resultado de verificación de aleatoriedad T, por entrada 1821, conectada con entrada 1412, el subbloque iniciador de control de longitud G W, y por entrada 1822, derivación de salida 2213, el coπespondiente bloque de texto aleatorizado- encriptado de longitud N A, dando como producto el coπespondiente bloque transformador WT por salida 1823.
El generador realimentado corrector por ensayo de bloque transformador 1801 implementa función F8, tal que va generando el coπespondiente bloque transformador WT a partir del subbloque iniciador de control de longitud G W recibido por entrada 1821, el resultado de verificación de aleatoriedad T recibido por entrada 1820 y el coπespondiente bloque de texto aleatorizado-encriptado de longitud N A, resultado de la aleatorización- encriptación del anterior bloque de texto claro de longitud N X, recibido por entrada 1822. El propósito del generador realimentado de bloque transformador 1801, al igual que los diferentes generadores de bloque transformador 2001, 3201 y 3401 de las FIG.20, FIG.32 y FIG.34 respectivamente, es ir suministrando el coπespondiente bloque transformador WT que se da como entrada del encriptador- agrupador 2201 por entrada 2211.
El bloque transformador WT va adquiriendo los siguientes valores mostrados en la TABLA 1 para los diferentes y sucesivos bloques de texto claro de longitud N X suministrados al aleatorizador-encriptador coπector de bloque de longitud N 1201; siendo el bloque de texto aleatorizado-encriptado de longitud N Ai el resultado de la aleatorización-encriptación del primer bloque de texto claro de longitud N Xl s el bloque de texto aleatorizado-encriptado de salida A2 el resultado de la aleatorización-encriptación del segundo bloque de texto claro de longitud N X2, y así sucesivamente. Esta secuenciación de bloques de longitud N es también usada en la descripción de los elementos de las FIG.20, FIG.32 y FIG.34.
TABLA 1 - VALORES QUE ADQUIERE WT
Figure imgf000042_0001
La función F implementada en el generador realimentado coπector por ensayo de bloque transformador 1801 puede contener por ejemplo un contador de reintentos, que denominamos CR, de aleatorización-encriptación de la secuencia de texto claro firmado XF, de modo que a partir de un valor inicial de 0 por ejemplo, se va incrementado con cada resultado de verificación de aleatoriedad T negativo recibido y puede ser definida entre múltiples maneras, y sin tener que limitarse a las mismas, como:
- WTi = F8 ( W ) = F9 ! ( CR, W, 0 ), para el primer bloque WT
- WTn = F8 ( An-1 ) = F9 n ( CR, W, An-ι ), para el "enésimo" bloque WT que se genera para la aleatorización-encriptación del "enésimo" bloque de texto claro de longitud N X
Donde:
• WTi = F9i( CR, W, 0 ) puede ser:
WTi = W, la identidad, o
WTi = W oper_01 CR, donde oper_01 puede ser la operación XOR, o
WT, = ( W oper+/- CR ) mod 2N, y
• WTn = F9 n ( CR, W , An-1 ) puede ser:
- F9 n ( CR, W , An-1 ) = ( A„.ι oper+/- CR ) mod 2N.
- F9 n ( CR, W , An-1) = F,0 n ( CR, W ) oper_02 An-1.
Donde oper_02 puede ser la operación XOR u Or-exclusiva. Y F10 n( CR, W ) puede elegirse para que implemente:
- F10 n ( CR, W ) = (F10 n-ι ( CR, W ) oper+/- CR ) mod 2N.
- Implementación general, dividido el bloque W en diferentes subbloques Wl,..., WS, tales que Wi formado por Qi bits, siendo Qi menor o igual a 64 para i=l,..,S, F10 n ( CR, W ) = unión de Fπ n ( CR, Wi ) = unión de ( (Fn n-1 ( CR, Wi ) oper+/-
CR ) mod 2Qi ) para i=l,...,S.
En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- F10 n ( CR, W ) ser adaptación de generador de números aleatorios, como por ejemplo el aparecido originalmente en "Toward a Universal Random Number
Generator", autor George Marsaglia y Arif Zaman, Florida State University de U.S.A., Report: FSU-SCRI-87-50 (1987), referenciado de aquí en adelante como PRNG de Marsaglia, el cual a partir del bloque que le es suministrado como lo que los entendidos en el arte entienden por "seed", en este caso particular de 32 bits, puede ir generando bloques de 64 bits de datos aleatorios a ser utilizados como resultado de la función F10 n; este uso puede darse con las pertinentes particularizaciones, expuestas posteriormente, en los generadores de bloque transformador de las FIG.20, FIG.32 y FIG.34. En este caso particular de generador de números aleatorios la "seed" puede ser el resultado de ( W oper+/- CR ) mod 232, por ejemplo; siendo el subbloque iniciador de control de longitud G W preferentemente de longitud G=32 bits.
- F10 n ( CR, W ) hacer uso de función de hash, la cual a partir del bloque BLQ = ( W oper+/- CR ) mod 2 , que le es suministrado como datos iniciales, puede ser utilizada para generar bloques de 64 bits de modo que F10 n ( CR, W ) = 64 bits seleccionados de HASHn ( BLQ ) y HASHn ( BLQ ) = HASH ( HASHn-1 ( BLQ ) ), por ejemplo. Por las características de las funciones de hash, el subbloque iniciador de control de longitud G W puede ser de cualquier longitud G.
- Otras posibles implementaciones de F10 n ( CR, W ). - F9 n ( CR, W , An-1) = W oper_03 F12 n ( CR, An-1 ): Donde oper_03 puede ser la operación XOR u Or-exclusiva.
Y F12 n ( CR, An-i ) puede ser:
- F,2 n ( CR, An-1 ) = ( An-1 oper+/- CR ) mod 2N.
- Implementación general por ejemplo, dividido el bloque A en diferentes subbloques Al,..., AS, tales que Ai formado por Qi bits, siendo Qi menor o igual a 64 para i=l,..,S, F12 n ( CR, An-ι ) = unión de F13 n ( CR, Ai n-ι ) = unión de ( ( Ai n-1 oper+/- CR ) mod 2Qi ) para i=l,...,S.
- Hacer uso de función de hash, tal que F12 n ( CR, An-ι ) = 64 bits seleccionados de HASH ( An-ι oper_04 CR ), con oper_04 siendo la operación XOR por ejemplo. En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- Otras posibles implementaciones de F12 n ( CR, An-1 ).
" Otras posibles implementaciones de WTn = F8 ( An-ι ) = F9 n ( CR, W , An-ι ). Pueden darse más implementaciones en que el generador realimentado coπector por ensayo de bloque transformador 1801 no haga uso de un contador de reintentos, sino que en cada reintento de aleatorización-encriptación de la secuencia de texto claro firmado XF la función que implemente sea diferente a las utilizadas anteriormente.
En el encriptador-agrupador 2201 se agrupan el coπespondiente bloque de texto claro de longitud N X que llega por entrada 2210, prolongación de entrada 1211, el coπespondiente bloque transformador WT que llega por entrada 2211, prolongación de salida 1823, junto con los cincuenta y dos subbloques de control de encriptación Z\ a Z52> recibidos por entrada 2212, prolongación de entrada 1413, generando el coπespondiente bloque de texto aleatorizado- encriptado de longitud N A de longitud N=64 bits por salida 2213. La salida 2213, está conectada a la salida 1212 y por entrada 1822 al generador realimentado coπector por ensayo de bloque transformador 1801. El bloque de texto aleatorizado-encriptado de longitud N A por salida 2213 alcanza la salida 1212 y también se suministra al generador realimentado coπector por ensayo de bloque transformador 1801 por entrada 1822 para ser utilizado en la generación del coπespondiente bloque transformador WT a ser utilizado en la aleatorización-encriptación del siguiente bloque de texto claro de longitud N X que es recibido por entrada 1211. La entrada 1412 se presenta como linea de puntos al poder implementarse de modo que el subbloque iniciador de control de longitud G W esté predeterminado, tanto en aleatorización- encriptación como en desencriptación, en el generador realimentado coπector por ensayo de bloque transformador 1801 para cada aleatorización-encriptación de la secuencia de texto claro firmado XF, con lo que el bloque de control K puede estar compuesto por el bloque de control Z haciéndose uso de variante de generador de subbloques de control de aleatorización- encriptación 1401v de la FIG.16; el respectivo desencriptador corrector de secuencia 1101 de la FIG.13 para poder desencriptar las secuencias de texto aleatorizado-encriptado con esta realización hará uso preferentemente de la respectiva variante de generador de subbloques de control de desencriptación 1501v de la FIG.17. En los posteriores elementos de las FIG.19, FIG.20, FIG.21, FIG.30, FIG.31, FIG.32, FIG.33, FIG.34 y FIG.35 en que la entrada de suministro de subbloque iniciador de control de longitud G W es mostrado como línea de puntos debe ser entendido del mismo modo y con iguales implicaciones con referencia a los respectivos elementos.
La FIG.19 muestra posible diagrama de desencriptador coπector de bloque de longitud N de la FIG.13 para la desencriptación de bloques de texto aleatorizados-encriptados haciendo uso del dispositivo de la FIG.18. En la FIG.19, partes comunes coπespondientes a partes de la FIG.13, FIG.18 y FIG.23 hacen uso de mismas referencias. La FIG.19 muestra posible realización de desencriptador coπector de bloque de longitud
N 1301, que al igual que su variante 1301v de la FIG.21, recibe por entrada 1311 el bloque de texto aleatorizado-encriptado de longitud N A, por entrada 1513 los cincuenta y dos subbloques de control de desencriptación Ui a U52, por entrada 1114 la notificación coπespondencia firmas E, y por entrada 1512 el subbloque iniciador de control de longitud G W, dando como producto el bloque de texto claro de longitud N X por salida 1314.
El generador realimentado coπector por ensayo de bloque transformador 1801 recibe por entrada 1820, conectada con entrada 1114, la notificación coπespondencia firmas E, por entrada 1821, conectada con entrada 1512, el subbloque iniciador de control de longitud G W, y por entrada 1822, salida de unidad contenedora de bloque de longitud N 1901, el coπespondiente bloque de texto aleatorizado-encriptado de longitud N A, dando como producto el coπespondiente bloque transformador WT por salida 1823.
El generador realimentado coπector por ensayo de bloque transformador 1801, presenta la misma implementación específica que el generador realimentado coπector por ensayo de bloque transformador 1801 del dispositivo de la FIG.18 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A objeto de la desencriptación; operando de indéntico modo con referencia a las respectivas notificaciones de firmas E negativas, a como operó en el dispositivo de la FIG.18 a los respectivos resultados de verificación de aleatoriedad T negativos. El propósito del generador realimentado de bloque transformador 1801, al igual que los diferentes generadores de bloque transformador 2001, 3201 y 3401 de las FIG.21, FIG.33 y FIG.35 respectivamente, es ir suministrando el bloque transformador WT que se da como entrada del desencriptador-agrupador 2301 por entrada 2311. La TABLA 2 muesta los diferentes valores que adquiere el bloque transformador WT para los diferentes y sucesivos bloques de texto aleatorizado-encriptado de longitud N A ensamblados de la secuencia de texto aleatorizado-encriptado A. Esta secuenciación de bloques de longitud N es también usada en la descripción de los elementos de las FIG.21, FIG.33 y FIG.35.
TABLA 2 - VALORES QUE ADQUIERE WT
Figure imgf000046_0001
El coπespondiente bloque de texto aleatorizado-encriptado de longitud N A llega por entrada 1311, y es suministrado al desencriptador-agrupador 2301 por entrada 2310 y a la unidad contenedora de bloque de longitud N 1901 por entrada 1910, la cual puede ser una derivación de entrada 2310. La unidad contenedora de bloque de longitud N 1901 presenta entrada 1910 y salida 1822. El propósito de la unidad contenedora de bloque de longitud N 1901, al igual que en la FIG.33 con referencia al respectivo generador de bloque transformador WT, es mantener una copia del actual bloque de texto aleatorizado-encriptado de longitud N A que se suministra como entrada del desencriptador-agrupador 2301 para su utilización por parte del coπespondiente generador realimentado coπector de bloque transformador en la desencriptación del siguinte bloque de texto claro de longitud N X como se muestra en la TABLA 2 respecto al generador realimentado coπector por ensayo de bloque transformador 1801.
El coπespondiente bloque de texto aleatorizado-encriptado de longitud N A alcanza el desencriptador-agrupador 2301 por entrada 2310, donde es agrupado junto con los cincuenta y dos subbloques de control de desencriptación Ui a U5 que llegan por entrada 2312, prolongación de entrada 1513, y el coπespondiente bloque transformador WT que llega por entrada 2311, prolongación de salida 1823, generando el coπespondiente bloque de texto claro de longitud N X de longitud N=64 bits se da como producto por salida 2313, la cual se prolonga en la salida 1314.
Una vez obtenido el bloque de texto claro de longitud N X, se suministra por entrada 1822 el actual bloque de texto aleatorizado-encriptado de longitud N A que contiene la unidad contenedora de bloque de longitud N 1901 al generador realimentado coπector por ensayo de bloque transformador 1801, para que en la desencriptación del siguiente bloque de texto aleatorizado-encriptado de longitud N A que es recibido por entrada 1311, el generador realimentado coπector por ensayo de bloque transformador 1801 genere el correspondiente bloque transformador WT. También es posible la eliminación de la unidad contenedora de bloque de longitud N 1901, si el generador realimentado coπector por ensayo de bloque transformador 1801 se implementa de modo que puede recibir el actual bloque de texto aleatorizado-encriptado de longitud N A. y utilizarlo en la generación del bloque transformador WT que será usado en la desencriptación del siguiente bloque de texto aleatorizado-encriptado de longitud N A; ello conllevaría asimismo la eliminación de la entrada/salida 1910 y ser conexión desde la entrada 2310 la entrada 1822. La mencionada operativa y uso de la unidad contenedora de bloque de longitud N 1901 se repite en el elemento de la FIG.33; se deja en las FIG.19 y FIG.33 la unidad contenedora de bloque de longitud N 1901 por considerarlo más clarificador de la operativa.
La FIG.20 muestra posible diagrama de variante de aleatorizador-encriptador coπector de bloque de longitud N de la FIG.18. En la FIG.20, partes comunes coπespondientes a partes de la FIG.12 y FIG.22 hacen uso de mismas referencias. Se diferencia el aleatorizador-encriptador coπector de bloque de longitud N 1201 de su variante en la substitución del generador realimentado coπector por ensayo de bloque transformador 1801 por el generador autónomo coπector por ensayo de bloque transformador 2001.
El generador autónomo corrector por ensayo de bloque transformador 2001 recibe por entrada 2020, conectada con entrada 1014, el resultado de verificación de aleatoriedad T, y por entrada 2021, conectada con entrada 1412, el subbloque iniciador de control de longitud G W, dando como producto el coπespondiente bloque transformador WT por salida 2022.
El generador autónomo coπector por ensayo de bloque transformador 2001 implementa función F14, tal que va generando el coπespondiente bloque transformador WT a partir del subbloque iniciador de control de longitud G W, recibido por entrada 2021, y el resultado de verificación de aleatoriedad T, recibido por entrada 2020. El bloque transformador WT va adquiriendo los siguientes valores mostrados en la TABLA 3 para los diferentes y sucesivos bloques de texto claro de longitud N X.
TABLA 3 - VALORES QUE ADQUIERE WT
Figure imgf000047_0001
La función F14 implementada en el generador autónomo coπector por ensayo de bloque transformador 2001 puede ser definida de múltiples maneras, por ejemplo en caso de incorporar un contador de reintentos de aleatorización-encriptación de la secuencia de texto claro firmado XF que denominamos CR, de modo que su valor inicial es 0 por ejemplo, y con cada resultado de verificación de aleatoriedad T negativo es incrementado, puede expresarse, y sin tener que limitarse a las mismas como:
- WTi = F14ι( W ) = F15!( CR, W ), para el primer bloque WT
- WTn = F1 n( W ) = FI5 n ( CR, W ), para el "enésimo" bloque WT que se genera para la aleatorización-encriptación del "enésimo" bloque de texto claro de longitud N X. Donde:
• WTi = F15ι ( CR, W ) puede ser: WT, = W, la identidad, o WTi = W oper_05 CR, donde oper_05 puede ser la operación XOR, o
WTi = ( W oper+/- CR ) mod 2*
• WTn = F ?15 „ ( CR, W ) puede ser:
- F15 n ( CR, W ) = ( F15 n-1 ( CR, W ) oper+/- CR ) mod 2N.
- Implementación general, dividido el bloque W en diferentes subbloques Wl,..., WS, tales que Wi formado por Qi bits, siendo Qi menor o igual a 64 para i=T,..,S, F15 n ( CR, W ) = unión de F,6 n ( CR, Wi ) = unión de ( ( F16 n-1 ( CR, Wi ) oper+/- CR ) mod 2Ql ) para i=l,...,S.
En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- F15 n ( CR, W ) ser adaptación de generador de números aleatorios, como por ejemplo el PRNG de Marsaglia, pudiendo ser la "seed" el resultado de
( W oper+/- CR ) mod 2 , por ejemplo; con lo que el subbloque iniciador de control de longitud G W es preferentemente de longitud G=32 bits.
- F15 n ( CR, W ) hacer uso de función de hash, la cual a partir del bloque BLQ = ( W oper_06 CR ) mod 2G, siendo oper_06 la operación oper+/- o XOR por ejemplo, que le es suministrado como datos iniciales, puede ser utilizada para generar bloques de 64 bits de modo que F15 n ( CR, W ) = 64 bits seleccionados de HASHn ( BLQ ) y HASHn ( BLQ ) = HASH ( HASHn-ι ( BLQ ) ), por ejemplo. Por las características de las funciones de hash, el subbloque iniciador de control de longitud G W puede ser de cualquier longitud G. - Otras posibles implementaciones. Pueden darse otras realizaciones en que el generador autónomo coπector por ensayo de bloque transformador 2001 no haga uso de un contador de reintentos, sino que en cada reintento de aleatorización-encriptación de la secuencia de texto claro firmado XF la función que implemente sea diferente a las aplicadas anteriormente.
En el encriptador-agrupador 2201 se agrupan el coπespondiente bloque de texto claro de longitud N X que llega por entrada 2210, prolongación de entrada 1211, el coπespondiente bloque transformador WT que llega por entrada 2211, prolongación de salida 2022, y los cincuenta y dos subbloques de control de encriptación Zi a Z52, que llegan por entrada 2212, prolongación de entrada 1413, generando el coπespondiente bloque de texto aleatorizado- encriptado de longitud N A de longitud N=64 bits por salida 2213, la cual se prolonga en salida 1212.
La FIG.21 muestra posible diagrama de variante de desencriptador coπector de bloque de longitud N de la FIG.19 para la desencriptación de bloques de texto aleatorizados-encriptados haciendo uso del dispositivo de la FIG.20. En la FIG.21, partes comunes coπespondientes a partes de la FIG.13, FIG.20 y FIG.23 hacen uso de mismas referencias.
Se diferencia el desencriptador coπector de bloque de longitud N 1301 de su variante en la substitución del generador realimentado coπector por ensayo de bloque transformador 1801 por el generador autónomo coπector por ensayo de bloque transformador 2001.
El generador autónomo coπector por ensayo de bloque transformador 2001 recibe por entrada 2020, conectada con entrada 1114, la notificación correspondencia firmas E, y por entrada 2021, conectada con entrada 1512, el subbloque iniciador de control de longitud G W, dando como producto el coπespondiente bloque transformador WT por salida 2022. El generador autónomo coπector por ensayo de bloque transformador 2001 presenta la misma implementación específica, implementa la misma función F14, que el generador autónomo coπector por ensayo de bloque transformador 2001 del dispositivo de la FIG.20 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A objeto de la desencriptación; operando de idéntico modo respecto a las notificaciones coπespondencia firmas E negativas, a como operó en el dispositivo de la FIG.20 respecto a los resultados de verificación de aleatoriedad T negativos.
La TABLA 4 muesta los diferentes valores que adquiere el bloque transformador WT para los sucesivos y diferentes bloques de texto aleatorizado-encriptado de longitud N A que son ensamblados de la secuencia de texto aleatorizado-encriptado A que es desencriptada. TABLA 4 - VALORES QUE ADQUIERE WT
Figure imgf000050_0001
El coπespondiente bloque de texto aleatorizado-encriptado de longitud N A alcanza el desencriptador-agrupador 2301 por entrada 2310, prolongación de entrada 1311, donde es agrupado junto con los cincuenta y dos subbloques de control de desencriptación Ui a U52, que llegan por entrada 2312, prolongación de entrada 1513, y el coπespondiente bloque transformador WT que llega por entrada 2311, prolongación de salida 2022, dando como producto el coπespondiente bloque de texto claro de longitud N X de longitud N=64 bits por salida 2313, que se prolonga en la salida 1314.
La FIG.22 muestra posible diagrama de encriptador-agrupador usado por los elementos de las FIG.18, FIG.20, FIG.32 y FIG.34. En la FIG.22, partes comunes coπespondientes a partes de la FIG.3, FIG.18, FIG.20, FIG.32 y FIG.34 hacen uso de mismas referencias.
La FIG.22 muestra posible realización de encriptador-agrupador 2201 que recibe por entrada 2210 el bloque de texto claro de longitud N X, por entrada 2212 los cincuenta y dos subbloques de control de encriptación Zj a Z52, y por entrada 2211 el bloque transformador WT dando como producto el bloque de texto aleatorizado-encriptado de longitud N A por salida 2213.
El encriptador-agrupador 2201 recibe el bloque de texto claro de longitud N X y el bloque transformador WT por entradas 2210 y 2211 respectivamente, alcanzando el agrupador 2202. En el agrupador 2202 se agrupan el bloque de texto claro de longitud N X y el bloque transformador WT, ambos de longitud N=64 bits, generando interbloque agrupado de longitud N V de longitud N=64 bits por salida 312. La operación de agrupación que se realiza en el agrupador 2202 es la OR-exclusiva o XOR bit a bit, de tal modo que X θ WT → V.
El interbloque agrupado de longitud N V es suministrado desde el agrupador 2202 al encriptador-desencriptador de bloque 204 por entrada 312, formada por 64 líneas paralelas, donde es agrupado junto con los cincuenta y dos subbloques de control de encriptación Zi a Z52, que llegan por entrada 311, prolongación de entrada 2212, dando como producto un bloque de texto aleatorizado-encriptado de longitud N A de longitud N=64 bits por salida 313. La salida 313, formada por 64 líneas paralelas, se prolonga en salida 2213.
La FIG.23 muestra posible diagrama de desencriptador-agrupador usado en los elementos de las FIG.19, FIG.21, FIG.33 y FIG.35. En la FIG.23, partes comunes coπespondientes a partes de la FIG.4, FIG.19, FIG.21, FIG.33 y FIG.35 hacen uso de mismas referencias.
La FIG.23 muestra posible realización de desencriptador-agrupador 2301 que recibe por entrada 2310 el bloque de texto aleatorizado-encriptado de longitud N A, por entrada 2312 los cincuenta y dos subbloques de control de desencriptación U\ a U52, y por entrada 2311 el bloque transformador WT dando como producto el bloque de texto claro de longitud N X por salida 2313.
El bloque de texto aleatorizado-encriptado de longitud N A llega por entrada 312, formada por 64 líneas paralelas, prolongación de entrada 2310, al encriptador-desencriptador de bloque 204 donde es agrupado junto con los cincuenta y dos subbloques de control de desencriptación Ui a U5 que llegan por entrada 311, prolongación de entrada 2312, dando como producto un interbloque desencriptado de longitud N S de longitud N=64 bits, que se suministra por salida 313, formada por 64 líneas paralelas, al agrupador 2202.
En el agrupador 2202 se agrupan el interbloque desencriptado de longitud N S y el bloque transformador WT, ambos de longitud N=64 bits que llegan por entradas 313 y 2311 respectivamente, dando como producto un bloque de texto claro de longitud N X de longitud
N=64 bits por salida 2313. La operación de agrupación que se realiza en el agrupador 2202 es la conocida OR-exclusiva o XOR bit a bit de tal modo que S Θ WT → X.
La FIG.24 muestra posible diagrama de variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación por ensayo y eπor de la coπección de la secuencia de texto claro X para obtener la secuencia de texto aleatorizado- encriptado A, para el segundo tipo de realización del sistema de transmisión de datos en forma aleatorizada-encriptada objeto de la presente invención. En la FIG.24, partes comunes coπespondientes a partes de la FIG.l, FIG.5 y FIG.6 hacen uso de mismas referencias. La FIG.24 muestra aleatorizador-encriptador autocoπector 501v4 del segundo tipo de realización del sistema, el cual se caracteriza por la aleatorización-encriptación por ensayo y eπor, y desencriptación determinada por índice; dicha determinación por índice se incorpora en la secuencia de texto aleatorizado-encriptado A resultado que es transmitida, permitiendo realizar la desencriptación autocorregida directa posterior de la propia secuencia de texto aleatorizado-encriptado A.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, que por el canal de suministro de secuencia de texto claro 511 llega a la variante de aleatorizador-encriptador autocoπector 501v4 alcanzando el corrector de entrada de secuencia por índice 2401 que recibe por entrada 2411 el índice seleccionado IS inicial, suministrado por el generador de índice seleccionado 2402, ensamblando a la secuencia de texto claro X el índice seleccionado IS inicial para formar la secuencia de texto claro modificado por índice XI que es suministrada al aleatorizador-encriptador 102 por salida 111.
Por el canal de suministro de bloque de control 512 recibe la variante de aleatorizador- encriptador autocorrector 501v4 el bloque de control K, que alcanza al aleatorizador- encriptador 102 por entrada 112, prolongación del canal de suministro de bloque de control 512.
El aleatorizador-encriptador 102 agrupa la secuencia de texto claro modificado por índice XI y el bloque de control K, dando como producto la secuencia de texto aleatorizado-encriptado propuesta AP que se suministra por salida 113 al verificador de aleatoriedad 603, el cual verifica si la secuencia de texto aleatorizado-encriptado propuesta AP cumple las propiedades de las secuencias de números aleatorios especificadas en los tests que implementa, el resultado de los mismos lo denominamos resultado de verificación de aleatoriedad T.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A.
Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad 603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP, y transmite el resultado de verificación de aleatoriedad T negativo al generador de índice seleccionado 2402 por entrada 2412. El generador de índice seleccionado 2402 genera un nuevo índice seleccionado IS alternativo que es suministrado al coπector de entrada de secuencia por índice 2401. El índice seleccionado IS alternativo puede ser el siguiente elemento seleccionado de una lista contenida en el generador de índice seleccionado 2402 o el índice seleccionado IS anterior más una predeterminada cantidad entre muchas otras implementaciones posibles. El coπector de entrada de secuencia por índice 2401 ensambla el nuevo índice seleccionado IS alternativo y la secuencia de texto claro X modificada de acuerdo al índice seleccionado IS alternativo suministrando nueva secuencia de texto claro modificado por índice XI al aleatorizador-encriptador 102 donde es aleatorizada-encriptada haciendo uso del mismo bloque de control K, generando nueva secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada al verificador de aleatoriedad 603. El proceso se repite hasta que el resultado de verificación de aleatoriedad T aplicado sobre la secuencia de texto aleatorizado-encriptado propuesta AP resultado sea positivo.
El coπector de entrada de secuencia por índice 2401 ensambla la secuencia de texto claro X modificándola en función del índice seleccionado IS que le es suministrado por entrada 2411, e incluyendo en la secuencia de texto claro modificado por índice XI el índice seleccionado IS de modo que el coπector de salida de secuencia por índice 2501 del desencriptador autocoπector 502v4 de la FIG.25 puede obtener el índice seleccionado IS que debe aplicar para poder recuperar la secuencia de texto claro X original. El coπector de entrada de secuencia por índice 2401 puede modificar la secuencia de texto claro X por cualquier operación o función tal que exista una operación o función inversa que permita la recuperación del valor original. El coπector de entrada de secuencia por índice 2401 puede modificar la secuencia de texto claro X de múltiples modos; por ejemplo y sin que se tenga que limitar al mismo, dividiendo la secuencia de texto claro X en bloques de longitud L XL, modificarlos por medio de la función XL = F17 ( IS, XL ), donde IS es el índice seleccionado, cuyas realizaciones pueden ser y sin tener que limitarse a las mismas:
- F17 ( IS, XL ) = (XL oper+/- IS ) mod 2L.
- F17 ( IS, XL ) = XL oper_07 IS, donde oper_07 puede ser la operación XOR.
- Implementación general, dividido el bloque de texto claro de longitud L XL en diferentes subbloques XL1,...,XLS, tales que XLj formado por longitud de Qj bits, siendo QJ menor o igual a L para j=l,..,S, F17 ( IS, XL ) = unión de F18 ( IS, XLj ) = unión de ( ( XLj oper+/- IS ) mod 2^ ) paraj=l,...,S.
- Otras implementaciones de F ( IS, XL ).
La FIG.25 muestra posible diagrama de variante de desencriptador autocoπector de la
FIG.5, caracterizada por la determinación indexada de la coπección de la secuencia de texto desencriptada XD para la obtención de la secuencia de texto claro X, para la desencriptación de secuencias de texto aleatorizadas-encriptadas con el dispositivo de la FIG.24. En la FIG.25, partes comunes coπespondientes a partes de la FIG.l y FIG.5 hacen uso de mismas referencias. Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502v4 el bloque de control K, que alcanza el aleatorizador-encriptador 104 por entrada 115, prolongación de canal seguro de suministro de bloque de control 515.
La secuencia de texto aleatorizado-encriptado A alcanza al desencriptador autocoπector 502v4 por el canal de transmisión 513 llegando al desencriptador 104 por entrada 113, prolongación de canal de transmisión 513, que desencripta la secuencia de texto aleatorizado- encriptado A con el bloque de control K, dando como producto la secuencia de texto desencriptada XD que por salida 114 alcanza al coπector de salida de secuencia por índice 2501. El coπector de salida de secuencia por índice 2501 extrae de la secuencia de texto desencriptada XD el índice seleccionado IS que contiene, representación gráfica de la operación realizada por medio del autosuministro por entrada 2511. En función del mencionado índice seleccionado IS extraído el coπector de salida de secuencia por índice 2501 modifica la parte de la secuencia de texto claro contenida en la secuencia de texto desencriptada XD dando la secuencia de texto claro X- La operación o función de modificación de la parte de secuencia de texto claro es la función inversa a la implementada en el coπector de entrada de secuencia por índice 2401 de la FIG.24 con que fue aleatorizada-encriptada la secuencia de texto aleatorizado- encriptado A. De acuerdo a los ejemplos previos, expuestos en la descripción del aleatorizador- encriptador autocoπector 501v4 de la FIG.24, respecto al coπector de entrada de secuencia por índice 2401, dividiendo la parte de la secuencia de texto claro en bloques de longitud L XG de mismo modo que el coπector de entrada de secuencia por índice 2401, el coπector de salida de secuencia por índice 2501 puede modificar los bloques de texto claro de longitud L XG por medio de la función F19 ( IS, XG ), donde IS es el índice seleccionado IS extraído de la secuencia de texto desencriptada XD, que puede adoptar las siguientes implementaciones: - XG = F19 ( IS, XG ) = ( XG oper-/+ IS ) mod 2L, si el coπector de entrada de secuencia por índice 2401 de la FIG.24 hizo uso de la función F17 ( IS, XL ) = ( XL oper+/- IS ) mod 2L.
- F19 ( IS, XG ) = XG oper_08 IS, donde oper_08 puede ser la operación XOR, si el coπector de entrada de secuencia por índice 2401 de la FIG.24 hizo uso de función F17 ( IS, XL ) = XL oper_07 IS.
- Implementación general, dividido el bloque de texto claro de longitud L XG en diferentes subbloques XG1, ... XGS, tales que XGj formado Qj bits, siendo Oj menor o igual a L, para j=l,..,S, F19 ( IS, XG ) = unión de F20 ( IS, XGj ) = unión de ( ( XGj oper-/+ IS ) mod 2^ ) para j=l,...,S, si el coπector de entrada de secuencia por índice 2401 de la FIG.24 hizo uso de función F17 ( IS, XL ) = unión de ( ( XLj oper+/- IS ) mod 2^ ).
- Otras implementaciones de F19 ( IS, XG ) inversas de F17 ( IS, XL ).
El coπector de salida de secuencia por índice 2501 con el índice seleccionado IS extraído de la secuencia de texto desencriptada XD y la propia secuencia de texto desencriptada XD da como producto la secuencia de texto claro X original que por el canal de suministro de secuencia de texto desencriptado 514 alcanza el destino 105.
La FIG.26 muestra posible diagrama de variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación indexada del bloque de control por índice Kl utilizado para la aleatorización-encriptación de la secuencia de texto claro X, para el segundo tipo de realización del sistema de transmisión de datos en forma aleatorizada- encriptada objeto de la presente invención. En la FIG.26, partes comunes coπespondientes a partes de la FIG.l, FIG.5, FIG.6 y FIG.24 hacen uso de mismas referencias.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, llegando a la variante de aleatorizador-encriptador autocoπector 501v5 por el canal de suministro de secuencia de texto claro 511 alcanzando el suministrador de entrada de índice y secuencia de texto claro 2601. El suministrador de entrada de índice y secuencia de texto claro 2601 suministra el índice seleccionado IS inicial y la secuencia de texto claro X recibido por entrada 2613 al aleatorizador-encriptador 102. El índice seleccionado IS inicial puede ser incorporado directamente en el suministrador de entrada de índice y secuencia de texto claro 2601 o ser suministrado por el generador de índice seleccionado 2402 por la entrada 2613, una opción u otra no afecta al espíritu de la idea.
Por el canal de suministro de bloque de control 512 recibe la variante de aleatorizador- encriptador autocoπector 501 v5 el bloque de control K, que alcanza el generador de bloque de control por índice 2602 por entrada 2611, prolongación de canal de suministro de bloque de control 512, generando a partir del mencionado bloque de control K y los diferentes índices seleccionados IS recibidos por entrada 2613, los diferentes bloques de control por índice Kl que son suministrados por salida 112. El bloque de control por índice Kl inicial coπespondiente al índice seleccionado IS inicial puede ser el propio bloque de control K, pudiendo ser suministrado sin necesidad de tener que recibir el índice seleccionado IS inicial desde el generador de índice seleccionado 2602, son éstas muestras de las muy diferentes implementaciones específicas que se pueden dar.
El aleatorizador-encriptador 102 agrupa el índice seleccionado IS inicial y la secuencia de texto claro X suministrados por entrada 111 con el bloque de control por índice Kl inicial recibido por entrada 112, generando la secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada por salida 113 al verificador de aleatoriedad 603. El verificador de aleatoriedad 603 somete a la secuencia de texto aleatorizado-encriptado propuesta AP a los tests de aleatoriedad que implementa dando el resultado de verificación de aleatoriedad T.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A.
Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad 603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP, el generador de índice seleccionado 2402 recibe el resultado de verificación de aleatoriedad T negativo por entrada 2612 y genera un nuevo índice seleccionado IS alternativo que es suministrado al suministrador de entrada de índice y secuencia de texto claro 2601 y al generador de bloque de control por índice 2602 por salida 2613, para realizar una nueva aleatorización-encriptación del nuevo índice seleccionado IS alternativo y secuencia de texto claro X cuya aleatorización-encriptación no ha generado una secuencia de texto aleatorio con el bloque de control por índice Kl coπespondiente al índice seleccionado IS previo. El suministrador de entrada de índice y secuencia de texto claro 2601 suministra el nuevo índice seleccionado IS alternativo y la secuencia de texto claro X al aleatorizador-encriptador 102 por salida 111. El generador de bloque de control por índice 2602 con el bloque de control K, o el anterior bloque de control por índice Kl, y el nuevo índice seleccionado IS alternativo genera un nuevo bloque de control por índice Kl alternativo; suministrando al aleatorizador- encriptador 102 el bloque de control por índice Kl inicial, que puede ser el bloque de control K como se representa en la FIG.26 para facilitar la comprensión de la idea, para la aleatorización- encriptación del nuevo índice seleccionado IS alternativo, seguido del nuevo bloque de control por índice Kl alternativo para la aleatorización-encriptación de la secuencia de texto claro X- El aleatorizador-encriptador 102 aleatoriza-encripta con bloque de control por índice Kl inicial el nuevo índice seleccionado IS alternativo y con nuevo bloque de control por índice Kl alternativo la secuencia de texto claro X, generando nueva secuencia de texto aleatorizado- encriptado propuesta AP que por salida 113 llega al verificador de aleatoriedad 603. Este proceso se repite hasta que la secuencia de texto aleatorizado-encriptado propuesta AP cumple los tests de aleatoriedad que implementa el verificador de aleatoriedad 603.
El generador de bloque de control por índice 2602 puede tener muy diferentes realizaciones, se realiza la descripción de alguna de las mismas. Por ejemplo, el bloque de control por índice Kl inicial, coπespondiente al índice seleccionado IS inicial que puede tener el valor de 0 ( cero ), es el mismo bloque de control K suministrado por el canal de suministro de bloque de control 512. El generador de bloque de control por índice 2602 genera nuevo
71 bloque de control por índice Kl alternativo por medio de función Kl = F ( IS, K ), que entre muchas realizaciones puede ser:
• De forma general Kl = F21 ( IS, K ) = F22 n ( K ) para IS = n, por ejemplo, donde: - F22 0 ( K ) = K para IS = 0.
- F22 n ( K ) = F22 (F22 n-, ( K ) ) para IS = n, donde F22 puede ser:
- En general, dividido el bloque de control K en diferentes subbloques Kl,..., KS, tales que Kj formado por longitud de Qj bits, siendo Qj menor o igual a LK para j=l S, F 2 n ( K ) = unión de F23 n ( Kj ) = unión de ( ( F23 n-1 ( Kj ) oper+/- B ) mod 2^ ) para j=l,...,S, donde B es un valor.
- F22 n ( K ) hacer uso de función de hash la cual a partir del bloque de control K que le es suministrado como datos iniciales, puede ser utilizada para generar bloques de bits a ser utilizados como función F22 n de modo que F22 n ( K ) = bits seleccionados de HASHn ( K ) y HASHn ( K ) = HASH ( HASHn-ι ( K ) ) por ejemplo. El bloque de control K puede ser de cualquier longitud G.
- Otras posibles implementaciones de F22 n ( K ). 1
• De forma general Kl = F ( IS, K ) tal que dividido el bloque K en diferentes subbloques Kl,..., KS, tales que Kj formado por longitud de OJ bits, siendo Qj menor o igual a LK para j=l,...,S, F21 ( IS, K ) = unión de F24 ( IS, Kj ) = unión de ( ( Kj oper+/-
IS ) mod 2Qi ) paraj=l,...,S.
Donde LK es la longitud del bloque de control K y depende de la implementación específica del aleatorizador-encriptador 102.
El suministrador de entrada de índice y secuencia de texto claro 2601 es prescindible, pero se incoφora con el objeto de facilitar la comprensión de la variante de aleatorizador- encriptador autocoπector 501v5.
La FIG.27 muestra posible diagrama de variante de desencriptador autocoπector de la FIG.5, caracterizada por la determinación indexada del bloque de control por índice Kl utilizado para la obtención de la secuencia de texto claro X, para la desencriptación de secuencias de texto aleatorizadas-encriptadas con el dispositivo de la FIG.26. En la FIG.27, partes comunes coπespondientes a partes de la FIG.l, FIG.5 y FIG.26 hacen uso de mismas referencias.
Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502v5 el bloque de control K que alcanza el generador de bloque de control por índice 2602, el cual genera a partir del bloque de control K el bloque de control por índice Kl inicial, que puede ser el propio bloque de control K como se representa en la FIG.27, coπespondiente al índice seleccionado IS inicial, y es suministrado al desencriptador 104 por salida 115. El generador de bloque de control por índice 2602 genera los bloques de control por índice Kl por medio de misma función que el generador de bloque de control por índice 2602 del aleatorizador-encriptador autocoπector 501v5 de la FIG.26 con que se generó la secuencia de texto aleatorizado-encriptado A.
La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector 502v5 por el canal de transmisión 513 alcanzando al desencriptador 104 por entrada 113, prolongación de canal de transmisión 513. El desencriptador 104 desencripta el inicio de la secuencia de texto aleatorizado-encriptado A con el bloque de control por índice KI inicial, suministrado por el generador de bloque de control por índice 2602 por entrada 115, generando el índice seleccionado IS que es suministrado por salida 114 al suministrador de salida de índice y secuencia de texto claro 2701. El índice seleccionado IS extraído es suministrado desde el suministrador de salida de índice y secuencia de texto claro 2701 por salida 2711 al generador de bloque de control por índice 2602, el cual genera el bloque de control por índice Kl alternativo, coπespondiente al mencionado índice seleccionado IS extraído, que se suministra por salida 115 al desencriptador 104. El desencriptador 104 desencripta el resto de la secuencia de texto aleatorizado-encriptado A con el bloque de control por índice Kl alternativo, generando la secuencia de texto claro X que es suministrada por salida 114 al suministrador de salida de índice y secuencia de texto claro 2701. El suministrador de salida de índice y secuencia de texto claro 2701 alimenta el destino 105 por el canal de suministro de secuencia de texto desencriptado 514 con la secuencia de texto claro X. El suministrador de salida de índice y secuencia de texto claro 2701 es suprimible si se establece el canal 2711 como una conexión del canal 114, pero está incoφorado para facilitar la comprensión de la operativa del dispositivo.
La FIG.28 muestra posible diagrama de variante de aleatorizador-encriptador autocoπector de la FIG.5, caracterizada por la determinación indexada de la transformación realizada por el aleatorizador-encriptador, para el segundo tipo de realización del sistema de transmisión de datos en forma aleatorizada-encriptada objeto de la presente invención. En la FIG.28, partes comunes coπespondientes a partes de la FIG.l, FIG.5, FIG.6, FIG.24 y FIG.30 hacen uso de mismas referencias. Por el canal de suministro de bloque de control 512 recibe la variante de aleatorizador- encriptador autocoπector 501v6 el bloque de control K, que alcanza el aleatorizador- encriptador coπector por índice de secuencia 2801.
La secuencia de texto claro X a ser transmitida es originada en una fuente del mensaje 101, llegando a la variante de aleatorizador-encriptador autocoπector 501v6 por el canal de suministro de secuencia de texto claro 511 alcanzando el aleatorizador-encriptador coπector por índice de secuencia 2801. El aleatorizador-encriptador coπector por índice de secuencia 2801 recibe por entrada 2811 desde el generador de índice seleccionado 2402 el índice seleccionado IS inicial. El aleatorizador-encriptador coπector por índice de secuencia 2801 aleatoriza-encripta el índice seleccionado IS inicial y la secuencia de texto claro X coπegidamente en función del mencionado índice seleccionado IS inicial con el bloque de control K, dando como producto la secuencia de texto aleatorizado-encriptado propuesta AP que se suministra por salida 2812 al verificador de aleatoriedad 603, el cual verifica si la secuencia de texto aleatorizado-encriptado propuesta AP cumple las propiedades de las secuencias de números aleatorios especificadas en los tests que implementa, dando el resultado de verificación de aleatoriedad T.
Si el resultado de verificación de aleatoriedad T es positivo, el verificador de aleatoriedad 603 transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP como secuencia de texto aleatorizado-encriptado A. Si el resultado de verificación de aleatoriedad T es negativo, el verificador de aleatoriedad
603 no transmite por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado propuesta AP, siendo transmitido el resultado de verificación de aleatoriedad T negativo por salida 2813 al generador de índice seleccionado 2402, el cual genera nuevo índice seleccionado IS alternativo que es suministrado por salida 2811 al aleatorizador-encriptador coπector por índice de secuencia 2801. El aleatorizador-encriptador coπector por índice de secuencia 2801 procede a realizar una nueva aleatorización-encriptación coπegida según el nuevo índice seleccionado IS alternativo del propio índice seleccionado IS alternativo y la secuencia de texto claro X, con los cambios o transformaciones en el bloque transformador WT como será descrito posteriormente al desglosar el aleatorizador-encriptador coπector por índice de secuencia 2801, dando como producto una nueva secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada al verificador de aleatoriedad 603 por salida 2812. El proceso se repite hasta que se genera una secuencia de texto aleatorizado-encriptado propuesta AP que verifica los tests de aleatoriedad que implementa el verificador de aleatoriedad 603.
La FIG.29 muestra posible diagrama de variante de desencriptador autocoπector de la
FIG.5, caracterizada por la determinación indexada de la transformación realizada por el desencriptador para la obtención de la secuencia de texto claro X original, para la desencriptación de secuencias de texto aleatorizadas-encriptadas con el dispositivo de la FIG.28. En la FIG.29, partes comunes correspondientes a partes de la FIG.l, FIG.5 y FIG.31 hacen uso de mismas referencias.
Por el canal seguro de suministro de bloque de control 515 recibe el desencriptador autocoπector 502v6 el bloque de control K, que alcanza el desencriptador coπector por índice de secuencia 2901. La secuencia de texto aleatorizado-encriptado A llega al desencriptador autocoπector
502v6 por el canal de transmisión 513 alcanzando al desencriptador coπector por índice de secuencia 2901, el cual desencripta con el bloque de control K recibido por entrada 515 la secuencia de texto aleatorizado-encriptado A, dando como producto la secuencia de texto claro X por el canal de suministro de secuencia de texto desencriptado 514 al destino 105. El desencriptador corrector por índice de secuencia 2901 desencripta corregidamente la secuencia de texto claro X en función del índice seleccionado IS que extrae internamente el propio desencriptador coπector por índice de secuencia 2901 de la secuencia de texto aleatorizado- encriptado A,
La FIG.29 es incoφorada en la presente memoria, podría sustituirse directamente por la FIG.31, con el objeto de facilitar la comprensión de las diferencias y peculiaridades que existen entre las diferentes variantes de aleatorizador-encriptador autocoπector y desencriptador autocoπector al ser presentadas de un modo coherente a lo largo de la memoria, y facilitar además la asimilación de las operaciones entre pares aleatorización-encriptación y desencriptación de los elementos desglosados al mismo nivel.
La FIG.30 muestra posible diagrama de aleatorizador-encriptador coπector por índice de secuencia de la FIG.28. En la FIG.30, partes comunes coπespondientes a partes de la FIG.3, FIG.14, FIG.28, FIG.32 y FIG.34 hacen uso de mismas referencias.
El aleatorizador-encriptador coπector por índice de secuencia 2801 recibe por el canal de suministro de secuencia de texto claro 511 la secuencia de texto claro X, por el canal de suministro de bloque de control 512 el bloque de control K y por entrada 2811 el índice seleccionado IS, dando como producto por salida 2812 la secuencia de texto aleatorizado- encriptado propuesta AP.
En una de las posibles realizaciones, el aleatorizador-encriptador coπector por índice de secuencia 2801 recibe por canal de suministro de bloque de control 512 el bloque de control K que llega al generador de subbloques de control de aleatorización-encriptación 1401 por entrada 1411, prolongación de canal de suministro de bloque de control 512. El generador de subbloques de control de aleatorización-encriptación 1401 a partir del bloque de control K genera el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de encriptación Zi a Z5 , los cuales son suministrados al aleatorizador-encriptador coπector por índice de bloque de longitud N 3002 por salidas 1412 y 1413 respectivamente.
El aleatorizador-encriptador coπector por índice de secuencia 2801 recibe por el canal de suministro de secuencia de texto claro 511 la secuencia de texto claro X, que llega al ensamblador de entrada de índice y bloque de longitud N 3001, y por entrada 2811 el índice seleccionado IS, que es suministrado al ensamblador de entrada de índice y bloque de longitud N 3001 y al aleatorizador-encriptador coπector por índice de bloque de longitud N 3002. El ensamblador de entrada de índice y bloque de longitud N 3001 ensambla la secuencia de bloques de texto claro de longitud N X de la secuencia de texto claro X incluyendo el índice seleccionado IS; la secuencia de bloques de texto claro de longitud N X es suministrada bloque a bloque al aleatorizador-encriptador coπector por índice de bloque de longitud N 3002 por salida 3011. El ensamblador de entrada de índice y bloque de longitud N 3001 incluye el índice seleccionado IS preferentemente en el primer bloque de texto claro de longitud N X suministrado al aleatorizador-encriptador coπector por índice de bloque de longitud N 3002. El aleatorizador-encriptador coπector por índice de bloque de longitud N 3002 aleatoriza- encripta, según el índice seleccionado IS, la secuencia de bloques de texto claro de longitud N X suministrada bloque a bloque por entrada 3011 con el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de encriptación Zj a Z52, dando como producto la secuencia de bloques de texto aleatorizado-encriptado de longitud N A que por salida 3012 alcanzan la unidad de salida de bloques de longitud N 302. La unidad de salida de bloques de longitud N 302 con la secuencia de bloques de texto aleatorizado-encriptado de longitud N A forma la secuencia de texto aleatorizado-encriptado propuesta AP que es suministrada por salida 2812.
La secuencia de texto aleatorizado-encriptado propuesta AP es sometida en el verificador de aleatoriedad 603 de la FIG.28 a los tests de aleatoriedad que implementa. Si el resultado de verificación de aleatoriedad T es negativo, el generador de índice seleccionado 2402 de la FIG.FIG.28 genera un nuevo índice seleccionado IS alternativo que se suministra al ensamblador de entrada de índice y bloque de longitud N 3001 y al aleatorizador-encriptador coπector por índice de bloque de longitud N 3002 por entrada 2811. El ensamblador de entrada de índice y bloque de longitud N 3001 ensambla de nuevo la secuencia de texto claro X insertando el nuevo índice seleccionado IS alternativo, dando nueva secuencia de bloques de texto claro de longitud N X, diferenciada de la secuencia suministrada en el previo intento de aleatorización en el nuevo índice seleccionado IS alternativo, que se suministra al aleatorizador- encriptador coπector por índice de bloque de longitud N 3002 por salida 3011. El aleatorizador- encriptador coπector por índice de bloque de longitud N 3002 realiza una nueva y diferente aleatorización-encriptación de la secuencia de bloques de texto claro de longitud N X según el nuevo índice seleccionado IS alternativo recibido, dando como producto una nueva secuencia de bloques de texto aleatorizado-encriptado de longitud N A que por salida 3012 alcanzan la unidad de salida de bloques de longitud N 302 la cual forma una nueva secuencia de texto aleatorizado-encriptado propuesta AP suministrada por salida 2812 al verificador de aleatoriedad 603. El proceso se repite hasta que los tests de aleatoriedad implementados en el verificador de aleatoriedad 603 aplicados sobre la secuencia de texto aleatorizado-encriptado propuesta AP de resultado positivo. La entrada/salida 1412 se presenta como línea de puntos si se hace uso de variante de generador de subbloques de control de aleatorización-encriptación 1401v de la FIG.16 junto a realizaciones de aleatorizador-encriptador coπector por índice de bloque de longitud N 3002 expuestas posteriormente.
La FIG.31 muestra posible diagrama de desencriptador coπector por índice de secuencia de la FIG.29 para la desencriptación de secuencias de texto aleatorizadas-encriptadas haciendo uso del dispositivo de la FIG.30. En la FIG.31, partes comunes coπespondientes a partes de la FIG.3, FIG.15, FIG.17, FIG.33 y FIG.35 hacen uso de mismas referencias.
La FIG.31 muestra posible realización de desencriptador coπector por índice de secuencia 2901 que recibe por canal de transmisión 513 la secuencia de texto aleatorizado- encriptado A y por canal seguro de suministro de bloque de control 515 el bloque de control K, dando como producto la secuencia de texto claro X por el canal de suministro de secuencia de texto desencriptado 514.
El desencriptador corrector por índice de secuencia 2901 recibe por el canal seguro de suministro de bloque de control 515 el bloque de control K alcanzando al generador de subbloques de control de desencriptación 1501 por entrada 1511, prolongación del canal seguro de suministro de bloque de control 515. El generador de subbloques de control de desencriptación 1501 a partir del bloque de control K genera el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de desencriptación Ui a U52, los cuales son suministrados al desencriptador coπector por índice de bloque de longitud N 3101 por salidas 1512 y 1513 respectivamente.
El desencriptador corrector por índice de secuencia 2901 recibe por el canal de transmisión 513 la secuencia de texto aleatorizado-encriptado A que alcanza la unidad de entrada ensambladora de bloque de longitud N 301, la cual ensambla la secuencia de texto aleatorizado-encriptado A en la secuencia de bloques de texto aleatorizado-encriptado de longitud N A que es suministrada bloque a bloque al desencriptador coπector por índice de bloque de longitud N 3101 por entrada 3111, donde es agrupada con el subbloque iniciador de control de longitud G W y los cincuenta y dos subbloques de control de desencriptación Ui a U52, suministrando por salida 3112 la secuencia de bloques de texto claro de longitud N X al ensamblador de salida de índice y bloque de longitud N 3102.
Preferentemente, y en función de la longitud del índice seleccionado IS y de la operativa específica adoptada por el ensamblador de entrada de índice y bloque de longitud N 3001 de la FIG.30 con que se ha aleatorizado-encriptado la secuencia de texto aleatorizado-encriptado A, el desencriptador coπector por índice de bloque de longitud N 3101 desencripta el primer bloque de texto aleatorizado-encriptado de longitud N A que es suministrado al ensamblador de salida de índice y bloque de longitud N 3102, el cual extrae del bloque de texto claro de longitud N X el índice seleccionado IS que es suministrado por salida 3113 al desencriptador coπector por índice de bloque de longitud N 3101 para que éste adopte su operativa en función del mencionado índice seleccionado IS extraído. El desencriptador coπector por índice de bloque de longitud N 3101 desencripta el resto de bloques de texto aleatorizado-encriptado de longitud N A haciendo uso del mencionado índice seleccionado IS extraído, dando los respectivos bloques de texto claro de longitud N X que llegan por salida 3112 al ensamblador de salida de índice y bloque de longitud N 3102. El ensamblador de salida de índice y bloque de longitud N 3102 con los coπespondientes bloques de texto claro de longitud N X forma la secuencia de texto claro X que es suministrada por el canal de suministro de secuencia de texto desencriptado 514.
La FIG.32 muestra posible diagrama de aleatorizador-encriptador coπector por índice de bloque de longitud N usado en la FIG.30. En la FIG.32, partes comunes coπespondientes a partes de la FIG.22 y FIG.30 hacen uso de mismas referencias.
La FIG.32 muestra posible realización de aleatorizador-encriptador coπector por índice de bloque de longitud N 3002, que al igual que su variante 3002v de la FIG.34, recibe por entrada 3011 el bloque de texto claro de longitud N X, por entrada 1413 los cincuenta y dos subbloques de control de encriptación Zi a Z52, por entrada 1412 el subbloque iniciador de control de longitud G W y por entrada 2811 el índice seleccionado IS, dando como producto el bloque de texto aleatorizado-encriptado de longitud N A por salida 3012.
El generador realimentado corrector por índice de bloque transformador 3201 recibe por entrada 3220, conectada con entrada 2811, el índice seleccionado IS, por entrada 3221, conectada con entrada 1412, el subbloque iniciador de control de longitud G W, y por entrada 3222, derivación de salida 2213, el coπespondiente bloque de texto aleatorizado-encriptado de longitud N A resultado de la aleatorización-encriptación del anterior bloque de texto claro de longitud N X, dando como producto el coπespondiente bloque transformador WT por salida 3223.
El generador realimentado coπector por índice de bloque transformador 3201 puede implementar función F25 tal que el bloque transformador WT va adquiriendo los siguientes valores mostrados en la TABLA 5 para los diferentes y sucesivos bloques de texto claro de longitud N X.
TABLA 5 - VALORES QUE ADQUIERE WT
Figure imgf000064_0001
La función F25 implementada en el generador realimentado coπector por índice de bloque transformador 3201 puede ser definida entre múltiples maneras, y sin que tenga que limitarse a las mismas, como:
- WTi = F25ι ( IS inicial, W ), para el primer bloque WT,
- WTn = F25 n ( IS, An-1 ) = F26 n ( IS, W , A„.ι ), para el "enésimo" bloque WT para la aleatorización-encriptación del "enésimo" bloque de texto claro de longitud N X.
Donde:
• WTi = F25 ! ( IS inicial, W ) puede ser: WTi = W, la identidad, o
WTi = operaciones realizadas con el bloque W y opcionalmente el índice seleccionado IS inicial,
WTn - F26 „ ( IS, W , A„.ι ) puede ser:
F -.2/60 n ( IS, W , An-1 ) = F 727'n ( IS, W ) oper_09 An-1 : Donde oper_09 puede ser la operación XOR u Or-exclusiva. Y F27 n( IS, W ) puede elegirse para que implemente:
- F27 π ( IS, W ) = ( F27 n-] ( IS, W ) oper+/- IS ) mod 2N.
- Implementación general, dividido el bloque W en diferentes subbloques Wl,..., WS, tales que Wi formado por Qi bits, siendo Qi menor o igual a 64 para i=l,..,S, F27 n ( IS, W ) = unión de F28 n ( IS, Wi ) = unión de ( (F28 n-1 ( IS, Wi ) oper+/- IS ) mod 2Ql ) para i=l,...,S.
En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- F 7r, ( IS, W ) ser adaptación de generador de números aleatorios, como por ejemplo el PRNG de Marsaglia, pudiendo ser la "seed" el resultado de
^7 •
( W oper+/- IS ) mod 2 , por ejemplo, donde el subbloque iniciador de control de longitud G W es preferentemente de longitud G=32 bits. - F27 n ( IS, W ) hacer uso de función de hash, tal que a partir del bloque BLOCK =
( W oper+/~ IS ), por ejemplo, puede ser utilizada para generar bloques de 64 bits de modo que F27 n ( IS, W ) = 64 bits seleccionados de HASHn ( BLOCK ) y HASHn ( BLOCK ) = HASH ( HASHn-ι ( BLOCK ) ) por ejemplo. Por las características de las funciones de hash, el subbloque iniciador de control de longitud G W puede ser de cualquier longitud G. 7
- Otras posibles implementaciones de F n ( IS, W ). - F 6 n ( IS, W , An-1) = W oper_10 F29 n ( IS, An-1 ):
Donde oper_10 puede ser la operación XOR u Or-exclusiva. Y F29 n ( IS, An-1 ) puede ser: - F29 n ( IS, An-ι ) = ( An-1 oper+/- IS ) mod 2N.
- Implementación general, dividido el bloque A„-ι en diferentes subbloques Al,..., AS, tales que Ai formado por Qi bits, siendo Qi menor o igual a 64 para i=l,..,S, F29 n ( IS, An-1 ) = unión de F30 n ( IS, Ain-ι ) = unión de ( ( Ai n-ι oper+/- IS ) mod 2Qi ) para i=l,...,S.
• 70 - Hacer uso de función de hash, tal que F n ( IS, An-ι ) = 64 bits seleccionados de
HASH ( An-1 oper+/- IS ).
En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- Otras posibles implementaciones de F n ( IS, An-1 ). En el encriptador-agrupador 2201 se agrupan el coπespondiente bloque de texto claro de longitud N X que llega por entrada 2210, prolongación de entrada 3011, el coπespondiente bloque transformador WT que llega por entrada 2211, prolongación de salida 3223, y los cincuenta y dos subbloques de control de encriptación Zi a Z52 que llegan por entrada 2212, prolongación de entrada 1413, generando el coπespondiente bloque de texto aleatorizado- encriptado de longitud N A de longitud N=64 bits por salida 2213.
La salida 2213 está conectada a la salida 3012 y por entrada 3222 al generador realimentado coπector por índice de bloque transformador 3201, la entrada 3222 tiene como una de múltiples implementaciónes, el ser una derivación de la salida 3012. El bloque de texto aleatorizado-encriptado de longitud N A por salida 2213 alcanza la salida 3012 y se suministra al generador realimentado coπector por índice de bloque transformador 3201 por entrada 3222 para ser utilizado en la generación del coπespondiente bloque transformador WT a ser utilizado en la aleatorización-encriptación del siguiente bloque de texto claro de longitud N X que es recibido por entrada 3011. La FIG.33 muestra posible diagrama de desencriptador coπector por índice de bloque de longitud N usado en la FIG.31 para la desencriptación de bloques de texto aleatorizados- encriptados haciendo uso del dispositivo de la FIG.32. En la FIG.33, partes comunes coπespondientes a partes de la FIG.19, FIG.23 y FIG.31 hacen uso de mismas referencias.
La FIG.33 muestra posible realización de desencriptador corrector por índice de bloque de longitud N 3101, que al igual que su variante 3101 v de la FIG.41, recibe por entrada 3111 el bloque de texto aleatorizado-encriptado de longitud N A, por entrada 1513 los cincuenta y dos subbloques de control de desencriptación Ui a U52, por entrada 3113 el índice seleccionado IS, y por entrada 1512 el subbloque iniciador de control de longitud G W, dando como producto el bloque de texto claro de longitud N X por salida 3112. El generador realimentado coπector por índice de bloque transformador 3201 recibe por entrada 3220, conectada con entrada 3113, el índice seleccionado IS, por entrada 3221, conectada con entrada 1512, el subbloque iniciador de control de longitud G W, y por entrada
3222, salida de unidad contenedora de bloque de longitud N 1901, el coπespondiente bloque de texto aleatorizado-encriptado de longitud N A, dando como producto el coπespondiente bloque transformador WT por salida 3223.
El generador realimentado coπector por índice de bloque transformador 3201 presenta la misma implementación específica, implementa la misma función F , que el generador realimentado coπector por índice de bloque transformador 3201 del dispositivo de la FIG.32 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A. La TABLA 6 muesta los diferentes valores que adquiere el bloque transformador WT para los diferentes y sucesivos bloques de texto aleatorizado-encriptado de longitud N A que son ensamblados de la secuencia de texto aleatorizado-encriptado A que es desencriptada.
TABLA 6 - VALORES QUE ADQUIERE WT
Figure imgf000067_0001
El coπespondiente bloque de texto aleatorizado-encriptado de longitud N A llega por entrada 3111, y es suministrado al desencriptador-agrupador 2301 por entrada 2310, y a la unidad contenedora de bloque de longitud N 1901 por entrada 3310, que puede ser una derivación de entrada 2310. En el desencriptador-agrupador 2301, el correspondiente bloque de texto aleatorizado-encriptado de longitud N A es agrupado junto con los cincuenta y dos subbloques de control de desencriptación Ui a U52, que llegan por entrada 2312, prolongación de entrada 1513, y el coπespondiente bloque transformador WT que llega por entrada 2311, prolongación de salida 3223, dando como producto el coπespondiente bloque de texto claro de longitud N X de longitud N=64 bits por salida 2313, la cual se prolonga en salida 3112.
La FIG.34 muestra posible diagrama de variante de aleatorizador-encriptador coπector por índice de bloque de longitud N de la FIG.32. En la FIG.34, partes comunes coπespondientes a partes de la FIG.22 y FIG.30 hacen uso de mismas referencias. Se diferencia el aleatorizador-encriptador coπector por índice de bloque de longitud N
3002 de su variante en la substitución del generador realimentado coπector por índice de bloque transformador 3201 por el generador autónomo coπector por índice de bloque transformador 3401.
El generador autónomo coπector por índice de bloque transformador 3401 recibe por entrada 3420, conectada con entrada 2811, el índice seleccionado IS, y por entrada 3421, conectada con entrada 1412, el subbloque iniciador de control de longitud G W, dando como producto el coπespondiente bloque transformador WT por salida 3422.
El generador autónomo coπector por índice de bloque transformador 3401 implementa función F3!, tal que va generando el coπespondiente bloque transformador WT a partir del subbloque iniciador de control de longitud G W y el índice seleccionado IS. El bloque transformador WT va adquiriendo los siguientes valores mostrados en la TABLA 7 para los diferentes y sucesivos bloques de texto claro de longitud N X.
TABLA 7 - VALORES QUE ADQUIERE WT
Figure imgf000068_0001
La función F31 implementada en el generador autónomo corrector por índice de bloque transformador 3401 puede ser definida entre múltiples maneras, y sin que tenga que limitarse a las mismas, como:
- WT] = F3\ ( IS inicial, W ), para el primer bloque transformador WT,
- WTn = F31 n ( IS, W ), para el "enésimo" bloque transformador WT que se genera para la aleatorización-encriptación del "enésimo" bloque de texto claro de longitud N X.
Donde:
• WTi = F3\ ( IS inicial, W ) puede ser: WTi = W, la identidad, o
WTi = operaciones resultado de cálculos realizados con subbloque iniciador de control de longitud G W y opcionalmente el índice seleccionado IS inicial, por ejemplo,
• WTn = F31 n ( IS, W ) puede ser:
- F31 n ( IS, W ) = ( F31 n-1 ( IS, W ) oper+/- IS ) mod 2N.
- Implementación general, dividido el bloque W en diferentes subbloques Wl,..., WS, tales que Wi formado por Qi bits, siendo Qi menor o igual a 64 para ι-l,...,S, F n ( IS, W ) - unión de F32 n ( IS, Wi ) = unión de ( ( F32 n-1 ( IS, Wi ) oper+/- IS ) mod 2Ql ) para i=l,...,S.
En estas implementaciones específicas previamente mostradas el subbloque iniciador de control de longitud G W es preferentemente de longitud G=64 bits.
- F31 n ( IS, W ) ser adaptación de generador de números aleatorios, como por ejemplo el PRNG de Marsaglia, pudiendo ser la "seed" el resultado de ( W oper+/- IS ) mod 232, por ejemplo, donde el subbloque iniciador de control de longitud G W es preferentemente de longitud G=32 bits.
- F31 n ( IS, W ) hacer uso de función de hash, tal que a partir del bloque BLOCK = ( W oper+/- IS ), por ejemplo, puede ser utilizada para generar bloques de 64 bits de modo que F31 n ( IS, W ) = 64 bits seleccionados de HASHn ( BLOCK ) y HASHn ( BLOCK ) = HASH ( HASHn-ι ( BLOCK ) ) por ejemplo. Por las características de las funciones de hash, el subbloque iniciador de control de longitud G W puede ser de cualquier longitud G. - Otras posibles implementaciones de F n ( IS, W ). En el encriptador-agrupador 2201 se agrupan el coπespondiente bloque de texto claro de longitud N X que llega por entrada 2210, prolongación de entrada 3011, el coπespondiente bloque transformador WT que llega por entrada 2211, prolongación de salida 3422, y los cincuenta y dos subbloques de control de encriptación Zj a Z52, que llegan por entrada 2212, prolongación de entrada 1413, generando el coπespondiente bloque de texto aleatorizado- encriptado de longitud N A de longitud N=64 bits por salida 2213, la cual se prolonga en salida 3012.
La FIG.35 muestra posible diagrama de variante de desencriptador coπector por índice de bloque de longitud N de la FIG.33 para la desencriptación de bloques de texto aleatorizados- encriptados haciendo uso del dispositivo de la FIG.34. En la FIG.35, partes comunes coπespondientes a partes de la FIG.23, FIG.31 y FIG.34 hacen uso de mismas referencias. Se diferencia el desencriptador coπector por índice de bloque de longitud N 3101 de su variante en la substitución del generador realimentado coπector por índice de bloque transformador 3201 por el generador autónomo coπector por índice de bloque transformador 3401.
El generador autónomo coπector por índice de bloque transformador 3401 recibe por entrada 3420, conectada con entrada 3113, el índice seleccionado IS, y por entrada 3421, conectada con entrada 1512, el subbloque iniciador de control de longitud G W, dando como producto el coπespondiente bloque transformador WT por salida 3422. El generador autónomo coπector por índice de bloque transformador 3401 presenta la misma implementación específica, implementa la misma función F31, que el generador autónomo corrector por índice de bloque transformador 3401 del dispositivo de la FIG.34 con que se aleatorizó-encriptó la secuencia de texto aleatorizado-encriptado A objeto de la desencriptación.
La TABLA 8 muesta los diferentes valores que adquiere el bloque transformador WT para los diferentes y sucesivos bloques de texto aleatorizado-encriptado de longitud N A ensamblados de la secuencia de texto aleatorizado-encriptado A.
TABLA 8 - VALORES QUE ADQUIERE WT
Figure imgf000069_0001
Figure imgf000070_0001
El coπespondiente bloque de texto aleatorizado-encriptado de longitud N A alcanza al desencriptador-agrupador 2301 por entrada 2310, prolongación de entrada 3111, donde es agrupado junto con los cincuenta y dos subbloques de control de desencriptación Uj a U52 recibidos por entrada 2312, prolongación de entrada 1513, y el coπespondiente bloque transformador WT recibido por entrada 2311, prolongación de salida 3422, dando como producto el coπespondiente bloque de texto claro de longitud N X de longitud N=64 bits por salida 2313, la cual se prolonga en salida 3112.
APLICABILIDAD INDUSTRIAL
La presente invención es especialmente aplicable en comunicaciones secretas, mantenimiento de la confidencialidad de la información, transacciones de comercio electrónico, comunicaciones por correo electrónico y semejantes. La implementación específica de la invención puede ser realizada de muy diferentes modos y puede depender de varios factores como la aplicación que se hará de los mismos, el entorno, la tecnología usada y accesible, etcétera. Una implementación software que se ejecute en computadores electrónicos puede ser dada. Por otra parte, una implementación hardware puede ser también dada en la que las funciones lógicas elementales están en forma de unidades de circuitos independientes que pueden ser construidos de elementos chip discretos o preferentemente de varios módulos de integración en gran escala ("very large scale integration o VLSI"); microprocesadores usando Memoria Solo de Lectura ("Read Only Memory" o "ROM"), o Memoria Solo de Lectura Programable ("Programmable Read Only Memory" o "PROM"), o Memoria Solo de Lectura Electrónicamente Boπable ("Electronically Erasable Read Only Memory" o "EEROM"); entre muchas implementaciones posibles. La implementación hardware tiene la ventaja sobre la implementación software que puede trabajar substancialmente mas rápido.
Todo cuanto no afecte, altere, cambie o modifique la esencia de la invención descrita será variable a los efectos de esta solicitud de patente; así como se busca reivindicar los más amplios aspectos de la invención de la manera más amplia posible que el solicitante conoce en este momento. Como complemento de la descripción previa de las figuras de la presente memoria, y con el objeto de facilitar la comprensión de las mismas y la lectura de la descripción de los modos de realización, se procede a enumerar los elementos relevantes de las figuras junto al nombre con el que son designados a lo largo de la memoria: A Secuencia de texto aleatorizado-encriptado
A Bloque de texto aleatorizado-encriptado de longitud N
AP Secuencia de texto aleatorizado-encriptado propuesta
E Notificación coπespondencia firmas
IS índice seleccionado ~K Intento de descubrir bloque de control K
K Bloque de control o clave de encriptación
KC Bloque de control candidato
Kl Bloque de control por índice
R Resultado de test externo de aleatoriedad S Interbloque desencriptado de longitud N
T Resultado de verificación de aleatoriedad
Uι-U52 Cincuenta y dos subbloques de control de desencriptación Ui a U5
V Interb loque agrupado de longitud N
W Subbloque iniciador de control de longitud G WT Bloque transformador
X Secuencia de texto claro
~X Intento de descubrir secuencia de texto claro
X Bloque de texto claro de longitud N X1,X2,X3,X4 Subbloques de texto claro de longitud M XD Secuencia de texto desencriptada
XI Secuencia de texto claro modificado por índice XF Secuencia de texto claro firmado
XM Secuencia de texto claro firmado modificada
XP Secuencia de texto claro propuesta Y Secuencia de texto encriptado
Y Bloque de texto encriptado de longitud N Y1,Y2,Y3,Y4 Subbloques de texto encriptado de longitud M Z Bloque de control o clave de encriptación
Z1-Z52 Cincuenta y dos subbloques de control de encriptación Zi a Z52 101 Fuente del mensaje
102 Aleatorizador-encriptador
103 Fuente de la clave
104 Desencriptador
105 Destino
106 Analizador de aleatoriedad
107 Criptoanalisis enemigo
111 Canal de suministro de secuencia de texto claro
112 Canal de suministro de bloque de control
113 Canal de transmisión
114 Canal de suministro de secuencia de texto desencriptado
115 Canal seguro de suministro de bloque de control
201 Encriptador de bloque
202 Generador de subbloques de control de encriptación
204 Encriptador-desencriptador de bloque
301 Unidad de entrada ensambladora de bloque de longitud N
302 Unidad de salida de bloques de longitud N
401 Desencriptador de bloque
402 Generador de subbloques de control de desencriptación
501 Aleatorizador-encriptador autocoπector
501vl Variante de aleatorizador-encriptador autocoπector
501v2 Variante de aleatorizador-encriptador autocoπector
501v3 Variante de aleatorizador-encriptador autocoπector
501v4 Variante de aleatorizador-encriptador autocoπector
501v5 Variante de aleatorizador-encriptador autocoπector
501v6 Variante de aleatorizador-encriptador autocoπector
502 Desencriptador autocoπector
502vl Variante de desencriptador autocoπector
502v2 Variante de desencriptador autocoπector
502v3 Variante de desencriptador autocoπector
502v4 Variante de desencriptador autocoπector
502v5 Variante de desencriptador autocoπector
502v6 Variante de desencriptador autocorrector
503 Comprobador de aleatoriedad 511 Canal de suministro de secuencia de texto claro
512 Canal de suministro de bloque de control
513 Canal de transmisión
514 Canal de suministro de secuencia de texto desencriptado 515 Canal seguro de suministro de bloque de control
601 Generador-ensamblador de firma
602 Coπector de entrada de secuencia por ensayo
603 Verificador de aleatoriedad
701 Coπector de salida de secuencia por ensayo 702 Verificador de firma
801 Generador de bloques de control candidatos
1001 Aleatorizador-encriptador coπector de secuencia
1101 Desencriptador coπector de secuencia
1201 Aleatorizador-encriptador coπector de bloque de longitud N 1201 v Variante de aleatorizador-encriptador coπector de bloque de longitud N
1301 Desencriptador coπector de bloque de longitud N
1301v Variante de desencriptador coπector de bloque de longitud N
1401 Generador de subbloques de control de aleatorización-encriptación
1401v Variante de generador de subbloques de control de aleatorización-encriptación 1402 Divisor de bloque de control
1501 Generador de subbloques de control de desencriptación
1501v Variante de generador de subbloques de control de desencriptación
1801 Generador realimentado coπector por ensayo de bloque transformador
1901 Unidad contenedora de bloque de longitud N 2001 Generador autónomo coπector por ensayo de bloque transformador
2201 Encriptador-agrupador
2202 Agrupador
2301 Desencriptador-agrupador
2401 Coπector de entrada de secuencia por índice 2402 Generador de índice seleccionado
2501 Coπector de salida de secuencia por índice
2601 Suministrador de entrada de índice y secuencia de texto claro
2602 Generador de bloque de control por índice
2701 Suministrador de salida de índice y secuencia de texto claro 2801 Aleatorizador-encriptador coπector por índice de secuencia
2901 Desencriptador coπector por índice de secuencia
3001 Ensamblador de entrada de índice y bloque de longitud N
3002 Aleatorizador-encriptador coπector por índice de bloque de longitud N 3002v Variante de aleatorizador-encriptador coπector por índice de bloque de longitud N
3101 Desencriptador coπector por índice de bloque de longitud N
3 lOlv Variante de desencriptador coπector por índice de bloque de longitud N
3102 Ensamblador de salida de índice y bloque de longitud N 3201 Generador realimentado coπector por índice de bloque transformador
3401 Generador autónomo coπector por índice de bloque transformador

Claims

REIVINDICACIONES
1. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores-ensambladores de firma que con mencionada secuencia de texto claro generan firma de mencionada secuencia de texto claro y ensamblan mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado, medios coπectores de entrada de secuencia por ensayo que corrigen mencionada secuencia de texto claro firmado dando secuencia de texto claro firmado modificada, y generan nueva mencionada secuencia de texto claro firmado modificada con resultado de verificación de aleatoriedad, medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan- encriptan mencionada secuencia de texto claro firmado modificada generando secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionado resultado de verificación de aleatoriedad, y suministran mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema ha adaptado mencionada secuencia de texto claro para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
2. El sistema de acuerdo con la reivindicación 1 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando secuencia de texto desencriptada, medios coπectores de salida de secuencia por ensayo que corrigen mencionada secuencia de texto desencriptada dando secuencia de texto claro propuesta, y generan con notificación coπespondencia firmas nueva mencionada secuencia de texto claro propuesta, medios verificadores de firma que con porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta generan firma generada y verifican coπespondencia mencionada firma generada con firma incluida en mencionada secuencia de texto claro propuesta suministrando mencionada notificación coπespondencia firmas, y suministran mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro si mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
3. El sistema de acuerdo con la reivindicación 2 caracterizado porque mencionados medios coπectores de entrada de secuencia por ensayo están implementados para coπegir mencionada secuencia de texto claro firmado por medio de función F'(mencionada secuencia de texto claro firmado), mencionados medios coπectores de salida de secuencia por ensayo están implementados para coπegir mencionada secuencia de texto desencriptada por medio de función F2(mencionada secuencia de texto desencriptada).
4. El sistema de acuerdo con la reivindicación 3 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
5. El sistema de acuerdo con la reivindicación 4 caracterizado porque mencionados medios coπectores de entrada de secuencia por ensayo implementan mencionada función F1 (mencionada secuencia de texto claro firmado) como F1 (XL) = bL-2,. • .,bo,l u, donde mencionado XL subbloque bL-ι,b -2,. • -,bo de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionados medios coπectores de salida de secuencia por ensayo implementan
7 9* mencionada función F (mencionada secuencia de texto desencriptada) como F (XG) = 1 b0,bL-ι,...,bι, donde mencionado XG subbloque bL-ι,...,b1,bo de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionada ] operación bit complementario, mencionados b¡, donde mencionado i adquiere los valores de 0 a L-l, es bit de orden mencionado i de respectivos mencionados subbloques de longitud mencionada L.
6. El sistema de acuerdo con la reivindicación 4 caracterizado porque mencionados medios coπectores de entrada de secuencia por ensayo implementan mencionada función F1 (mencionada secuencia de texto claro firmado) como F1 (XL,CR) = (XL oper+/- CR) mod 2L, donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionado CR contador de mencionado resultado de verificación de aleatoriedad, y mencionada oper+/- operación aritmética, mencionados medios coπectores de salida de secuencia por ensayo implementan mencionada función F (mencionada secuencia de texto desencriptada) como F (XG,CD) = (XG oper-/+ CD) mod 2L, donde mencionado XG subbloque de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionado CD contador de mencionada notificación coπespondencia firmas, y mencionada oper-/+ operación aritmética inversa de mencionada oper+/-.
7. El sistema de acuerdo con la reivindicación 4 caracterizado porque mencionados medios coπectores de entrada de secuencia por ensayo implementan mencionada función F1 (mencionada secuencia de texto claro firmado) como F1 (XL,CR) = unión de ((XLj oper+/- CR) mod 2^), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionado CR contador de mencionado resultado de verificación de aleatoriedad, mencionado oper+/- operación aritmética, y mencionado XLj de longitud mencionado Qj subbloque de orden mencionada j de mencionado XL, mencionados medios coπectores de salida de secuencia por ensayo implementan
7 • * * mencionada función F (mencionada secuencia de texto desencriptada) como F (XG,CD) = unión de ((XGk oper-/+ CD) mod 2^), donde mencionado XG subbloque de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionado
CD contador de mencionada notificación coπespondencia firmas, mencionada oper-/+ operación aritmética inversa de mencionada oper+/-, mencionado XGk de longitud mencionado Oj subbloque de orden mencionada k de mencionado XG, mencionado Qj valor preferentemente menor que mencionada L.
8. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores de bloques de control candidatos que con mencionado bloque de control generan bloque de control candidato, y con resultado de verificación de aleatoriedad generan nuevo mencionado bloque de control candidato, medios generadores-ensambladores de firma que con mencionada secuencia de texto claro generan firma de mencionada secuencia de texto claro y ensamblan mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado, medios aleatorizadores-encriptadores que con mencionado bloque de control candidato aleatorizan-encriptan mencionada secuencia de texto claro firmado generando secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionado resultado de verificación de aleatoriedad, y suministran mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema ha adaptado mencionado bloque de control candidato para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado .
9. El sistema de acuerdo con la reivindicación 8 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, mencionados medios generadores de bloques de control candidatos que con mencionado bloque de control generan mencionado bloque de control candidato, y con notificación coπespondencia firmas generan nuevo mencionado bloque de control candidato, medios desencriptadores que con mencionado bloque de control candidato desencriptan mencionada secuencia de texto aleatorizado-encriptado generando secuencia de texto claro propuesta, medios verificadores de firma que con porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta generan firma generada y verifican coπespondencia mencionada firma generada con firma incluida en mencionada secuencia de texto claro propuesta suministrando mencionada notificación coπespondencia firmas, y suministran mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro si mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
10. El sistema de acuerdo con la reivindicación 9 caracterizado porque mencionados medios generadores de bloques de control candidatos están implementados para generar mencionado bloque de control candidato por medio de función F3(mencionado bloque de control).
11. El sistema de acuerdo con la reivindicación 10 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
12. El sistema de acuerdo con la reivindicación 11 caracterizado porque mencionados medios generadores de bloques de control candidatos implementan mencionada función F3(mencionado bloque de control) como función F4(CR, mencionado bloque de control) = F5 n(mencionado bloque de control) para mencionado n de valor mencionado CR, donde mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas, y mencionada F5 n(mencionado bloque de control) implementada como mencionado bloque de control para mencionado CR de valor inicial, y como F5(F5 n-ι (mencionado bloque de control)), donde mencionada F5 n(mencionado bloque de control) = unión de F6 n(Ki) = unión de ((F6 n-ι(Ki) oper+/- B) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de control, mencionado Ki subbloque de orden mencionada i de longitud mencionado Qi de mencionado bloque de control, mencionado B valor, y mencionada oper+/- operación aritmética.
13. El sistema de acuerdo con la reivindicación 11 caracterizado porque mencionados medios generadores de bloques de control candidatos implementan mencionada función F (mencionado bloque de control) como función F4(CR, mencionado bloque de control), donde mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas, y mencionada función F4(CR, mencionado bloque de control) = unión de F7(mencionado CR, Ki) = unión de ((Ki oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de control, mencionado Ki subbloque de orden mencionada i de longitud mencionado Qi de mencionado bloque de control, y mencionada oper+/- operación aritmética.
14. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores de subbloques de control de aleatorización-encriptación que con mencionado bloque de control generan pluralidad subbloques de control de encriptación y opcionalmente subbloque iniciador de control de longitud G, medios generadores-ensambladores de firma que con mencionada secuencia de texto claro generan firma de mencionada secuencia de texto claro y ensamblan mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado, medios de entrada ensambladores de bloques de longitud N que de mencionada secuencia de texto claro firmado ensamblan multitud bloques de texto claro de longitud N, medios generadores coπectores por ensayo de bloque transformador que opcionalmente con mencionado subbloque iniciador de control de longitud G generan multitud bloques transformador, y con resultado de verificación de aleatoriedad generan nueva mencionada multitud de bloques transformador, medios agrupadores que agrupan mencionado bloque de texto claro de longitud N con mencionado bloque transformador generando interbloque agrupado de longitud N, medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de encriptación encriptan mencionado interbloque agrupado de longitud N dando bloque de texto aleatorizado-encriptado de longitud N, multitud mencionado bloque de texto aleatorizado-encriptado de longitud N forman secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionado resultado de verificación de aleatoriedad, y suministran mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema se ha autoadaptado para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
15. El sistema de acuerdo con la reivindicación 14 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, medios generadores de subbloques de control de desencriptación que con mencionado bloque de control generan pluralidad subbloques de control de desencriptación y opcionalmente mencionado subbloque iniciador de control de longitud G, mencionados medios generadores correctores por ensayo de bloque transformador que opcionalmente con mencionado subbloque iniciador de control de longitud G generan mencionada multitud bloques transformador, y con notificación coπespondencia firmas generan mencionada nueva mencionada multitud de bloques transformador, mencionados medios de entrada ensambladores de bloques de longitud N que de mencionada secuencia de texto aleatorizado-encriptado ensamblan multitud bloques de texto aleatorizado-encriptado de longitud N,. mencionados medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de desencriptación desencriptan mencionado bloque de texto aleatorizado-encriptado de longitud N dando interb loque desencriptado de longitud N, mencionados medios agrupadores que agrupan mencionado interbloque desencriptado de longitud N con mencionado bloque transformador generando bloque de texto claro de longitud N, multitud mencionado bloque de texto claro de longitud N forman secuencia de texto claro propuesta, medios verificadores de firma que con porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta generan firma generada y verifican coπespondencia mencionada firma generada con firma incluida en mencionada secuencia de texto claro propuesta suministrando mencionada notificación coπespondencia firmas, y suministran mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro si mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
16. El sistema de acuerdo con la reivindicación 15 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador están implementados para generar enésimo mencionado bloque transformador de mencionada multitud bloques transformador por medio de función F8(mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N).
17. El sistema de acuerdo con la reivindicación 16 caracterizado porque mencionados medios agrupadores incluyen operación OR-exclusiva.
18. El sistema de acuerdo con la reivindicación 17 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente US n°5, 214,703.
19. El sistema de acuerdo con la reivindicación 18 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F (mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como para primer mencionado bloque transformador igual a mencionado subbloque iniciador de control de longitud G, y para mencionado enésimo mencionado bloque transformador como (mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N oper+/- CR) mod 2N, donde mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas, mencionada oper+/- operación aritmética.
20. El sistema de acuerdo con la reivindicación 18 caracterizado porque mencionados medios generadores correctores por ensayo de bloque transformador implementan mencionada función F (mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como F10 n(CR, mencionado subbloque iniciador de control de longitud G) XOR mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, donde mencionado n adquiere el valor de enésimo, y mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas.
21. El sistema de acuerdo con la reivindicación 20 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) como unión de F1 ^(mencionado CR, Wi) = unión de ((Fn n-ι (mencionado CR, Wi) oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
22. El sistema de acuerdo con la reivindicación 20 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
23. El sistema de acuerdo con la reivindicación 20 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
24. El sistema de acuerdo con la reivindicación 18 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F8(mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como mencionado subbloque iniciador de control de longitud G XOR F12 n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado n adquiere el valor de enésimo, y mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas.
25. El sistema de acuerdo con la reivindicación 24 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F12 n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado- encriptado de longitud N) como unión de F n(nιencionado CR, Ain-ι) = unión de ((Ain-ι oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de texto aleatorizado-encriptado de longitud N, mencionado Ain-) subbloque de orden mencionada i de longitud mencionado Qi de mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, y mencionada oper+/- operación aritmética.
26. El sistema de acuerdo con la reivindicación 24 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F12 n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado- encriptado de longitud N) incluyendo función de hash.
27. El sistema de acuerdo con la reivindicación 15 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador están implementados para generar mencionada multitud bloques transformador por medio de función FI4(mencionado subbloque iniciador de control de longitud G).
28. El sistema de acuerdo con la reivindicación 27 caracterizado porque mencionados medios agrupadores incluyen operación OR-exclusiva.
29. El sistema de acuerdo con la reivindicación 28 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente US n°5,214,703.
30. El sistema de acuerdo con la reivindicación 29 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F14(mencionado subbloque iniciador de control de longitud G) para enésimo mencionado bloque transformador como F15 n(CR, mencionado subbloque iniciador de control de longitud G), donde mencionado CR seleccionado del grupo consistente de contador de mencionado resultado de verificación de aleatoriedad y contador de mencionada notificación coπespondencia firmas, y mencionado n adquiere el valor de enésimo.
31. El sistema de acuerdo con la reivindicación 30 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) como unión de F16 n(mencionado CR, Wi) = unión de ((F16 n-ι (mencionado CR, Wi) oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
32. El sistema de acuerdo con la reivindicación 30 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
33. El sistema de acuerdo con la reivindicación 30 caracterizado porque mencionados medios generadores coπectores por ensayo de bloque transformador implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
34. El sistema de acuerdo con la reivindicación 2 o 3 o 4 o 5 o 6 o 7 o 9 o 10 o 11 o 12 o 13 o 15 o 16 o 17 o 18 o 19 o 20 o 21 o 22 o 23 o 24 o 25 o 26 o 27 o 28 o 29 o 30 o 31 o 32 o 33 incluyendo además medios divisores de secuencia de predeterminada primera longitud que dividen mencionada secuencia de texto claro en multitud subsecuencias de texto claro de predeterminada primera longitud y suministran cada mencionada subsecuencia de texto claro a mencionado aleatorizador-encriptador autocoπector, y medios divisores de secuencia de predeterminada segunda longitud que dividen mencionada secuencia de texto aleatorizado-encriptado en multitud subsecuencias de texto aleatorizado-encriptado de predeterminada segunda longitud y suministran cada mencionada subsecuencia de texto aleatorizado-encriptado a mencionado desencriptador autocoπector, donde mencionada predeterminada segunda longitud es preferentemente adición de mencionada predeterminada primera longitud y longitud de mencionada firma generada por mencionados medios generadores-ensambladores de firma.
35. El sistema de acuerdo con la reivindicación 34 caracterizado porque mencionados medios generadores-ensambladores de firma generan mencionada firma por medio de función seleccionada del grupo consistente de función de hash y secuencia complementaria de mencionada secuencia de texto claro y secuencia invertida de mencionada secuencia de texto claro y duplicación de mencionada secuencia de texto claro.
36. El sistema de acuerdo con la reivindicación 35 caracterizado porque mencionados medios verificadores de aleatoriedad verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta implementando test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
37. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores de índice seleccionado que generan índice seleccionado, y con resultado de verificación de aleatoriedad generan nuevo mencionado índice seleccionado, medios coπectores de entrada de secuencia por índice que corrigen mencionada secuencia de texto claro en función de mencionado índice seleccionado y suministran secuencia de texto claro modificada, medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan- encriptan mencionado índice seleccionado y mencionada secuencia de texto claro modificada generando secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionado resultado de verificación de aleatoriedad, y suministran mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema ha adaptado mencionada secuencia de texto claro para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
38. El sistema de acuerdo con la reivindicación 37 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando índice seleccionado extraído y secuencia de texto claro propuesta, medios coπectores de salida de secuencia por índice que corrigen mencionada secuencia de texto claro propuesta en función de mencionado índice seleccionado extraído dando mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
39. El sistema de acuerdo con la reivindicación 38 caracterizado porque mencionados medios coπectores de entrada de secuencia por índice están implementados para coπegir
• 17 mencionada secuencia de texto claro por medio de función F (mencionado índice seleccionado, mencionada secuencia de texto claro), y mencionados medios coπectores de salida de secuencia por índice están implementados para coπegir mencionada secuencia de texto claro propuesta por medio de función F19(mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta).
40. El sistema de acuerdo con la reivindicación 39 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
41. El sistema de acuerdo con la reivindicación 40 caracterizado porque mencionados medios coπectores de entrada de secuencia por índice implementan mencionada función F17(mencionado índice seleccionado, mencionada secuencia de texto claro) como F17 (mencionado índice seleccionado, XL) = (XL oper+/- mencionado índice seleccionado) mod 2L, donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, y mencionada oper+/- operación aritmética, mencionados medios coπectores de salida de secuencia por índice implementan mencionada función F (mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como F19 (mencionado índice seleccionado extraído, XG) = (XG oper- /+ mencionado índice seleccionado extraído) mod 2L, donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta, y mencionada oper-/+ operación aritmética inversa de mencionada oper+/-.
42. El sistema de acuerdo con la reivindicación 40 caracterizado porque mencionados medios coπectores de entrada de secuencia por índice implementan mencionada función F (mencionado índice seleccionado, mencionada secuencia de texto claro) como F17 (mencionado índice seleccionado, XL) = (XL XOR mencionado índice seleccionado), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, y mencionados medios coπectores de salida de secuencia por índice implementan mencionada función F19(mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como F19 (mencionado índice seleccionado extraído, XG) = (XG XOR mencionado índice seleccionado extraído), donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta.
43. El sistema de acuerdo con la reivindicación 40 caracterizado porque mencionados medios coπectores de entrada de secuencia por índice implementan mencionada función F17(mencionado índice seleccionado, mencionada secuencia de texto claro) como F (mencionado índice seleccionado, XL) = unión de F (mencionado índice seleccionado, XLj) = unión de ((XLj oper+/- mencionado índice seleccionado) mod 2^), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, mencionada oper+/- operación aritmética, y mencionado XLj de longitud mencionado Qj subbloque de orden mencionada j de mencionado XL, y mencionados medios coπectores de salida de secuencia por índice implementan mencionada función F19(mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como F!9 (mencionado índice seleccionado extraído, XG) = unión de
90 F (mencionado índice seleccionado extraído, XGk) = unión de ((XGk oper-/+ mencionado índice seleccionado extraído) mod 2Qi), donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta, mencionada oper-/+ operación aritmética inversa a mencionada oper+/-, mencionado XGk de longitud mencionado Qj subbloque de orden mencionada k de mencionado XG, y mencionado Qj valor menor que mencionada L.
44. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores de índice seleccionado que generan índice seleccionado inicial, y con resultado de verificación de aleatoriedad generan índice seleccionado alternativo, medios generadores de bloque de control por índice que con mencionado bloque de control y mencionado índice seleccionado inicial generan bloque de control por índice inicial, y generan bloque de control por índice alternativo en función de mencionado índice seleccionado alternativo, medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionado índice seleccionado alternativo con mencionado bloque de control por índice inicial y mencionada secuencia de texto claro con mencionado bloque de control por índice alternativo generando secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta, y suministran mencionado resultado de verificación de aleatoriedad suministrando mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema ha adaptado mencionado bloque de control por índice alternativo para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
45. El sistema de acuerdo con la reivindicación 44 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, mencionados medios generadores de bloque de control por índice que con mencionado bloque de control generan mencionado bloque de control por índice inicial y con índice seleccionado alternativo extraído generan mencionado bloque de control por índice alternativo, medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado- encriptado dando con mencionado bloque de control por índice inicial mencionado índice seleccionado alternativo extraído, y dando con mencionado bloque de control por índice alternativo mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
46. El sistema de acuerdo con la reivindicación 45 caracterizado porque mencionados medios generadores de bloque de control por índice están implementados para generar mencionado bloque de control por índice inicial y mencionado bloque de control por índice alternativo por medio de función F21(IS, mencionado bloque de control), donde mencionado IS es índice seleccionado del grupo consistente de mencionado índice seleccionado inicial y mencionado índice seleccionado alternativo y mencionado índice seleccionado alternativo extraído.
47. El sistema de acuerdo con la reivindicación 46 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
48. El sistema de acuerdo con la reivindicación 47 caracterizado porque mencionados medios generadores de bloque de control por índice implementan mencionada función F21(IS, mencionado bloque de control) como unión de F24(mencionado IS, Kj) = unión de ((Kj oper+/- mencionado IS) mod 2^), donde mencionado Qj valor preferentemente menor que longitud de mencionado bloque de control, mencionado Kj subbloque de orden mencionada j de longitud mencionado Qj de mencionado bloque de control, y mencionada oper+/- operación aritmética.
49. El sistema de acuerdo con la reivindicación 47 caracterizado porque mencionados medios generadores de bloque de control por índice implementan mencionada función F21(IS, mencionado bloque de control) = F22 n(mencionado bloque de control) para mencionado n de valor mencionado IS.
50. El sistema de acuerdo con la reivindicación 49 caracterizado porque mencionados medios generadores de bloque de control por índice implementan mencionada función
99
F n(mencionado bloque de control), como mencionado bloque de control para mencionado IS de valor mencionado índice seleccionado inicial, y como F (F n-ι (mencionado bloque de control)), donde mencionada F n(mencionado bloque de control) = unión de F23 n(Kj) = unión de ((F23 n-ι(Kj) oper+/- B) mod 2^), donde mencionado Qj valor preferentemente menor que longitud de mencionado bloque de control, mencionado Kj subbloque de orden mencionada j de longitud mencionado Qj de mencionado bloque de control, mencionado B valor, y mencionada oper+/- operación aritmética.
51. El sistema de acuerdo con la reivindicación 49 caracterizado porque mencionados medios generadores de bloque de control por índice implementan mencionada función F22 n(mencionado bloque de control) incluyendo función de hash.
52. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios generadores de subbloques de control de aleatorización-encriptación que con mencionado bloque de control generan pluralidad subbloques de control de encriptación y opcionalmente subbloque iniciador de control de longitud G, medios generadores de índice seleccionado que generan índice seleccionado, y con resultado de verificación de aleatoriedad generan nuevo mencionado índice seleccionado, medios de entrada ensambladores de bloques de longitud N que de mencionada secuencia de texto claro ensamblan multitud bloques de texto claro de longitud N, medios generadores coπectores por índice de bloque transformador que con mencionado índice seleccionado y opcionalmente con mencionado subbloque iniciador de control de longitud G generan multitud bloques transformador, y con mencionado nuevo mencionado índice seleccionado generan nueva mencionada multitud bloques transformador, medios agrupadores que agrupan mencionado bloque de texto claro de longitud N con mencionado bloque transformador generando interbloque agrupado de longitud N, medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de encriptación encriptan mencionado interbloque agrupado de longitud N dando bloque de texto aleatorizado-encriptado de longitud N, multitud mencionado bloque de texto aleatorizado-encriptado de longitud N forman secuencia de texto aleatorizado-encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionado resultado de verificación de aleatoriedad, y suministran mencionada secuencia de texto aleatorizado- encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el sistema se ha autoadaptado para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
53. El sistema de acuerdo con la reivindicación 52 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, medios generadores de subbloques de control de desencriptación que con mencionado bloque de control generan pluralidad subbloques de control de desencriptación y opcionalmente mencionado subbloque iniciador de control de longitud G, mencionados medios generadores coπectores por índice de bloque transformador que opcionalmente con mencionado subbloque iniciador de control de longitud G generan primera multitud bloques transformador, y con índice seleccionado extraído generan segunda multitud bloques transformador, mencionados medios de entrada ensambladores de bloques de longitud N que de mencionada secuencia de texto aleatorizado-encriptado ensamblan multitud bloques de texto aleatorizado-encriptado de longitud N, mencionados medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de desencriptación desencriptan mencionado bloque de texto aleatorizado-encriptado de longitud N dando interbloque desencriptado de longitud N, mencionados medios agrupadores que agrupan primera multitud mencionado interbloque desencriptado de longitud N con mencionada primera multitud bloques transformador generando mencionado índice seleccionado extraído, y agrupan segunda multitud bloques transformador con segunda multitud mencionado interbloque desencriptado de longitud N generando multitud bloques de texto claro de longitud N, mencionada multitud bloques de texto claro de longitud N forman mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
54. El sistema de acuerdo con la reivindicación 53 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador están implementados para generar de mencionada multitud bloques transformador enésimo bloque transformador por medio de función F25(IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado IS índice seleccionado del grupo consistente de mencionado índice seleccionado inicial y mencionado índice seleccionado alternativo y mencionado índice seleccionado extraído.
55. El sistema de acuerdo con la reivindicación 54 caracterizado porque mencionados medios agrupadores incluyen operación OR-exclusiva.
56. El sistema de acuerdo con la reivindicación 55 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente US n°5, 214,703.
57. El sistema de acuerdo con la reivindicación 56 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F (IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) XOR mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, donde mencionado n adquiere el valor de enésimo.
58. El sistema de acuerdo con la reivindicación 57 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) como unión de F28 n(mencionado IS, Wi) = unión de ((F28 n-ι (mencionado IS, Wi) oper+/- mencionado IS) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
59. El sistema de acuerdo con la reivindicación 57 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
60. El sistema de acuerdo con la reivindicación 57 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
61. El sistema de acuerdo con la reivindicación 56 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F25(IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como mencionado subbloque iniciador de control de longitud G XOR F29 n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado n adquiere el valor de enésimo.
62. El sistema de acuerdo con la reivindicación 61 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada
90 • • función F n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como unión de F30 n(mencionado IS, Ain-ι) = unión de ((Ain.ι oper+/- mencionado IS) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado enésimo menos uno mencionado bloque de texto aleatorizado- encriptado de longitud N, mencionado Ain-ι subbloque de orden mencionada i de longitud mencionado Qi de mencionado enésimo menos uno mencionado bloque de texto aleatorizado- encriptado de longitud N, y mencionado oper+/- operación aritmética.
63. El sistema de acuerdo con la reivindicación 61 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F29 n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) incluyendo generador de números aleatorios.
64. El sistema de acuerdo con la reivindicación 61 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F29 n (mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) incluyendo función de hash.
65. El sistema de acuerdo con la reivindicación 53 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador están implementados para generar mencionada multitud bloques transformador por medio de función F31(IS, mencionado subbloque iniciador de control de longitud G), donde mencionado IS índice seleccionado del grupo consistente de mencionado índice seleccionado inicial y mencionado índice seleccionado alternativo y mencionado índice seleccionado extraído.
66. El sistema de acuerdo con la reivindicación 65 caracterizado porque mencionados medios agrupadores incluyen operación OR-exclusiva.
67. El sistema de acuerdo con la reivindicación 66 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente
US n°5, 214,703.
68. El sistema de acuerdo con la reivindicación 67 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F31(IS, mencionado subbloque iniciador de control de longitud G) para generar enésimo mencionado bloque transformador como unión de F32 n(mencionado IS, Wi) = unión de ((F32 n-ι (mencionado IS, Wi) oper+/- mencionado IS) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, mencionado oper+/- operación aritmética, y mencionado n adquiere el valor de enésimo.
69. El sistema de acuerdo con la reivindicación 67 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F31(IS, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
70. El sistema de acuerdo con la reivindicación 67 caracterizado porque mencionados medios generadores coπectores por índice de bloque transformador implementan mencionada función F31(IS, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
71. El sistema de acuerdo con la reivindicación 38 o 39 o 40 o 41 o 42 o 43 o 45 o 46 o 47 o 48 o 49 o 50 o 51 o 53 o 54 o 55 o 56 o 57 o 58 o 59 o 60 o 61 o 62 o 63 o 64 o 65 o 66 o 67 o 68 o 69 o 70 incluyendo además medios divisores de secuencia de predeterminada primera longitud que dividen mencionada secuencia de texto claro en multitud subsecuencias de texto claro de predeterminada primera longitud y suministran cada mencionada subsecuencia de texto claro a mencionado aleatorizador-encriptador autocoπector, y medios divisores de secuencia de texto aleatorizado-encriptado de predeterminada segunda longitud que dividen mencionada secuencia de texto aleatorizado-encriptado en multitud subsecuencias de texto aleatorizado-encriptado de predeterminada segunda longitud y suministran cada mencionada subsecuencia de texto aleatorizado-encriptado a mencionado desencriptador autocoπector, donde mencionada predeterminada segunda longitud es preferentemente la adición de mencionada predeterminada primera longitud y longitud de mencionado índice seleccionado generado por mencionados medios generadores de índice seleccionado.
72. El sistema de acuerdo con la reivindicación 71 caracterizado porque mencionados medios generadores de índice seleccionado generan mencionado índice seleccionado por medio de operación seleccionada del grupo consistente de contador de mencionado índice seleccionado y lista de pluralidad mencionado índice seleccionado y operación con anterior mencionado índice seleccionado.
73. El sistema de acuerdo con la reivindicación 72 caracterizado porque mencionados medios verificadores de aleatoriedad verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta implementando test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
74. Sistema aleatorizador-encriptador autocoπector de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir: medios de primera entrada para recibir mencionada secuencia de texto claro, medios de segunda entrada para recibir mencionado bloque de control, medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan- encriptan mencionada secuencia de texto claro generando secuencia de texto aleatorizado- encriptado propuesta, medios verificadores de aleatoriedad que verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta suministrando mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro recibida por mencionados medios de primera entrada, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
75. El sistema de acuerdo con la reivindicación 74 incluyendo además desencriptador autocoπector que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizado por incluir: medios de primera entrada de desencriptador autocoπector para recibir mencionada secuencia de texto aleatorizado-encriptado, medios de segunda entrada de desencriptador autocoπector para recibir mencionado bloque de control, medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado recibida por mencionados medios de primera entrada de desencriptador autocoπector.
76. El sistema de acuerdo con la reivindicación 75 caracterizado porque porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
77. El sistema de acuerdo con la reivindicación 76 caracterizado porque mencionados medios verificadores de aleatoriedad verifican aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta implementando test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
78. Método de aleatorización-encriptación autocoπegida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose firma de mencionada secuencia de texto claro y ensamblándose mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado,
(b) corrigiéndose mencionada secuencia de texto claro firmado dando secuencia de texto claro firmado modificada,
(c) suministrándose medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan-encriptan mencionada secuencia de texto claro firmado modificada generando secuencia de texto aleatorizado-encriptado propuesta,
(d) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (b) y (c) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método ha adaptado mencionada secuencia de texto claro para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
79. El método de acuerdo con la reivindicación 78 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por: (e) suministrándose medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando secuencia de texto desencriptada,
(f) corrigiéndose mencionada secuencia de texto desencriptada dando secuencia de texto claro propuesta, (g) generándose firma generada de porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta y repitiéndose mencionado paso (f) tantas veces como sea necesario hasta que mencionada firma generada y firma incluida en mencionada secuencia de texto claro propuesta coπespondan, suministrándose mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro cuando mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro corresponde a mencionada secuencia de texto aleatorizado-encriptado.
80. El método de acuerdo con la reivindicación 79 caracterizado porque mencionado paso
(b) para coπegir mencionada secuencia de texto claro firmado hace uso de función F1 (mencionada secuencia de texto claro firmado), mencionado paso (f) para coπegir mencionada secuencia de texto desencriptada hace uso de función F (mencionada secuencia de texto desencriptada).
81. El método de acuerdo con la reivindicación 80 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
82. El método de acuerdo con la reivindicación 81 caracterizado porque mencionado paso (b) implementa mencionada función F1 (mencionada secuencia de texto claro firmado) como F (XL) = bL-2,. - -,bo,l bu, donde mencionado XL subbloque bL-ι,bL- 2,...,bo de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionado paso (f) implementa mencionada función F2(mencionada secuencia de texto desencriptada) como F (XG) = I b0,bL-ι,...,bι, donde mencionado XG subbloque bL-ι,...,bι,bo de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionada 1 operación bit complementario, mencionados b¡, donde mencionado i adquiere los valores de 0 a L-l, es bit de orden mencionado i de respectivos mencionados subbloques de longitud mencionada L.
83. El método de acuerdo con la reivindicación 81 caracterizado porque mencionado paso (b) implementa mencionada función F1 (mencionada secuencia de texto claro firmado) como F1 (XL,CR) = (XL oper+/- CR) mod 2L, donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionado CR número repeticiones mencionados pasos (b) y (c), y mencionada oper+/- operación aritmética, mencionado paso (f) implementa mencionada función F2(mencionada secuencia de texto desencriptada) como F2 (XG,CD) = (XG oper-/+ CD) mod 2L, donde mencionado XG subbloque de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionado CD número repeticiones mencionado paso (f), y mencionada oper-/+ operación aritmética inversa de mencionada oper+/-.
84. El método de acuerdo con la reivindicación 81 caracterizado porque mencionado paso (b) implementa mencionada función F1 (mencionada secuencia de texto claro firmado) como F1 (XL,CR) = unión de ((XLj oper+/- CR) mod 2^), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro firmado y anterior mencionada secuencia de texto claro firmado modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro firmado modificada y longitud de mencionada secuencia de texto claro firmado, mencionado CR número repeticiones mencionados pasos (b) y (c), mencionada oper+/- operación aritmética, y mencionado XLj de longitud mencionado Qj subbloque de orden mencionada j de mencionado XL, mencionado paso (f) implementa mencionada función F2(mencionada secuencia de texto desencriptada) como F2 (XG,CD) = unión de ((XGk oper-/+ CD) mod 2^), donde mencionado XG subbloque de longitud mencionada L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto desencriptada y anterior mencionada secuencia de texto claro propuesta, mencionado CD número repeticiones mencionado paso
(f), mencionada oper-/+ operación aritmética inversa de mencionada oper+/-, mencionado XGk de longitud mencionado Qj subbloque de orden mencionada k de mencionado XG, mencionado Qj valor preferentemente menor que mencionada L.
85. Método de aleatorización-encriptación autocoπegida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose firma de mencionada secuencia de texto claro y ensamblándose mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado,
(b) generándose con mencionado bloque de control bloque de control candidato,
(c) suministrándose medios aleatorizadores-encriptadores que con mencionado bloque de control candidato aleatorizan-encriptan mencionada secuencia de texto claro firmado generando secuencia de texto aleatorizado-encriptado propuesta, (d) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (b) y (c) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método ha adaptado mencionado bloque de control candidato para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
86. El método de acuerdo con la reivindicación 85 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por:
(e) mencionado paso (b) de generar con mencionado bloque de control mencionado bloque de control candidato,
(f) suministrándose medios desencriptadores que con mencionado bloque de control candidato desencriptan mencionada secuencia de texto aleatorizado-encriptado generando secuencia de texto claro propuesta,
(g) generándose firma generada de porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta y repitiéndose mencionados pasos (e) y (f) tantas veces como sea necesario hasta que mencionada firma generada y firma incluida en mencionada secuencia de texto claro propuesta coπespondan, suministrándose mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro cuando mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado .
87. El método de acuerdo con la reivindicación 86 caracterizado porque mencionado paso (b) para generar mencionado bloque de control candidato hace uso de función F3(mencionado bloque de control).
88. El método de acuerdo con la reivindicación 87 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
89. El método de acuerdo con la reivindicación 88 caracterizado porque mencionado paso (b) implementa mencionada función F3(mencionado bloque de control) como función F4(CR, mencionado bloque de control) = F5 n(mencionado bloque de control) para mencionado n de valor mencionado CR, donde mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (b) y (c) y número repeticiones mencionados pasos (e) y (f), y mencionada F5 n(mencionado bloque de control) implementada como mencionado bloque de control para mencionado CR de valor inicial, y como F5(F5 n-ι (mencionado bloque de control)), donde mencionada F5 n(mencionado bloque de control) = unión de F6 n(Ki) = unión de ((F6 n-1(Ki) oper+/- B) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de control, mencionado Ki subbloque de orden mencionada i de longitud mencionado Qi de mencionado bloque de control, mencionado B valor, y mencionada oper+/- operación aritmética.
90. El método de acuerdo con la reivindicación 88 caracterizado porque mencionado paso (b) implementa mencionada función F3(mencionado bloque de control) como función F4(CR, mencionado bloque de control), donde mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (b) y (c) y número repeticiones mencionados pasos (e) y (f), y mencionada función F4(CR, mencionado bloque de control) = unión de F7 (mencionado CR, Ki) = unión de ((Ki oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de control, mencionado Ki subbloque de orden mencionada i de longitud mencionado Qi de mencionado bloque de control, y mencionada oper+/- operación aritmética.
91. Método de aleatorización-encriptación autocoπegida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose firma de mencionada secuencia de texto claro y ensamblándose mencionada firma a mencionada secuencia de texto claro formando secuencia de texto claro firmado,
(b) generándose con mencionado bloque de control pluralidad subbloques de control de encriptación y opcionalmente subbloque iniciador de control de longitud G,
(c) ensamblándose mencionada secuencia de texto claro firmado en multitud bloques de texto claro de longitud N,
(d) generándose coπegidamente multitud bloques transformador opcionalmente con mencionado subbloque iniciador de control de longitud G,
(e) agrupándose cada mencionado bloque de texto claro de longitud N con coπespondiente mencionado bloque transformador generando interbloque agrupado de longitud N,
(f) suministrándose medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de encriptación encriptan mencionado interbloque agrupado de longitud N dando bloque de texto aleatorizado-encriptado de longitud N, multitud mencionado bloque de texto aleatorizado-encriptado de longitud N formando secuencia de texto aleatorizado-encriptado propuesta,
(g) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (d), (e) y (f) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método se ha autoadaptado para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
92. El método de acuerdo con la reivindicación 91 incluyendo además pasos de desencriptación autocorregida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por: (h) generándose con mencionado bloque de control pluralidad subbloques de control de desencriptación y opcionalmente mencionado subbloque iniciador de control de longitud G,
(i) ensamblándose mencionada secuencia de texto aleatorizado-encriptado en multitud mencionado bloque de texto aleatorizado-encriptado de longitud N,
(j) mencionado paso (d) de generar coπegidamente mencionada multitud bloques transformador opcionalmente con mencionado subbloque iniciador de control de longitud G,
(k) suministrándose mencionados medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de desencriptación desencriptan mencionado bloque de texto aleatorizado-encriptado de longitud N dando interbloque desencriptado de longitud N, (1) agrupándose mencionado interb loque desencriptado de longitud N con coπespondiente mencionado bloque transformador generando mencionado bloque de texto claro de longitud N, multitud mencionado bloque de texto claro de longitud N formando secuencia de texto claro propuesta,
(m) generándose firma generada de porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta y repitiéndose mencionados pasos (j), (k) y
(1) tantas veces como sea necesario hasta que mencionada firma generada y firma incluida en mencionada secuencia de texto claro propuesta coπespondan, suministrándose mencionada porción secuencia de texto claro incluida en mencionada secuencia de texto claro propuesta como mencionada secuencia de texto claro cuando mencionada firma generada y mencionada firma incluida coπesponden, por lo cual mencionada secuencia de texto claro corresponde a mencionada secuencia de texto aleatorizado-encriptado .
93. El método de acuerdo con la reivindicación 92 caracterizado porque mencionados pasos (d) y (j) de generar coπegidamente multitud bloques transformador para generar enésimo mencionado bloque transformador de mencionada multitud bloques transformador hacen uso de función F8(mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N).
94. El método de acuerdo con la reivindicación 93 caracterizado porque mencionado pasos (e) y (1) de agrupación hacen uso de operación OR-exclusiva.
95. El método de acuerdo con la reivindicación 94 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente
US n°5,214,703.
96. El método de acuerdo con la reivindicación 95 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F8(mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como para primer mencionado bloque transformador igual a mencionado subbloque iniciador de control de longitud G, y para mencionado enésimo mencionado bloque transformador como (mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N oper+/- CR) mod 2N, donde mencionada oper+/- operación aritmética, mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (d), (e) y (f), y número repeticiones mencionados pasos (j), (k) y (1).
97. El método de acuerdo con la reivindicación 95 caracterizado porque mencionados pasos
(d) y 0) implementan mencionada función F (mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como F10 n(CR, mencionado subbloque iniciador de control de longitud G) XOR mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, donde mencionado n adquiere el valor de enésimo, y mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (d), (e) y (f), y número repeticiones mencionados pasos (j), (k) y (1).
98. El método de acuerdo con la reivindicación 97 caracterizado porque mencionados pasos (d) y (j) implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) como unión de Fn n(mencionado CR, Wi) = unión de ((Fn n-1 (mencionado CR, Wi) oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
99. El método de acuerdo con la reivindicación 97 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
100. El método de acuerdo con la reivindicación 97 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F10 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
101. El método de acuerdo con la reivindicación 95 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F (mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como mencionado subbloque iniciador de control de longitud G XOR F12 n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado n adquiere el valor de enésimo, y mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (d), (e) y (f), y número repeticiones mencionados pasos G), (k) y (1).
102. El método de acuerdo con la reivindicación 101 caracterizado porque mencionados
• • 19 pasos (d) y G) implementan mencionada función F n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como unión de F13 n(mencionado CR, Ain-ι) = unión de ((Ain-1 oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado bloque de texto aleatorizado-encriptado de longitud N, mencionado Ain-ι subbloque de orden mencionada i de longitud mencionado Qi de mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, y mencionada oper+/- operación aritmética.
103. El método de acuerdo con la reivindicación 101 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F12 n(CR, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) incluyendo función de hash.
104. El método de acuerdo con la reivindicación 92 caracterizado porque mencionados pasos (d) y G) de generar corregidamente multitud bloques transformador para generar mencionada multitud bloques transformador hace uso de función F14(mencionado subbloque iniciador de control de longitud G).
105. El método de acuerdo con la reivindicación 104 caracterizado porque mencionados pasos (e) y (1) de agrupación hacen uso de operación OR-exclusiva.
106. El método de acuerdo con la reivindicación 105 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente US n°5,214,703.
107. El método de acuerdo con la reivindicación 106 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F14(mencionado subbloque iniciador de control de longitud G) para enésimo mencionado bloque transformador como F15 n (CR, mencionado subbloque iniciador de control de longitud G), donde mencionado CR seleccionado del grupo consistente de número repeticiones mencionados pasos (d), (e) y (f), y número repeticiones mencionados pasos G), (k) y (1).
108. El método de acuerdo con la reivindicación 107 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) como unión de F16 n(mencionado CR, Wi) = unión de ((F16 n- i (mencionado CR, Wi) oper+/- mencionado CR) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
109. El método de acuerdo con la reivindicación 107 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
110. El método de acuerdo con la reivindicación 107 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F15 n(CR, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
111. El método de acuerdo con la reivindicación 79 o 80 o 81 o 82 o 83 o 84 o 86 o 87 o 88 o 89 o 90 o 92 o 93 o 94 o 95 o 96 o 97 o 98 o 99 o 100 o 101 o 102 o 103 o 104 o 105 o 106 o 107 o 108 o 109 o 110 incluyendo además los pasos
(n) dividiéndose mencionada secuencia de texto claro en multitud subsecuencias de texto claro de predeterminada primera longitud y suministrándose cada mencionada subsecuencia de texto claro como mencionada secuencia de texto claro a mencionados pasos de aleatorización-encriptación autocoπegida, y
(o) dividiéndose mencionada secuencia de texto aleatorizado-encriptado en multitud subsecuencias de texto aleatorizado-encriptado de predeterminada segunda longitud y suministrándose cada mencionada subsecuencia de texto aleatorizado-encriptado como mencionada secuencia de texto aleatorizado-encriptado a mencionados pasos de desencriptación autocoπegida, donde mencionada predeterminada segunda longitud es preferentemente adición de mencionada predeterminada primera longitud y longitud de mencionada firma generada en paso de generación de firma de mencionada secuencia de texto claro.
112. El método de acuerdo con la reivindicación 111 caracterizado porque mencionado paso de generación de firma de mencionada secuencia de texto claro genera mencionada firma haciendo uso de función seleccionada del grupo consistente de función de hash y secuencia complementaria de mencionada secuencia de texto claro y secuencia invertida de mencionada secuencia de texto claro y duplicación de mencionada secuencia de texto claro.
113. El método de acuerdo con la reivindicación 112 caracterizado porque mencionado paso de verificación de aleatoriedad verifica aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta haciendo uso de test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
114. Método de aleatorización-encriptación autocorregida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose índice seleccionado,
(b) corrigiéndose mencionada secuencia de texto claro en función de mencionado índice seleccionado dando secuencia de texto claro modificada,
(c) suministrándose medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan-encriptan mencionado índice seleccionado y mencionada secuencia de texto claro modificada generando secuencia de texto aleatorizado-encriptado propuesta, (d) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (a), (b) y (c) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método ha adaptado mencionada secuencia de texto claro para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado- encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
115. El método de acuerdo con la reivindicación 114 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por: (e) suministrándose medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando índice seleccionado extraído y secuencia de texto claro propuesta,
(f) corrigiéndose en función de mencionado índice seleccionado extraído mencionada secuencia de texto claro propuesta dando mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro corresponde a mencionada secuencia de texto aleatorizado-encriptado.
116. El método de acuerdo con la reivindicación 115 caracterizado porque mencionado paso (b) para coπegir mencionada secuencia de texto claro hace uso de función F (mencionado índice seleccionado, mencionada secuencia de texto claro), y mencionado paso (f) para coπegir mencionada secuencia de texto claro propuesta hace uso de función F (mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta).
117. El método de acuerdo con la reivindicación 116 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
118. El método de acuerdo con la reivindicación 117 caracterizado porque
17 mencionado paso (b) implementa mencionada función F (mencionado índice seleccionado, mencionada secuencia de texto claro) como F (mencionado índice seleccionado, XL) = (XL oper+/- mencionado índice seleccionado) mod 2L, donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, y mencionada oper+/- operación aritmética, y mencionado paso (f) implementa mencionada función F 9(mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como F19 (mencionado índice seleccionado extraído, XG) = (XG oper-/+ mencionado índice seleccionado extraído) mod 2L, donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta, y mencionado oper-/+ operación aritmética inversa de mencionada oper+/.
119. El método de acuerdo con la reivindicación 117 caracterizado porque
17 mencionado paso (b) implementa mencionada función F (mencionado índice
1 ' seleccionado, mencionada secuencia de texto claro) como F (mencionado índice seleccionado, XL) = (XL XOR mencionado índice seleccionado), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, y mencionado paso (f) implementa mencionada función F (mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como
F19 (mencionado índice seleccionado extraído, XG) = (XG XOR mencionado índice seleccionado extraído), donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta.
120. El método de acuerdo con la reivindicación 117 caracterizado porque mencionado paso (b) implementa mencionada función F17(mencionado índice seleccionado, mencionada secuencia de texto claro) como F17 (mencionado índice seleccionado, XL) = unión de F18(mencionado índice seleccionado, XLj) = unión de ((XLj oper+/- mencionado índice seleccionado) mod 2^), donde mencionado XL subbloque de longitud L de secuencia seleccionada del grupo consistente de mencionada secuencia de texto claro y anterior mencionada secuencia de texto claro modificada, mencionada L valor preferentemente menor que longitud seleccionada del grupo consistente de longitud de mencionada secuencia de texto claro y longitud de mencionada secuencia de texto claro modificada, mencionada oper+/- operación aritmética, y mencionado XLj de longitud mencionado Qj subbloque de orden mencionada j de mencionado XL, y mencionado paso (f) implementa mencionada función F19(mencionado índice seleccionado extraído, mencionada secuencia de texto claro propuesta) como F19 (mencionado índice seleccionado extraído, XG) = unión de F20(mencionado índice seleccionado extraído, XGk) = unión de ((XGk oper-/+ mencionado índice seleccionado extraído) mod 2^), donde mencionado XG subbloque de longitud mencionada L de mencionada secuencia de texto claro propuesta, mencionada oper-/+ operación aritmética inversa a mencionada oper+/-, mencionado XGk de longitud mencionado Qj subbloque de orden mencionada k de mencionado XG, y mencionado Qj valor menor que mencionada L.
121. Método de aleatorización-encriptación autocoπegida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose índice seleccionado inicial e índice seleccionado alternativo, (b) generándose con mencionado bloque de control y mencionado índice seleccionado inicial bloque de control por índice inicial, y en función de mencionado índice seleccionado alternativo bloque de control por índice alternativo,
(c) suministrándose medios aleatorizadores-encriptadores que aleatorizan-encriptan mencionado índice seleccionado alternativo con mencionado bloque de control por índice inicial y mencionada secuencia de texto claro con mencionado bloque de control por índice alternativo generando secuencia de texto aleatorizado-encriptado propuesta,
(d) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (a), (b) y (c) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método ha adaptado mencionado bloque de control por índice alternativo para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
122. El método de acuerdo con la reivindicación 121 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por:
(e) mencionado paso (b) de generación con mencionado bloque de control y mencionado índice seleccionado inicial mencionado bloque de control por índice inicial, y en función de índice seleccionado alternativo extraído mencionado bloque de control por índice alternativo,
(f) suministrándose medios desencriptadores que desencriptan mencionada secuencia de texto aleatorizado-encriptado dando con mencionado bloque de control por índice inicial mencionado índice seleccionado alternativo extraído, y dando con mencionado bloque de control por índice alternativo extraído mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado.
123. El método de acuerdo con la reivindicación 122 caracterizado porque mencionados pasos (b) y (e) para generar mencionado bloque de control por índice inicial y mencionado bloque de control por índice alternativo hacen uso de función F21(IS, mencionado bloque de control), donde mencionado IS índice seleccionado del grupo consistente de mencionado índice seleccionado inicial y mencionado índice seleccionado alternativo y mencionado índice seleccionado alternativo extraído.
124. El método de acuerdo con la reivindicación 123 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
125. El método de acuerdo con la reivindicación 124 caracterizado porque mencionados
• 91 pasos (b) y (e) implementan mencionada función F (IS, mencionado bloque de control) como unión de F24 (mencionado IS, Kj) = unión de ((Kj oper+/- mencionado IS) mod 2^), donde mencionado Qj valor preferentemente menor que longitud de mencionado bloque de control, mencionado Kj subbloque de orden mencionada j de longitud mencionado Oj de mencionado bloque de control, y mencionada oper+/- operación aritmética.
126. El método de acuerdo con la reivindicación 124 caracterizado porque mencionados pasos (b) y (e) implementan mencionada función F21(IS, mencionado bloque de control) = F22 n(mencionado bloque de control) para mencionado n de valor mencionado IS.
127. El método de acuerdo con la reivindicación 126 caracterizado porque mencionados
99 pasos (b) y (e) implementan mencionada función F n(mencionado bloque de control), como mencionado bloque de control para mencionado IS de valor mencionado índice seleccionado inicial, y como F (F n-ι (mencionado bloque de control)), donde mencionada F n(mencionado bloque de control) = unión de F23 n(Kj) = unión de ((F23 n-ι(Kj) oper+/- B) mod 2^), donde mencionado Oj valor preferentemente menor que longitud de mencionado bloque de control, mencionado Kj subbloque de orden mencionada j de longitud mencionado Qj de mencionado bloque de control, mencionado B valor, y mencionada oper+/- operación aritmética.
128. El método de acuerdo con la reivindicación 126 caracterizado porque mencionados
99 pa ssooss ((bb)) yy ((ee)) iimmpplleemmeerntan mencionada función F n(mencionado bloque de control) incluyendo función de hash.
129. Método de aleatorización-encriptación autocoπegida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) generándose con mencionado bloque de control pluralidad subbloques de control de encriptación y opcionalmente subbloque iniciador de control de longitud G,
(b) ensamblándose mencionada secuencia de texto claro en multitud bloques de texto claro de longitud N,
(c) generándose índice seleccionado,
(d) generándose coπegidamente por índice, opcionalmente con mencionado subbloque iniciador de control de longitud G primera multitud bloque transformador, y con mencionado índice seleccionado segunda multitud bloque transformador,
(e) agrupándose mencionado índice seleccionado con mencionada primera multitud bloque transformador y mencionada multitud bloques de texto claro de longitud N con mencionada segunda multitud bloque transformador, generando multitud interbloques agrupado de longitud N,
(f) suministrándose medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de encriptación encriptan mencionado interbloque agrupado de longitud N dando bloque de texto aleatorizado-encriptado de longitud N, multitud mencionado bloque de texto aleatorizado-encriptado de longitud N forman secuencia de texto aleatorizado-encriptado propuesta,
(g) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y repitiéndose mencionados pasos (c), (d), (e) y (f) tantas veces como sea necesario hasta que mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, siendo suministrada mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado cuando mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se sabe que el método se ha autoadaptado para dar máxima confusión y difusión de valores en mencionada secuencia de texto aleatorizado-encriptado, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
130. El método de acuerdo con la reivindicación 129 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por:
(h) generándose con mencionado bloque de control pluralidad subbloques de control de desencriptación y opcionalmente mencionado subbloque iniciador de control de longitud G,
(i) ensamblándose mencionada secuencia de texto aleatorizado-encriptado en multitud mencionado bloque de texto aleatorizado-encriptado de longitud N, G) mencionado paso (d) de generar coπegidamente por índice opcionalmente con mencionado subbloque iniciador de control de longitud G mencionada primera multitud bloques transformador, y con índice seleccionado extraído mencionada segunda multitud bloques transformador,
(k) suministrándose mencionados medios encriptadores-desencriptadores que con mencionada pluralidad subbloques de control de desencriptación desencriptan mencionado bloque de texto aleatorizado-encriptado de longitud N dando interbloque desencriptado de longitud N,
(1) agrupándose primera multitud mencionado interbloque desencriptado de longitud N con mencionada primera multitud bloques transformador dando mencionado índice seleccionado extraído, y agrupándose segunda multitud bloques transformador con segunda multitud mencionado interbloque desencriptado de longitud N generando multitud mencionado bloque de texto claro de longitud N, mencionada multitud bloque de texto claro de longitud N forman mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado.
131. El método de acuerdo con la reivindicación 130 caracterizado porque mencionados pasos (d) y G) para generar enésimo mencionado bloque transformador hacen uso de función F25(IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado IS índice seleccionado del grupo consistente de mencionado índice seleccionado y mencionado índice seleccionado extraído.
132. El método de acuerdo con la reivindicación 131 caracterizado porque mencionados pasos (e) y (1) de agrupación hacen uso de operación OR-exclusiva.
133. El método de acuerdo con la reivindicación 132 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente US n°5, 214,703.
134. El método de acuerdo con la reivindicación 133 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F25(IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) XOR mencionado enésimo menos uno mencionado bloque de texto aleatorizado- encriptado de longitud N, donde mencionado n adquiere el valor de enésimo.
135. El método de acuerdo con la reivindicación 134 caracterizado porque mencionados
• 97 pasos (d) y G) implementan mencionada función F n(mencionado IS, mencionado subbloque iniciador de control de longitud G) como unión de F28 n(mencionado IS, Wi) = unión de ((F28 n- i (mencionado IS, Wi) oper+/- mencionado IS) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, y mencionada oper+/- operación aritmética.
136. El método de acuerdo con la reivindicación 134 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F27 n(mencionado IS, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
137. El método de acuerdo con la reivindicación 134 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F27 n (mencionado IS, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
138. El método de acuerdo con la reivindicación 133 caracterizado porque mencionados
9 pasos (d) y G) implementan mencionada función F (IS, mencionado subbloque iniciador de control de longitud G, enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como mencionado subbloque iniciador de control de longitud G XOR F n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N), donde mencionado n adquiere el valor de enésimo.
139. El método de acuerdo con la reivindicación 138 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F29 n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) como unión de F30 n(mencionado IS, Ain-ι) = unión de ((Ain-ι oper+/- mencionado IS) mod 2Q'), donde mencionado Qi valor preferentemente menor que longitud de mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, mencionado Ain-ι subbloque de orden mencionada i de longitud mencionado Qi de mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N, y mencionada oper+/- operación aritmética.
140. El método de acuerdo con la reivindicación 138 caracterizado porque mencionados
• 90 • pasos (d) y G) implementan mencionada función F n(mencιonado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) incluyendo generador de números aleatorios.
141. El método de acuerdo con la reivindicación 138 caracterizado porque mencionados
90 pasos (d) y G) implementan mencionada función F n(mencionado IS, mencionado enésimo menos uno mencionado bloque de texto aleatorizado-encriptado de longitud N) incluyendo función de hash.
142. El método de acuerdo con la reivindicación 130 caracterizado porque mencionados pasos (d) y G) para generar bloque transformador hacen uso de función F31(IS, mencionado subbloque iniciador de control de longitud G), donde mencionado IS índice seleccionado del grupo consistente de mencionado índice seleccionado y mencionado índice seleccionado extraído.
143. El método de acuerdo con la reivindicación 142 caracterizado porque mencionados pasos (e) y (1) de agrupación hacen uso de operación OR-exclusiva.
144. El método de acuerdo con la reivindicación 143 caracterizado porque mencionados medios encriptadores-desencriptadores incluyen encriptador-desencriptador objeto de patente
US n°5,214,703.
145. El método de acuerdo con la reivindicación 144 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F31(IS, mencionado subbloque iniciador de control de longitud G) para generar enésimo mencionado bloque transformador como unión de F32 n(mencionado IS, Wi) = unión de ((F32 n-ι (mencionado IS, Wi) oper+/- mencionado IS) mod 2Ql), donde mencionado Qi valor preferentemente menor que longitud de mencionado subbloque iniciador de control de longitud G, mencionado Wi subbloque de orden mencionada i de longitud mencionado Qi de mencionado subbloque iniciador de control de longitud G, mencionada oper+/- operación aritmética, y mencionado n adquiere el valor de enésimo.
146. El método de acuerdo con la reivindicación 144 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F31(IS, mencionado subbloque iniciador de control de longitud G) incluyendo generador de números aleatorios.
147. El método de acuerdo con la reivindicación 144 caracterizado porque mencionados pasos (d) y G) implementan mencionada función F (IS, mencionado subbloque iniciador de control de longitud G) incluyendo función de hash.
148. El método de acuerdo con la reivindicación 115 o 116 o 117 o 118 o 119 o 120 o 122 o
123 o 124 o 125 o 126 o 127 o 128 o 130 o 131 o 132 o 133 o 134 o 135 o 136 o 137 o 138 o 139 o 140 o 141 o 142 o 143 o 144 o 145 o 146 o 147 incluyendo además los pasos
(m) dividiéndose mencionada secuencia de texto claro en multitud subsecuencias de texto claro de predeterminada primera longitud y suministrándose cada mencionada subsecuencia de texto claro como mencionada secuencia de texto claro a mencionados pasos de aleatorización-encriptación autocoπegida, y
(n) dividiéndose mencionada secuencia de texto aleatorizado-encriptado en multitud subsecuencias de texto aleatorizado-encriptado de predeterminada segunda longitud y suministrándose cada mencionada subsecuencia de texto aleatorizado-encriptado como mencionada secuencia de texto aleatorizado-encriptado a mencionados pasos de desencriptación autocoπegida, donde mencionada predeterminada segunda longitud es preferentemente la adición de mencionada predeterminada primera longitud y longitud de mencionado índice seleccionado generado en mencionado paso de generación de índice seleccionado.
149. El método de acuerdo con la reivindicación 148 caracterizado porque mencionado paso de generación de índice seleccionado genera mencionado índice seleccionado por medio de operación seleccionada del grupo consistente de contador de mencionado índice seleccionado y lista de pluralidad de mencionado índice seleccionado y operación con anterior mencionado índice seleccionado.
150. El método de acuerdo con la reivindicación 149 caracterizado porque mencionado paso de verificación de aleatoriedad verifica aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta haciendo uso de test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
151. Método de aleatorización-encriptación autocorregida de secuencia de datos que haciendo uso de bloque de control libremente seleccionable con secuencia de texto claro genera secuencia aleatoria caracterizado por incluir los pasos:
(a) suministrándose medios aleatorizadores-encriptadores que con mencionado bloque de control aleatorizan-encriptan mencionada secuencia de texto claro generando secuencia de texto aleatorizado-encriptado propuesta,
(d) verificándose aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta y suministrándose mencionada secuencia de texto aleatorizado-encriptado propuesta como secuencia de texto aleatorizado-encriptado si mencionada secuencia de texto aleatorizado-encriptado propuesta es aleatoria, por lo cual mencionada secuencia de texto aleatorizado-encriptado coπesponde a mencionada secuencia de texto claro, por lo cual se tiene la certeza de que mencionada secuencia de texto aleatorizado-encriptado es aleatoria, por lo cual se tiene conocimiento de la confusión y difusión de mencionada secuencia de texto aleatorizado-encriptado.
152. El método de acuerdo con la reivindicación 151 incluyendo además pasos de desencriptación autocoπegida que haciendo uso de mencionado bloque de control con mencionada secuencia de texto aleatorizado-encriptado genera mencionada secuencia de texto claro caracterizados por:
(c) suministrándose medios desencriptadores que con mencionado bloque de control desencriptan mencionada secuencia de texto aleatorizado-encriptado generando mencionada secuencia de texto claro, por lo cual mencionada secuencia de texto claro coπesponde a mencionada secuencia de texto aleatorizado-encriptado.
153. El método de acuerdo con la reivindicación 152 caracterizado porque mencionados medios aleatorizadores-encriptadores incluyen aleatorizador-encriptador seleccionado del grupo consistente de aleatorizador-encriptador objeto de solicitud de patente ES n°9801037 y aleatorizador-encriptador objeto de solicitud de patente ES n°9801398, y mencionados medios desencriptadores incluyen desencriptador seleccionado del grupo consistente de desencriptador objeto de solicitud de patente ES n°9801037 y desencriptador objeto de solicitud de patente ES n°9801398.
154. El método de acuerdo con la reivindicación 153 caracterizado porque mencionado paso de verificación de aleatoriedad verifica aleatoriedad de mencionada secuencia de texto aleatorizado-encriptado propuesta haciendo uso de test de aleatoriedad seleccionado del grupo consistente de test de aleatoriedad de Federal Information Processing Standards Publication 140-1 y Universal Statistical Test for Random Bit Generators de Ueli M. Maurer y tests adaptados de Donald E. Knuth.
PCT/ES1999/000345 1999-05-18 1999-10-27 Sistema y metodo aleatorizador-encriptador autocorrector WO2000008907A2 (es)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AT99953987T ATE251365T1 (de) 1999-05-18 1999-10-27 Selbstkorrigierendes verschleierungs-und verschlüsselungssystem und verfahren
US09/979,229 US7508945B1 (en) 1999-05-18 1999-10-27 Self-corrector randomisation-encryption and method
EP99953987A EP1182777B1 (en) 1999-05-18 1999-10-27 Self-corrective randomizer-encryptor system and method
DE69911815T DE69911815T2 (de) 1999-05-18 1999-10-27 Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
AU10468/00A AU1046800A (en) 1999-05-18 1999-10-27 Self-corrector randomizer-encryptor system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES9901142 1999-05-18
ESP9901142 1999-05-18

Publications (2)

Publication Number Publication Date
WO2000008907A2 true WO2000008907A2 (es) 2000-02-24
WO2000008907A3 WO2000008907A3 (es) 2000-06-08

Family

ID=8308575

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES1999/000345 WO2000008907A2 (es) 1999-05-18 1999-10-27 Sistema y metodo aleatorizador-encriptador autocorrector

Country Status (7)

Country Link
US (1) US7508945B1 (es)
EP (1) EP1182777B1 (es)
AT (1) ATE251365T1 (es)
AU (1) AU1046800A (es)
DE (1) DE69911815T2 (es)
ES (1) ES2209521T3 (es)
WO (1) WO2000008907A2 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1605349A4 (en) * 2003-03-13 2008-02-20 Leisure Electronics Technology METHOD AND APPARATUS FOR VERIFYING RANDOM NUMBERS
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5519646B2 (ja) * 2008-06-02 2014-06-11 ポリバロー リミテッド パートナーシップ ファイルの存在検出とモニタリング
US8341724B1 (en) * 2008-12-19 2012-12-25 Juniper Networks, Inc. Blocking unidentified encrypted communication sessions
US8130949B2 (en) * 2009-03-20 2012-03-06 Cisco Technology, Inc. Partially reversible key obfuscation
CN101888282B (zh) * 2010-04-22 2012-11-14 北京邮电大学 一种基于随机性分析的数据加密功能的检验方法
CN103427987B (zh) * 2012-05-25 2016-05-18 纬创资通股份有限公司 数据加密的方法、数据验证方法及电子装置
US20210168131A1 (en) * 2013-05-14 2021-06-03 Kara Partners Llc Systems and methods for variable-length encoding and decoding for enhancing computer systems
US9213653B2 (en) 2013-12-05 2015-12-15 Intel Corporation Memory integrity
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10142301B1 (en) * 2014-09-17 2018-11-27 Amazon Technologies, Inc. Encrypted data delivery without intervening decryption
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN106652151B (zh) * 2015-11-03 2019-01-04 彩富宝科技(北京)有限公司 随机性检测方法和装置
US10594491B2 (en) * 2015-12-24 2020-03-17 Intel Corporation Cryptographic system memory management
US9990249B2 (en) * 2015-12-24 2018-06-05 Intel Corporation Memory integrity with error detection and correction
JP6918582B2 (ja) * 2017-06-02 2021-08-11 パナソニック株式会社 乱数性検証システム及び乱数性検証方法
CN109460807A (zh) * 2019-01-11 2019-03-12 中煤航测遥感集团有限公司 二维码的生成方法、识别方法、生成装置及识别装置
US11151275B2 (en) * 2019-04-05 2021-10-19 International Business Machines Corporation Randomness detection in network data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
EP0624013A1 (en) * 1993-05-05 1994-11-09 Zunquan Liu Device and method for data encryption
EP0676876A1 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Encryption method and system
US5608800A (en) * 1992-04-09 1997-03-04 Siemens Aktiengesellschaft Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4850019A (en) 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
EP0482154B1 (de) * 1990-05-18 1993-06-30 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
US5724428A (en) 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5675653A (en) 1995-11-06 1997-10-07 Nelson, Jr.; Douglas Valmore Method and apparatus for digital encryption
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6128737A (en) * 1998-04-20 2000-10-03 Microsoft Corporation Method and apparatus for producing a message authentication code in a cipher block chaining operation by using linear combinations of an encryption key
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5608800A (en) * 1992-04-09 1997-03-04 Siemens Aktiengesellschaft Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver
EP0624013A1 (en) * 1993-05-05 1994-11-09 Zunquan Liu Device and method for data encryption
EP0676876A1 (en) * 1994-04-05 1995-10-11 International Business Machines Corporation Encryption method and system

Also Published As

Publication number Publication date
DE69911815T2 (de) 2004-09-23
WO2000008907A3 (es) 2000-06-08
US7508945B1 (en) 2009-03-24
ES2209521T3 (es) 2004-06-16
AU1046800A (en) 2000-03-06
DE69911815D1 (de) 2003-11-06
ATE251365T1 (de) 2003-10-15
EP1182777B1 (en) 2003-10-01
EP1182777A2 (en) 2002-02-27

Similar Documents

Publication Publication Date Title
WO2000008907A2 (es) Sistema y metodo aleatorizador-encriptador autocorrector
US8194858B2 (en) Chaotic cipher system and method for secure communication
WO1999057845A1 (es) Sistema de aleatorizacion-encriptacion
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
US7570759B2 (en) System and method for secure encryption
US9762560B2 (en) Method for generating cryptographic “one-time pads” and keys for secure network communications
RU2005104945A (ru) Эффективное шифрование и аутентификация для систем обработки данных
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
KR100546375B1 (ko) 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
Rajasekar et al. Introduction to Classical Cryptography
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
Gaur et al. Comparative Study on Different Encryption and Decryption Algorithm
Rani et al. A Compound Algorithm Using Neural and AES for Encryption and Compare it with RSA and existing AES
Surabhi et al. Advanced 256-Bit Aes Encyption With Plain Text Partitioning
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
Joshi et al. A randomized approach for cryptography
RU2481715C1 (ru) Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом
CN102487321A (zh) 一种签密方法和系统
Harba Secure Data Encryption by Combination AES, RSA and HMAC
Mehner Limdolen
Gupta et al. A fail-fast mechanism for authenticated encryption schemes
Sharp Cryptography
CN114186286A (zh) 一种基于随机因子和混合加密的定向签名的方法
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref country code: AU

Ref document number: 2000 10468

Kind code of ref document: A

Format of ref document f/p: F

AK Designated states

Kind code of ref document: A2

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1999953987

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09979229

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: CA

WWP Wipo information: published in national office

Ref document number: 1999953987

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 1999953987

Country of ref document: EP