WO2012085323A1 - Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico - Google Patents

Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico Download PDF

Info

Publication number
WO2012085323A1
WO2012085323A1 PCT/ES2011/070898 ES2011070898W WO2012085323A1 WO 2012085323 A1 WO2012085323 A1 WO 2012085323A1 ES 2011070898 W ES2011070898 W ES 2011070898W WO 2012085323 A1 WO2012085323 A1 WO 2012085323A1
Authority
WO
Grant status
Application
Patent type
Prior art keywords
encryption
type
key
selected
according
Prior art date
Application number
PCT/ES2011/070898
Other languages
English (en)
French (fr)
Inventor
Vicente Jara Vera
Carmen SÁNCHEZ ÁVILA
Original Assignee
Universidad Politécnica de Madrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0751Key
    • G06F2221/0753Distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento (1) configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria (2) que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; y unos medios de entrada y salida (3) configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.

Description

SISTEMA DE RALENTIZACIÓN DE LA TASA DE TRANSFERENCIA DE UN DISPOSITIVO POR MÉTODO CRIPTOGRÁFICO

CAMPO DE LA INVENCIÓN

La presente invención pertenece al campo de la criptografía.

ESTADO DE LA TÉCNICA

Hasta ahora la criptografía se ha usado en su sentido propio, cifrar con una clave y descifrar con una clave.

Son destacables los siguientes documentos relacionados con la presente invención.

El documento US2005210249-A1 ofrece un dispositivo de almacenamiento de información que es cifrado para mantener la seguridad de los contenidos y la posterior transmisión de los mismos a otros dispositivos para poder manipularlos únicamente en caso de que la autenticación sea correcta y el flujo de datos haya sido transferido completamente. No obstante, conocida la clave de acceso se tiene permiso para usar los datos y manipularlos al tiempo que se permite diseminarlos y ofrecerlos en claro a cualquiera otra persona sin el cifrado previo, vulnerando los derechos de copyright.

El documento US7434067-B1 presenta un comparador de autorizaciones de seguridad impidiendo el acceso indiscriminado y permitiendo el acceso bajo atributos personales. El comparador tiene una puerta trasera que permite el acceso al descifrado y el descifrado propiamente dicho. Pero, el comparador no está expresamente referido a contenidos y no presenta una puerta trasera que permita el acceso a los datos en claro de forma absoluta.

El documento US2008226069-A1 presenta el cifrado de datos obtenidos por dispositivos de entrada, como un teclado o cualquier otro medio similar, siendo capaz de descifrarlos mediante funciones de un módulo de procesado. No obstante, no ofrece una cuantificación de la dificultad de descifrado ni está orientado a cantidades elevadas de información de datos. En el documento US2008226069-A1 se cifran contenidos pero es posible descifrarlos de manera que pueden ser manipulados y diseminados sin control rompiendo los derechos de autoría de los mismos, aspecto que debería ser controlado. Era por tanto deseable un sistema de ralentización de la tasa de transferencia de un dispositivo que permitiera ejercer un cierto control sobre el tiempo requerido en descifrar una información. DESCRIPCIÓN DE LA INVENCIÓN

La invención presenta un sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico basado en el control del tiempo de descifrado de la información. El método comprende las siguientes etapas:

1 . Seleccionar el cifrado a usar:

Elección de un método de cifrado para cifrar la información en claro. El cifrado se puede seleccionar entre cifrado simétrico DES, T-DES, AES, etc. y asimétrico RSA, EIGamal, Curva Elíptica, etc.

2. Cifrar la información:

La ralentización se fijará en función de la seguridad que se quiera atribuir al documento cifrado, a la mayor o menor confidencialidad que se le quiera atribuir, y a la disposición o no disposición inmediata que se quiera conceder del mismo. Con este fin, el método aplica una dificultad de descifrado variable que se traducirá en una variación del tiempo necesario en el descifrado. Por su naturaleza, los cifrados simétricos serán más rápidos que los asimétricos.

En la etapa de cifrado, en primer lugar se convertirá el documento de información en una cadena de caracteres numéricos (binario, decimal, etc.). Si el documento es de audio o de video se puede pasar directamente a una cadena de caracteres binaria, si es un documento de texto, se puede pasar cada carácter a su carácter ASCII correspondiente, o utilizar cualquier otro sistema de conversión, y por ejemplo, pasar la cadena de caracteres a una cadena de caracteres binarios.

Para el cifrado, el documento se divide en bloques de k caracteres para cifrar cada bloque según el cifrado elegido en la etapa anterior. Una vez cifrado cada uno de los bloques éstos formarán, en conjunto, el texto cifrado.

3. Generar una pluralidad de claves:

Esta etapa es la que caracteriza el ralentizador propuesto, en ella, se genera aleatoriamente una pluralidad de claves. Si la clave de descifrado es k . , el método generaría aleatoriamente una pluralidad de claves que junto con k . , se entregaría al destinatario. Así la entrega consistirá en {&1,&2,...&., ...&s_1, £s } . La cantidad de claves ofrecidas hará que en media -cuando "s" tiende a infinito- el destinatario tenga que probar aproximadamente la mitad del número de claves entregadas para descifrar el documento. Por ello, para aumentar mil veces el tiempo de descifrado, el método ha de construir aleatoriamente una pluralidad de dos mil claves. Por tanto, el método de ralentización de la tasa de transferencia de un dispositivo por método criptográfico comprende:

• seleccionar un tipo de cifrado;

• cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior;

• generar aleatoriamente una pluralidad de claves;

• distribuir un conjunto de claves a cada destinatario, cada conjunto formado por un número variable de claves que comprende la clave de descifrado.

Preferentemente, la selección de un tipo de cifrado comprenderá la selección alternativa entre:

• cifrado simétrico, comprendiendo: DES, T-DES, AES;

• cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.

El dispositivo que implementa el método anterior comprende:

• unos medios de procesamiento configurados para:

- seleccionar un tipo de cifrado;

- cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado;

- generar aleatoriamente una pluralidad de claves;

· una memoria que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento;

• unos medios de entrada y salida configurados para recibir y enviar información del exterior para realizar las tareas de cifrado. Preferentemente, los medios de procesamiento seleccionarán alternativamente el tipo de cifrado entre:

• cifrado simétrico, comprendiendo: DES, T-DES, AES;

• cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.

Debido a que el sometimiento a un distinto procesador convierte en diferente la velocidad de descifrado se hace necesario que el dispositivo tenga empotrado un procesador conocido en base al cual se haga el descifrado. Esto permite controlar el tiempo de ofrecimiento de la información interna, ya que el tiempo de descifrado viene dada por la capacidad del procesador.

Debido a que el documento cifrado pudiera tener una mayor o menor necesidad de ser ralentizado se aplica sobre él el método anterior. Cuando se desconoce la clave de descifrado, la única forma habitual de conseguir el texto en claro es probar una por una todas las claves posibles. Esto suele llevar tanto tiempo que hace inviable esta opción. Por lo tanto, situarse en el punto intermedio entre la fuerza bruta (probar todas las posibles claves) y el conocimiento de la clave (probar una sola clave), permite ralentizar el descifrado ya que se ofrece un conjunto de claves entre las cuales está la correcta. Cuantas más claves se ofrezcan, más difícil será resolver el descifrado.

BREVE DESCRIPCIÓN DE LOS DIBUJOS

A continuación, para facilitar la comprensión de la invención, a modo ilustrativo pero no limitativo se describirá una realización de la invención que hace referencia a una figura.

La figura 1 representa el dispositivo de ralentización de tasa de transferencia de datos por cifrado.

DESCRIPCIÓN DETALLADA DE UN MODO DE REALIZACIÓN

A continuación se detalla un modo de realización del sistema que se pretende patentar.

1 . Seleccionar el cifrado a usar.

Cifrado RSA

El cifrado RSA es el método de cifrar que se usará en la realización preferente de la invención. El Algoritmo RSA, propuesto en 1978 debe su nombre a las iniciales de los apellidos de sus inventores Ron Rivest, Adi Shamir y Leonard Adleman, se basa en la dificultad computacional de obtener los factores primos de números muy elevados. Es fácil buscar primos elevados y posteriormente multiplicarlos para crear un número mayor, pero partir de un número elevado y buscar sus factores primos es una operación sumamente compleja.

Especificaciones iniciales

Para hacer uso de este Algoritmo han de definirse una serie de estructuras. La siguiente tabla indica los pasos que han de realizarse y la forma en la que deben tratarse los elementos involucrados en los mismos, pudiendo ser dichos elementos secretos o no secretos. Los elementos secretos no deben darse a conocer, mientras que los no secretos serán públicos y deberán ofrecerse a quien los pida o precise.

Figure imgf000007_0002

El paso 3 es fácilmente deducible de la definición de la función de Euler dada la generación de "r" como producto de dos primos.

La fórmula general de dicha función es:

<¡>(r) = r x (l - )

Figure imgf000007_0001

donde pl p2 , p3 , ..., pn son los factores primos de "r".

Esta función phi de Euler sobre "n", también llamada Indicador de Euler, ofrece como resultado el número de primos relativos que tiene "n" menores que él mismo. Así, por ejemplo, φ(20)=8, ya que 20 se descompone en dos factores primos, el 2 y el 5, el primero elevado a 2, y el segundo elevado a la unidad. Son por lo tanto los siguientes los primos relativos con 20 menores que él mismo: 1 , 3, 7, 9, 1 1 , 13, 17, 19. Las claves pública y privada presentan una fuerte relación entre ellas. Para obtener esta relación entre SK y PK se hace una extensión del Teorema de Euler: S\ a≡b mod r , esto significa que para todo exponente "m", am≡bm modr . Esto lleva a que la fórmula de Euler, a r)≡ lmodr puede ser reescrita como: a→(r) ≡ l mod r donde "a" es primo relativo con "r".

Además, como a≡b mod r , entonces a x c≡ b x c mod r , para todo elemento "c" perteneciente a los enteros.

Usando ambos resultados se puede inferir: X→(r)+1≡X moá r

donde el texto plano X (plaintext) es primo relativo con "r" -una restricción que a continuación se indicará cómo eliminar-.

La relación entre las claves pública y privada, PK, SK, es la siguiente.

Habrán de cumplir la relación SK x PK≡m x {τ) + 1 , lo que se puede expresar la siguiente manera:

SK. Y. PK = \moá {r)

Pudiendo expresar la anterior relación como:

SKxPK

X ≡ X mod r

Cifrado y descifrado

Notando por las usuales mayúsculas inglesas de encipherment y decipherment, Έ" y "D" respectivamente, y ofreciendo en los subíndices la clave a usar, se puede expresar de manera compacta el cifrado y el descifrado del Algoritmo RSA como:

CJfrad : EPK (X) = Y≡ XPK moár

Descifrado: DSK (Y)≡ YSK mod r≡ XPKxSK mod r≡ X mod r

Como estas operaciones de cifrado y descifrado son conmutativas, -la razón reside en que SK*PK=PK*SK- se sigue que cifrar texto descifrado es igual que descifrar texto cifrado:

DSK {EPK (X)) = EPK {DSK (X)) X mod r Mejorando el Algoritmo

Hay una serie de aspectos que han de seguir considerándose, porque lo que pareciera un Algoritmo simple, encierra en su interior una serie de aspectos profundos y complejos que no pueden dejarse soslayados, de forma, que se contemplarán a continuación.

Se sabe que XFK moár = (X + m x r)PK modr para todo entero "m", y cualquier texto plano X, resultando que X, X+r, X+2r,X+576r,... ofrecen el mismo texto cifrado. Es decir, la función es una función tal que muchos elementos -infinitos- del conjunto inicial ofrecen una misma imagen en el conjunto final. Para restringir estas posibilidades a una función uno a uno, se deberá restringir el texto X al conjunto {0, 1 , 2,.... r-1}. Esto conlleva la aplicación, tal y como se expresado previamente, de las fórmulas de cifrado y descifrado de manera biyectiva, uno contra uno. Se ha comprobado que la realización de una serie de pautas, en el uso del

Algoritmo RSA, lo hace difícil de romper, además de capacitarlo para que funcione correctamente.

a) La elección de números primos:

Han de seleccionarse dos números primos, "p" y "q", distintos entre sí. El producto r=p*q se hace público, pero ambos números primos han de permanecer en secreto, o bien eliminarse sus rastros, es decir, que sean desconocidos para cualquier persona, incluida la parte cifrante.

Los inventores del Algoritmo recomiendan como protección adicional una serie de elecciones adicionales:

1 "p" y "q" han de diferir en unos pocos dígitos, aunque sin ser demasiado cercanos.

2. Tanto (p-1 ) como (q-1 ) han de contener factores primos grandes, p' y q', respectivamente.

3. El mcd[(p-1 ),(q-1 )] ha de ser pequeño.

4. Que (p'-1 ) y (q'-1 ) tengan factores primos grandes, p" y q" respectivamente.

La elección de claves:

Se ha de cumplir que SK x PK≡ lmod^(r) , es decir, que el producto de la clave privada y la pública sea primo relativo con la función phi de Euler. Además ha de ser fácil computar SK y PK. A continuación se indica cómo satisfacer estos requerimientos.

Sea d=mcd(a,n), el máximo común divisor de dos números "a" y "n". La congruencia aX≡¿ mod « puede ser resuelta, es decir, puede encontrarse un "X" entero que la satisfaga sólo si el mcd(a,n) divide a "b". Sin entrar en la demostración de este teorema, lo que se pretende es que el mcd(a,n) divida a b. Si ese mcd(a,n)=1 , siempre ocurre que 1 dividirá a b. Luego se buscará que mcd(a,n) sea 1.

Si se hace que las dos ecuaciones d=mcd(a,n) y aX≡¿ mod « , sean en realidad 1 =mcd(SK, <¡>(r) ) y SK x PK≡ lmod^(r) . Para lograr lo que se busca, que es que la congruencia SK x PK≡ lmod^(r) se pueda resolver, es simplemente buscar en realidad que 1 =mcd(SK, (r) ).

El mcd(SK, (r) )=1 cuando SK y (τ) no tienen factores comunes, es decir son primos relativos entre ellos.

Haciendo uso del Algoritmo de Euclides es posible encontrar un método adecuado para conocer primos relativos de un número dado, pudiendo encontrar a partir de SK el valor de PK, y viceversa, lo que completaría el algoritmo de búsqueda de las claves privada (SK) y pública (PK). 2. Cifrar la documentación:

Para cifrar un mensaje éste ha de dividirse previamente en bloques tales que no excedan el valor r-1 . De otra manera, se obtendrían funciones ambiguas al permitir representaciones diversas. Una manera de codificar un texto literario es transformando cada letra a un código numérico, ASCII, ANSI, o cualquier otro. Suponiendo A=01 , B=02,...Z=27 (incluyendo la letra Ñ como propia del alfabeto de estudio). Además podrían asignarse valores a otros signos diversos y quizás necesarios como ,)(¿!@/;.- _{}g+*~z©...por lo que se debería buscar una asignación adecuada entre cada signo y un número. Sin embargo, como ejemplo se mantendrá esta codificación, por simplicidad.

Si el mensaje es "En un lugar de la Mancha, de cuyo nombre no quiero acordarme", tras ponerlo en mayúsculas y quitar las tildes y los espacios en blanco y las comas, podría escribirse como:

[0514221412220701 1904051201 1301 14030801040503222616141613021905141618 2209051916010316190401 191305]. Se eligen ahora los valores del Algoritmo. Por ejemplo, p=100003 y q= 1200007. El resultado de r=p*q= 120004300021 .

Se fracciona el texto a cifrar de manera que no exceda el valor r-1 , o sea, 120004300020. Para cumplir con esta especificación se va a dividir el texto en los siguientes bloques de 8 dígitos:

[05142214,12220701 ,19040512,01 1301 14,03080104,05032226,16141613,02190514, 16182209,05191601 ,03161904,01 191305]

Suponiendo que SK es 60238691 159. Para calcular PK, se ha de satisfacer

ΞΚ χ ΡΚ≡Ι τΏθάφ(τ)

obteniendo un valor de PK= 671627.

A continuación, se cifran todos los elementos del texto plano, elevando cada uno de ellos a la potencia PK y calculando el valor módulo r.

Esto nos da los siguientes valores:

EPK (X) = Y≡XPK mod r

[83071342073,1 1341992260,92701932291 ,33584471 135,80369499959,24635225570 ,45048183052,48263380423,74143246285,1 17149080760,78437239131 ,2056963927 2], lo que configura el texto cifrado.

El proceso de descifrado consiste en tomar cada uno de los bloques cifrados, y elevarlos a SK para posteriormente sacar su resultado modular sobre r.

DSK (Y)≡ YSK mod r≡ XPKxSK mod r≡ X mod r

Aplicando estas operaciones se obtienen los valores:

[05142214,12220701 ,19040512,01 1301 14,03080104,05032226,16141613,02190514, 16182209,05191601 ,03161904,01 191305]

Si a continuación se pone cada uno de los pares de dígitos en valor literal, según el patrón A=01 , B=02,...Z=27, se obtiene el texto -tras insertar los espacios en blanco- original: "En un lugar de la Mancha, de cuyo nombre no quiero acordarme".

Sin embargo, en esta fase sólo se cifra el mensaje, no haciendo la fase descifrado. Sólo se construye el texto cifrado:

[83071342073,1 1341992260,92701932291 ,33584471 135,80369499959,24635225570

,45048183052,48263380423,74143246285,1 17149080760,78437239131 ,2056963927

2] 3. Generar una pluralidad de claves: Rompiendo el algoritmo por fuerza bruta

Intentar romper el algoritmo de cifrado RSA por fuerza bruta supone que se divide el texto cifrado,

[83071342073,1 1341992260,92701932291 ,33584471 135,80369499959,24635225570 ,45048183052,48263380423,74143246285,1 17149080760,78437239131 ,2056963927 2]

y se intenta recuperar el texto original en claro sabiendo sólo lo que es público, que es el valor de r y de PK. Como se desconoce SK, hay que probar todos los números j desde 1 hasta r hasta encontrar el valor que tomando un fragmento cualquiera de texto cifrado, y elevado a ese valor j módulo r dé un número que puesto en letras ofrezca una sentencia coherente en un lenguaje. Debido a la enorme cantidad de valores en juego, el tiempo preciso para realizar esta operación es imposible de contemplar. Esto es un ataque de fuerza bruta. Descifrado por ralentización

El método aquí propuesto está a medio camino entre la fuerza bruta y el conocimiento de la clave SK. En este caso al usuario se le da un conjunto de claves, generadas aleatoriamente incluyendo la correcta, por ejemplo el conjunto: {1947284219, 60238691 159, 81732781 1 }. La elección de la extensión del mazo de llaves o claves dará el tiempo medio de obtención del texto en claro, por lo que se controla el descifrado del texto.

Por cada uno de estos valores SKj , los resultados obtenidos sobre el primer y el segundo bloque del texto cifrado son los siguientes: 83071342073 y 1 1341992260. Para 1947284219, se obtiene: [39588400026, 1 18687772076]. No puede ser porque la primera letra no existe, "39" está fuera del abecedario.

Para 60238691 159, se obtiene: [05142214,12220701]: ENUNLUGA

Para 81732781 1 , se obtiene: [68908968738,1831 1 139167]: No puede ser porque la primera letra no existe, "68" está fuera del abecedario.

Con este manojo de claves queda claro que la SK es 60238691 159, ya que siempre se obtienen letras, y con un cierto sentido semántico, por lo que se aplicaría esta clave

SK sobre todo el texto cifrado para obtener todo el texto completo en claro.

El resultado final es que se ha tardado tres veces más en descifrar el texto que si únicamente se dispusiera de una sola clave, la correcta. En general, lo que se suele dar es una cantidad de claves mayor, por ejemplo 10.000, lo que hace que en media la clave correcta esté en torno a la mitad, en torno a la 5.000, de ahí que cuando se haya probado 5.000 posiblemente se haya dado con la correcta.

La posibilidad de este ralentizador estriba en suponer por ejemplo un archivo donde se sitúen varios documentos de texto, o de audio, o video, y cada uno de ellos con cierta confidencialidad mayor o menor, lo que significará que el descifrado será más lento o más rápido. Así si por ejemplo, si se tuvieran 3 documentos, uno de valor muy confidencial, otro de medio y otro de bajo, se aplicaría para cada documento una tasa de ralentización, por ejemplo de 10.000 claves para el más confidencial, de 3.000 claves para el medio, y de 100 claves para el de menor confidencialidad. Esto supondría que la documentación más sensible sería la más difícil de manejar y de disponer, siendo la menos importante en cuanto a seguridad la que más fácil va a ser descifrada.

Así, si el documento consistente en cifrar y ralentizar fuera el primer capítulo de un libro, en concreto de "El Quijote", que empieza por "En un lugar de la Mancha...", y acaba en "vino a llamarla Dulcinea del Toboso, porque era natural del Toboso, nombre a su parecer músico y peregrino y significativo, como todos los demás que a él y a sus cosas había puesto", tiene un total de 8202 caracteres. Si se dividen en bloques de 4 letras, se obtendrán 2051 bloques, el último de los cuales sólo tendrá dos letras. Aplicando un cifrado normal, el tiempo que tarda dicha ejecución en descifrarse supone en un procesador Intel(R) Core(TM)2 CPU T5600 @ 1.83Ghz de 2.1 12,52 segundos, es decir, unos 35 minutos. Si se deseara que durara más el proceso se ofrecería un mayor número de claves. Si la cantidad de claves que se dieran fuera de {6162761 1 ,992991 12,76764913,8723618246,7624551234,89746841634,72364273,82 37481273,3248846423,34234234,234235454, 12098984823,34245,342412412,46464 6456,34242423523,656457567,878768769,989775565,891818913,83578774734,487 8742374723,3434134,87873858179,3478783478,4387865324,31573894783,3489463 24,12347893784,234782844,347878341 ,34783743343,24134512532,3423424234,34 1353515,1356436,6564564345,3454324234,234242412,43534534534,4543453,7687 967657, 1947284219,938758234,20930353,102933391 1 , 198001001 ,8989781 172,602 38691 159, 81732781 1 ,6651829934}, y cada una de ellas se probaran en este orden, al llegar a la 49° se resolvería el descifrado, lo que supone un tiempo de 108497,34 en nuestro dispositivo, es decir, algo más de 30 horas para poder disponer del primer capítulo de la novela "El Quijote". La forma de aplicar industrialmente el sistema descrito se desprende de la propia descripción del mismo. No obstante se destaca como más relevante su aplicabilidad en la industria relacionada con los servicios de seguridad informáticos, financieros, gubernamentales, policiales y, en general en la industria relacionada con todas aquellas áreas o servicios que requieran el bloqueo de información que de partida sea disponible de manera indiscriminada. Se trata de hacer que la disponibilidad de la información esté controlada en tiempo, y si ya lo estuviera, que no esté disponible hasta que el tiempo de descifrado se haya cumplido, un tiempo que es controlado previamente.

Este control de tiempos y recursos en la disponibilidad de la información lo convierten en útil en los procesos de la ingeniería de la información, el control y salvaguarda de datos o la protección de datos, como en los derechos de autor. Así por ejemplo, la manipulación de información por parte de terceras personas pudiera ser tan costosa en tiempo y recursos por ellas que hiciera inviable su disponibilidad, pero fuera más fácil, ligera y menos costosa por el poseedor autorizado, quien poseería un conjunto de claves menor.

Una vez descrita de forma clara la invención, se hace constar que las realizaciones particulares anteriormente descritas son susceptibles de modificaciones de detalle siempre que no alteren el principio fundamental y la esencia de la invención.

Claims

REIVINDICACIONES \ - Método de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende las etapas:
· seleccionar un tipo de cifrado y generar una clave de cifrado conforme al tipo de cifrado seleccionado;
• cifrar un documento de información según el tipo de cifrado seleccionado, comprendiendo esta etapa de cifrado:
- convertir el documento de información a cifrar en una cadena de caracteres numéricos,
- dividir la cadena de caracteres en bloques de un número determinado de caracteres; y,
- cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior haciendo uso de la clave generada;
caracterizado porque adicionalmente comprende las etapas:
• generar aleatoriamente un número de claves distintas a la clave ya generada y conforme al tipo de cifrado seleccionado proporcional al grado de ralentización a proporcionar;
• proveer al destinatario del documento cifrado y de un conjunto de claves, este conjunto de claves comprendiendo las claves generadas aleatoriamente en la etapa anterior y la clave de descifrado conforme al tipo de cifrado seleccionado en la primera etapa; y, esta clave situada en una posición cualquiera entre las claves generadas aleatoriamente.
2.- Método de ralentización de la tasa de transferencia de un dispositivo por método criptográfico, según la reivindicación anterior; caracterizado porque la selección de un tipo de cifrado comprende la selección alternativa entre:
• cifrado simétrico, comprendiendo: DES, T-DES, AES;
• cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
3.- Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico caracterizado porque comprende:
• unos medios de procesamiento (1 ):
- configurados para seleccionar un tipo de cifrado y generar una clave de cifrado conforme al tipo de cifrado seleccionado; - configurados para cifrar un documento de información según el tipo de cifrado seleccionado, comprendiendo esta etapa de cifrado:
convertir el documento de información a cifrar en una cadena de caracteres numéricos,
■ dividir la cadena de caracteres en bloques de un número determinado de caracteres; y,
cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior haciendo uso de la clave generada;
- configurados para generar aleatoriamente un número de claves distintas a la clave ya generada y conforme al tipo de cifrado seleccionado proporcional al grado de ralentización a proporcionar;
• una memoria (2) adaptada para almacenar la pluralidad de claves generadas, el documento de información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento;
• unos medios de entrada y salida (3) configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.
4.- Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico, según la reivindicación 3, caracterizado porque los medios de procesamiento (1 ) seleccionan alternativamente el tipo de cifrado entre:
• cifrado simétrico, comprendiendo: DES, T-DES, AES;
• cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
PCT/ES2011/070898 2010-12-24 2011-12-23 Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico WO2012085323A1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ESP201031941 2010-12-24
ES201031941A ES2363355B2 (es) 2010-12-24 2010-12-24 Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.

Publications (1)

Publication Number Publication Date
WO2012085323A1 true true WO2012085323A1 (es) 2012-06-28

Family

ID=44263133

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2011/070898 WO2012085323A1 (es) 2010-12-24 2011-12-23 Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico

Country Status (2)

Country Link
ES (1) ES2363355B2 (es)
WO (1) WO2012085323A1 (es)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1357455A2 (en) * 2002-04-16 2003-10-29 Microsoft Corporation Digital rights management on device without interactive authentication
US20040250065A1 (en) * 2003-05-24 2004-12-09 Browning James V. Security software code
US20050210249A1 (en) 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Apparatus and method for moving and copying rights objects between device and portable storage device
US20080226069A1 (en) 2007-03-14 2008-09-18 Encrypted Shields Pty Ltd Apparatus and Method for Providing Protection from Malware
US7434067B1 (en) 2001-04-26 2008-10-07 Palmsource, Inc. Method and system for a security technique for enabling an electronic device to run controlled test applications
WO2008121639A1 (en) * 2007-03-30 2008-10-09 Sandisk Corporation Method and system for controlling access to digital content

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434067B1 (en) 2001-04-26 2008-10-07 Palmsource, Inc. Method and system for a security technique for enabling an electronic device to run controlled test applications
EP1357455A2 (en) * 2002-04-16 2003-10-29 Microsoft Corporation Digital rights management on device without interactive authentication
US20040250065A1 (en) * 2003-05-24 2004-12-09 Browning James V. Security software code
US20050210249A1 (en) 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Apparatus and method for moving and copying rights objects between device and portable storage device
US20080226069A1 (en) 2007-03-14 2008-09-18 Encrypted Shields Pty Ltd Apparatus and Method for Providing Protection from Malware
WO2008121639A1 (en) * 2007-03-30 2008-10-09 Sandisk Corporation Method and system for controlling access to digital content

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RIVEST R L ET AL: "Time Lock Puzzles and Timed Release Crypto", INTERNET CITATION, 21 February 1996 (1996-02-21), XP002326370, Retrieved from the Internet: URL:http://www.cs.berkeley.edu/~daw/papers/timelock.ps [retrieved on 2005-04-27] *
various: "Proof-of-work system", Wikipedia , 8 December 2010 (2010-12-08), XP002675282, Retrieved from the Internet: URL:http://en.wikipedia.org/w/index.php?title=Proof-of-work_system&oldid=401209791 [retrieved on 2012-05-03] *

Also Published As

Publication number Publication date Type
ES2363355B2 (es) 2012-11-16 grant
ES2363355A1 (es) 2011-08-01 application

Similar Documents

Publication Publication Date Title
Van Tilborg Fundamentals of cryptology: a professional reference and interactive tutorial
Wong et al. A chaotic cryptography scheme for generating short ciphertext
Wong A combined chaotic cryptographic and hashing scheme
US5799088A (en) Non-deterministic public key encrypton system
US7224795B2 (en) Variable-length key cryptosystem
Van Tilborg An introduction to cryptology
Lempel Cryptology in transition
Pareek et al. Discrete chaotic cryptography using external key
US4964164A (en) RSA computation method for efficient batch processing
Wang et al. A block cipher with dynamic S-boxes based on tent map
Pareek et al. Cryptography using multiple one-dimensional chaotic maps
US5220606A (en) Cryptographic system and method
US5696826A (en) Method and apparatus for encrypting and decrypting information using a digital chaos signal
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
US5790675A (en) Cryptographic communication process
US20140019771A1 (en) Method and System for Protecting Execution of Cryptographic Hash Functions
Acharya et al. Novel methods of generating self-invertible matrix for hill cipher algorithm
Wei et al. Cryptanalysis of a cryptosystem using multiple one-dimensional chaotic maps
CN101166088A (zh) 基于用户身份标识的加解密方法
JP2002185443A (ja) 秘密鍵管理方法
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
Lin et al. A new key assignment scheme for enforcing complicated access control policies in hierarchy
US20020136400A1 (en) R-conversion encryption method and system
Crépeau et al. Simple backdoors for RSA key generation
De Santis et al. Enforcing the security of a time-bound hierarchical key assignment scheme

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11822893

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase in:

Ref country code: DE

122 Ep: pct app. not ent. europ. phase

Ref document number: 11822893

Country of ref document: EP

Kind code of ref document: A1