WO2012152956A1 - Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica. - Google Patents

Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica. Download PDF

Info

Publication number
WO2012152956A1
WO2012152956A1 PCT/ES2011/070331 ES2011070331W WO2012152956A1 WO 2012152956 A1 WO2012152956 A1 WO 2012152956A1 ES 2011070331 W ES2011070331 W ES 2011070331W WO 2012152956 A1 WO2012152956 A1 WO 2012152956A1
Authority
WO
WIPO (PCT)
Prior art keywords
cryptogram
matrix
key
shannon
template
Prior art date
Application number
PCT/ES2011/070331
Other languages
English (en)
French (fr)
Inventor
Vicent MARTINEZ SANCHO
Original Assignee
PÉREZ I GIL, Antoni
PONS GRAU, Vicent
SOLA PALERM, Enrique
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PÉREZ I GIL, Antoni, PONS GRAU, Vicent, SOLA PALERM, Enrique filed Critical PÉREZ I GIL, Antoni
Priority to EP11864991.2A priority Critical patent/EP2731293A1/en
Priority to CA2835503A priority patent/CA2835503A1/en
Priority to PCT/ES2011/070331 priority patent/WO2012152956A1/es
Priority to US14/116,793 priority patent/US20140254793A1/en
Publication of WO2012152956A1 publication Critical patent/WO2012152956A1/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the invention protected in this patent consists of a symmetric cryptographic procedure in e! that the clear text is encrypted and the final cryptogram is decrypted, through the successive application of two consecutive keys that we call the equivalence key and the protocol key, each of which already provides in the encryption process a Shannon Secure Cryptogram , in which also the other two conditions of Shannon, Confusion and Diffusion are also present. This achieves total unintelligibility and inscrutability in the transmitted information.
  • the DES algorithm In its simplest procedure, the DES algorithm consists of 2 3 ⁇ 4 keys, which means that if a computer capable of performing one million operations per second is available, it would take more than 2200 years to test all the keys. In spite of that, it is currently recommended that the key has 1 28 bits, with which the previous computer would need 10 to 24 years to exhaust all possibilities.
  • the encryption system presented here is of the symmetric class.
  • a Safe Shannon Cryptogram is one that verifies that the cardinality of the key space is equal to or greater than the cardinality of the message space. This criterion is equivalent to saying that a cryptogram is safe if the amount of information provided by knowing the Encrypted message about entropy of clear text is worth zero. Or in other words: when the knowledge of any encrypted texts corresponding to certain clear texts does not provide any information about other cryptograms whose clear text we want to find out, we can say that that cryptographic language verifies the condition of Shannon's Safe Cnptogram. Below we present the current situation and then compare it with our Waste Cryptography.
  • Feistei Network The Feistel Network
  • DES Lucifer
  • FEAL FEAL
  • CAST CAST
  • Blowfish Blowfish
  • All block ciphers work with fixed n-bit strings to which they apply alternatively substitution processes in the so-called S-boxes (S-boxes) and permutation in the P-boxes (P-boxes).
  • the IDEA algorithm international Data Encryption Agorithm is a block cipher designed by XU EJIA LAI and JAMES L. MASSEY of the Federal Polytechnic School of Zurich that was first described in 1 991 (X. Lai, JL Massey and S.
  • the AES Advanced Encryption Standard
  • Rijndael Algorithm the latter name which is an acronym for its two authors
  • Joan Daemen and Vincent Rijmen: The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag, 2002 is another block encryption system, designed to handle variable key and block lengths, both between 128 and 256 bits.
  • the AES does not have a Feistel network structure. Although this cipher performs several of its internal operations at the byte level, interpreting these as elements of a Galois GF body (2 8 ), the AES continues to have a key space associated with it. Cardinal finite dad. Therefore, the AES is not a Safe Shannon Cryptogram.
  • TDEA Triple Data Encryption Algorithm, Triple Data Encryption Algorithm
  • SP 800-20, SP800-38B and SP 800-67 of NIST [NIST, SP800-20], [NIST, SP800-38B], [NIST, SP800-67]
  • AES Advanced Data Encryption, Advanced Data Encryption
  • FIPS 197 and SP800-38B of NIST [NIST, FIPS197], [NIST, SP800-38B]
  • NSA Suite B [NSA, SuiteB]
  • DH or DHKA Diffie-Hellman Key Agreement: ANSI X9.42 ([ANSI, X9.42]) and PKCS # 3 of the RSA laboratories ([RSALab, 1993]).
  • MQV Meenezes-Qu-Vanstone Key Agreement: ANSI X9.42 ([ANSI, X9.42]), ANSI X9.63 ([ANSI, X9.63]) and IEEE 1,363 [IEEE, 1363]. and.
  • ECDH Elliptic Curve Diffie-Hellman, Diffie-Hellman Key Agreement with Elliptic Curves
  • ANSI X9.63 [ANSI, X9.63]
  • IEEE1 363 [IEEE, 1 363]
  • IEEE1 363a [IEEE , 1363a]
  • NSA Subtension B [NSA, SuiteB]
  • ECMQV Elliptic Curve Menezes-Qu-Vanstone, Menezes-Qu-Vanstone Key Agreement with Elliptic Curves
  • ECDSA Elliptic Curve Digital Signature Algorithm, Digital Signature Algorithm with Elliptic Curves: ANSI X9.62 ([ANSI, X9.62]), FIPS 1 86-2 ([NIST, FIPS186-2]), SP 800-57A NIST ([NIST, SP800-57A]), NSA Suite B ([NSA, SuiteB]) and SECG SEC 1 ([SECG, SEC1]).
  • RSA RSA Cryptosystem
  • FIPS 186-2 [NIST, FIPS1 86-2]
  • PKCS # 1 of the RSA laboratories [RSALab, 2002]
  • ECI ES Elliptic Curve Integrated Encryption Scheme, ANSI X9.63 ([ANSI, X9.63]), I EEE1363a ([IEEE, 1363a]) and ISO 1 8033-2 ([ISOIEC , 18033-2]).
  • HMAC Hacure Message Authentication Code: ANSI X9 71 ([ANSI, X9.71]) and FIPS 198 ([NIST, FIPS198]).
  • ANSI X9 71 [ANSI, X9.71]
  • FIPS 198 [NIST, FIPS198]
  • Japanese Patent JP2005212788 NEC CORPORATION (2005) on an apparatus and method of encryption and decryption, or French Patent FR2884995 of VIACCESS (2006) on a secure transmission procedure with encryption / decryption of information can be taken into account. All of them as alternative information coding procedures that employ a single cryptogram, and not two like the invention that arises in which two consecutive cryptograms are used, each of which is already a secure Shanonn cryptogram.
  • Waste Cryptography One solution that is proposed is to integrate a double cryptogram through which we here call Waste Cryptography. Through this we make use of the Confusion and Diffusion operations. Specifically in the process that leads from the clear text to the template or reduced cryptogram of waste. But in the Cryptography of Residues a third operation is added: the Transformation of each waste of the template by means of the coding algorithm in a sequence of as many digits as the index j of the protocol key orders. This third operation is based on a numerical theorem that we call Waste Theorem. Transformation is the operation that makes the Cryptogram of
  • Waste presents a definitive qualitative change with respect to the other current cryptographic languages.
  • Qualitative change in our opinion comparable to what Diffusion represented for the presence of Confusion alone (for example, in César's encryption). This operation makes the Waste Cryptogram, in all likelihood, the only easily manageable symmetric encryption system that meets Shannon's Secure Cryptogram requirement.
  • Aleph-0 is also the cardinality associated with the space of the elements (waste clusters) that make up all the equivalence tables and also the associated cardinality is Aleph-0 or greater. to the space of the protocol keys, technical concepts that are described later. Therefore, we have a double cardinality Aleph-0 or greater in the part of the keys in the waste cryptogram, while Aleph-0 corresponds to the message space, thus fulfilling Shannon's requirement of a secure cryptogram.
  • the invention presented for secure coding of information observes and allows to adapt to the security measures that are indicated and regulated by the Spanish and European Telecommunications and Information Society regulations.
  • ISO International Organization for Standardization
  • ITU International Telecommunication Union
  • ITU-T X.272 standards on Compression and data privacy by frame retransmission networks (version 03/2000), ITU-T X.273 and ITU-T X.274 on Open Systems Interconnection and Security Protocols (version 07/1994).
  • Figure 1 Operation flow chart for the transmission of information between two parties by means of an email with the following stages: A first coding phase carried out by the sender of the message, followed by a second and last decoding phase resolved by the recipient or receiver so that he can read the text that the first one has sent to him through, for example, an e-mail.
  • the alphanumeric matrix is constituted by all the alphanumeric characters that serve us to write a clear text or ordinary text. Characters can be sorted the way the user wants. In the case of Table 1, for convenience, we have decided to build a 1 1x1 1 matrix whose elements are precisely the Latin alphanumeric characters of the computer keyboard with which we are writing this text.
  • the binary numerical residual base matrix presents the arrangement that can be seen in Table 2.
  • the equivalence code will act on the base matrix of numerical residues and transform it into another rearranged base matrix of numerical residues, that is, in a new matrix in which some or all of the waste clusters will swap their places with each other.
  • the base matrix of numerical residuals it will be an array of dimension mxn (m rows and n columns), although we prefer to order the elements such as square matrix, as we have just shown, the equivalence key will consist of the introduction of two sets of numbers between 1 and m the first and between 1 and n the second. In this exhibition each number of both sets will be separated by a comma from their neighbors and both sets separated from each other by a hyphen (-).
  • the row permutation operation is performed by identifying each number of the key in an odd position with the row that numerically designates said number, this row permuting its place with which it designates the next key number, of even position, and so on. successively until the even number of numerical pairs entered in the key set to the left of the separation script is used up.
  • the right part of the script of the equivalence code that we have chosen will act on this last sort. In this case, columns 7 and 1 and columns 9 and 3 will be exchanged.
  • Table 4 a rearranged base matrix of ternary numerical residuals is obtained, obtained, with a certain equivalence key, from the matrix Ternary numerical residual base represented in Table 3.
  • Table 4 On the matrix expressed in Table 4 we have shaded 4 smaller matrices 1 1 x1 1 that are part of the total and such that they have no elements in common. We have done this with the purpose of helping the reader in a better understanding of the arguments that we will present later.
  • the equivalence table can be shaped in any way, for cases of computer program construction it is preferable to make the correspondence through some mathematical connection, a procedure that, in general, also presents great versatility.
  • Table 1 which is occupied by the letter S, corresponds to the elements of the rearranged base matrix (Table 4), that is, the
  • the protocol key is given by an arbitrary sequence, which will have to be agreed between the two interlocutors, of natural numbers from which zero is excluded. In this exhibition, the chosen natives will be separated by a comma and will be designated as Indices of the protocol. For example, the following are possible protocol keys: 3, 12, 5, 2, 5, 6 and 2, 3, 4, 5.1 0, 61, 3, 9, 22, 35, 5, 4, etc. . Thus, if we choose as sequence protocol the sequence 3, 12, 5, 3, 5, 6 and apply it to the template in Table 5 above, the effect achieved will be as follows: This key will require the algorithm of coding that converts the first remainder of the template, 1 in this case, into a 3-digit sequence since 3 is the corresponding protocol index.
  • the second residue is 8 and since the second protocol index is 12, the coding algorithm must associate a 12-digit sequence with this residue.
  • the coding algorithm allows us to associate with each residue 3 ⁇ 4 of the template a sequence consisting of j digits, j being precisely the protocol index of the protocol key that we have chosen .
  • the coding algorithm can be constructed in many different ways. For this exhibition and bearing in mind that a current computer can hardly operate accurately with integers of more than 1 5 digits, we have decided on the coding algorithm whose description is set out below and for which the obstacle of integers with more than 1 5 digits disappears. This is our algorithm:
  • the program For a given protocol index j, the program will check if its specific value is between 1 and 3, both inclusive, or if, on the other hand, j is greater than 3. If j is less than or equal to 3, the program will start generating a random number A between 1 and 9, inclusive, Then the program will associate the natural number of j digits given by the
  • This number is between 1 and (j-2).
  • positions (j-1) and j are well, just in position A of the total of the j positions that will occupy the j digits of the sequence associated with the residue , it will be placed as a digit, precisely, the residue. Except now for positions (j-1) and j,
  • Table 6 shows a final cryptogram corresponding to the template in Table 5, that is, the text: The meeting is tomorrow, Thursday.
  • This cryptogram consists of 462 digits and has been obtained using the protocol key 3, 12, 5, 3, 5, 6 consecutively.
  • Table 6 shows only one of the final cryptograms of a total of practically infinite final cryptograms that we can associate with the same phrase and with the same protocol key, since the digits it consists of have been generated mostly randomly.
  • the decoding algorithm we will talk about later deciphers the message regardless of the final cryptogram presented to it. It should also be understood that the length of the cryptogram depends on the protocol key that is used.
  • the final cryptogram is what makes the sender reach the receiver.
  • both partners have agreed on the keys used in the issuing phase, that is, the equivalence key and the protocol key, and also, it is evident, the base matrix of numerical residuals.
  • the receiver must act as follows: First, and following exactly the same steps that the sender has previously performed, the equivalence table will be constructed. The following act consists, with the help of the protocol key, in subdividing the final cryptogram into consecutive sequences of digits, each of which will have as many digits as the corresponding protocol index j requires. To better fix the reasoning, Table 7 shows this subdivision by alternative shading in case the final cryptogram was the one shown in Table 6.
  • each of these sequences of digits forms a natural number that we are going to represent here by N, where j expresses the protocol index, that is, the number of digits that the previous natural number consists of.
  • the receiver will retrieve the cryptogram template by applying to each of the sequences N j the expression:
  • the receiver "filters" the template through the equivalence table and obtains the clear text, the text written with ordinary alphanumeric characters.
  • This cryptogram consists of 48 digits. It will be noted that it does not contain any zero. One may think that this is a template or reduced cryptogram of waste. But what base matrix has been used to write it? Binary? Ternaria? Quaternary? Of sixth order? Eighth? , Impossible to answer these questions whose knowledge is prior and necessary to be able to ask us later what is the clear text that the cryptogram can hide. But is that the previous cryptogram is a reduced cryptogram of waste, a template? We have previously argued that the absence of zeros has led us to assume that it may be a template.
  • Matrix possibilities rearranged binary numerical residuals. Choosing one of these, the number of elements of this matrix for each element of the alphanumeric matrix of 40 characters is 2 and there is still one left. What if we had chosen an equivalence table formed from the base matrix of ternary numerical residuals in Table 3? Then we would have had to choose one of the possibilities of rearranged base matrices of ternary numerical residues. Selected one, in this case, the number of elements of this matrix for each element of the alphanumeric matrix of 40 characters is 1 8 and there are still nine left over. And if the equivalence table has been formed from the base matrix of quaternary numerical residuals? In this case we would have had to choose one of the possibilities of rearranged base matrices of waste
  • the matrices of the sixth order (8 characters per sentence), of the eighth order (6 characters), of the twelfth order (4 characters), of the sixteenth order (3 characters), of the twenty-fourth would still fit here order (2 characters) and forty-eighth order (1 character).
  • a second mode of realization can also be implemented by simplifying the elimination of the stages of, an equivalence code and an equivalence table, less operational and more vulnerable, but maintaining compliance with Shannon's budgets, in the following sequential order and progressive: 1 or.
  • An alphanumeric 2 or.
  • Matrix a base matrix of residue numbers, 3 o. a reduced waste cryptogram or template, 4th. a protocol key, 5 o . an encryption algorithm, 6 or. a final cryptogram and 7 or waste.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Una invención en el ámbito de la sociedad de la información para dotar una inaccesibilidad de los datos y de información frente a personas no autorizadas para proteger la privacidad en la transmisión electrónica de datos e información mediante un procedimiento de criptografía para un cifrado fiable, rápido y seguro de amplia aplicación industrial ( sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, programas de ordenador, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales) mediante el empleo de medios técnicos por orden secuencial y sucesivo de: 1º.Una matriz alfanumérica, 2º. una matriz base de residuos numéricos, 3º. una clave de equivalencias, 4º. una tabla de equivalencias, 5º. un criptograma reducido de residuos o plantilla, 6º.una clave de protocolo, 7º. un algoritmo de codificación, 8º. un criptograma final de residuos y 9º. un algoritmo de decodificación.

Description

PROCEDIMIENTO DE DOBLE CRIPTOGRAMA SIMETRICO DE SEGURIDAD DE SHANNON POR CODIFICACION DE INFORMACION PARA TRANSMISION TELEMATICA Y ELECTRONICA.
DESCRIPCION
Secto técnico
La invención que se protege en esta patente, consiste en un procedimiento criptográfico simétrico en e! que el texto claro se cifra y el criptograma final se descifra, mediante la aplicación sucesiva de dos claves consecutivas que denominamos la clave de equivalencias y la clave de protocolo, cada una de las cuales ya proporciona en el proceso de cifrado un Criptograma Seguro de Shannon, en el que además también están presentes las otras dos condiciones de Shannon, la Confusión y la Difusión. Con esto se consigue una total ininteligibilidad e inescrutabilidad en la información transmitida.
Con ello se obtiene un tratamiento y una transmisión de datos o informaciones cifradas fiables, rápidas y seguras de amplia aplicación industrial en los sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, y en particular en programas de ordenador o softwares, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales.
En resumen, en la sociedad de la información se demanda y requiere de un incremento de los usos y aplicaciones de la criptografía en aras de dotar una inaccesibilidad de los datos y de información a personas no autorizadas con la finalidad de proteger la privacidad. Técnica anterior
La transmisión de información confidencial entre dos interlocutores, dos instituciones, dos organismos, etc., es, desde siempre, una de las cuestiones que exige un mayor esfuerzo para resolver un aspecto principal sin el cual dicha información deja de ser segura: el cifrado del mensaje ha de ser inescrutable para que en el supuesto que dicho mensaje sea interceptado por un tercero, éste no pueda descifrar su contenido.
Esta cuestión es, por lo tanto, de suma importancia tanto en el mundo financiero como en el comercial y, desde luego, también en la protección de datos por los organismos estatales. Actualmente hay diversos lenguajes de cifrado cada uno de los cuales suele agruparse en una de las siguientes dos grandes familias, o bien como sistema de cifrado simétrico o bien como sistema de cifrado asimétrico. Este último es muy seguro, pero no por eso resulta imposible romperlo por el procedimiento llamado fuerza bruta con procesadores cada vez más potentes que, con tiempo suficiente, acaban averiguando los números primos a partir de cuyo producto se ha construido el criptograma. Y no es nada fácil descubrir y almacenar números primos suficientemente grandes. Por lo que respecta a los sistema de cifrado simétrico, uno de los lenguajes más solventes continua siendo el llamado algoritmo DES, Data Encryption
Standard, En su procedimiento más simple el algoritmo DES consta de 2¾ claves, lo que significa que si se dispone de un ordenador capaz de realizar un millón de operaciones por segundo, se tardarían más de 2200 años en probar todas las claves. A pesar de eso, actualmente se recomienda que la clave tenga 1 28 bits, con lo cual el ordenador anterior necesitaría de 1024 años para agotar todas las posibilidades. El sistema de cifrado que aquí presentamos es de la clase simétrica.
Como se verá es muy fácil de manejar. Además, su versatilidad le convierte en inexpugnable incluso para ordenadores de potencia de cálculo muy superior a la de los actuales e incluso, sin ningún género de duda, para el ordenador del futuro. Como expondremos más adelante, los 1024 años que requiere el DES con clave de 128 bits, resulta un intervalo a todos los efectos prácticos infinitesimal comparado con el tiempo que el mismo ordenador necesitaría para probar todas las posibilidades de codificar un texto con nuestro sistema, a pesar de que proporcionemos parcialmente información tanto de las que denominamos clave de equivalencias como de la clave de protocolo que usemos para la codificación de nuestro mensaje.
La resistencia de los criptogramas actuales al ataque de un extraño se fundamenta, por una parte, en el cumplimiento de las dos condiciones de Shannon, Confusión y Difusión, y, por otra, en la consecución de un proceso cifrador que tienda al proceso ideal llamado Criptograma Seguro de Shannon. Claude E. Shannon es considerado el padre de la criptografía matemática. En sus dos trabajos principales: A Mathematical Theory of Communication ( C. E. SHANNON: A Mathematical Theory Communication, The Bell System Technical Journal, Vol. 27, pp. 379-423, 623-656, July, October. 1948 ) y Communication Theory of Secrecy Systems (C, E. SHANNON: Communication Theory of Secrecy Systems, The Bell System Technical Journal, Vol. 28-4, pp. 656-715, 1949 ), se establece una sólida base teórica tanto para la criptografía como para el criptoanalisis. Todos los lenguajes de cifrado ideados hasta la fecha combinan las dos condiciones expuestas por Claude Shannon en sus estudios criptográficos: La Confusión que trata de ocultar la relación entre el texto claro y el texto cifrado mediante, por ejemplo, sustituciones y la Difusión que diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado mediante, por ejemplo, transposiciones. Asimismo, todos estos lenguajes tienden a formularse teniendo como objetivo el Criptograma Seguro de Shannon, que comentamos a continuación.
Un Criptograma Seguro de Shannon es aquél en que se verifica que la cardinalidad del espacio de claves es igual o mayor que la cardinalidad del espacio de mensajes. Este criterio es equivalente a decir que un criptograma es seguro si la cantidad de información que aporta el hecho de conocer el mensaje cifrado sobre la entropía del texto claro vale cero. O dicho en otras palabras: cuando el conocimiento de cualesquiera textos cifrados correspondientes a unos determinados textos claros no aporta ninguna información sobre otros criptogramas cuyo texto claro deseamos averiguar, podemos decir que ese lenguaje criptográfico verifica la condición de Cnptograma Seguro de Shannon. A continuación exponemos la situación actual y luego la compararemos con nuestra Criptografía de Residuos.
Si consideramos todos los textos claros posibles de un determinado idioma hemos de concluir que dicho número es infinito. Si nos limitamos a las frases con sentido literario, es decir, inteligibles para cualquier persona con formación lingüística suficiente, dicho número continúa siendo infinito, pero, no obstante, es posible ordenarlo asociando a cada frase un número natural. Esto nos indica que la cardínalidad del espacio de ¡os mensajes es Aleph-0. Teniendo esto en cuenta señalaremos algunas cualidades de los criptogramas actuales, tanto de aquellas que se encuentran dentro de la llamada Criptografía asimétrica como aquellas que son características de la Criptografía simétrica.
Todos los algoritmos de cifrado asimétrico se basan en el trabajo publicado por Whitfíeld Diffie y Martin HelIman: New Directions in Cryptography (IEEE Transactions on Information Theory 22, año 1976; pp. 644-654). En todos ellos: RSA, Diffie-Hellman, EIGamal, Rabin, DSA, etc., es obvio que se hace uso de la condición de Confusión de Shannon y, además, también todos ellos satisfacen la condición de Criptograma Seguro de Shannon, ya que el conjunto de los números primos consta de infinitos elementos. Pero, no obstante, presentan un inconveniente que repercute en consecuencias prácticas peligrosas para la seguridad del mensaje trasmitido: Si bien el espacio de las claves (privada y pública) es Aleph-0, ya que el espacio de los números primos es Aleph-0, por lo que estamos ante un Criptograma Seguro de Shannon, tenemos el inconveniente insuperable de que no podemos generar números primos mediante una expresión matemática. Por lo cual, si bien disponemos de una cantidad infinita de números primos, tan sólo conocemos una porción finita de ellos. De este conjunto de números primos conocidos o que conoceremos, siempre en cantidad finita, hay unos, los números primos pequeños que determinan claves cortas, o si se quiere débiles, fáciles de reventar y, por otra, los excesivamente grandes que conforman claves tan largas que convierten el proceso de cifrado en poco manejable por la lentitud con que se realiza. Por ejemplo, mientras que para algoritmos simétricos se considera segura una clave de 128 bits, para algoritmos asimétricos se recomiendan claves de no menos de 2048 bits, pero esto trae aparejado que estos cifradores tengan una velocidad de cifrado del orden de mil veces inferior a los primeros. Además la conjunción de muchos ordenadores muy potentes puede romper claves asimétricas, consideradas largas, en poco tiempo.
Respecto de la criptografía simétrica hemos de hacer las siguientes consideraciones:
A). En primer lugar, una gran parte de los algoritmos de cifrado simétrico dividen el mensaje que se desea codificar en bloques de tamaño fijo y aplican sobre cada uno de ellos una serie de operaciones de confusión por sustitución y de difusión, generalmente, por transposición. Estos algoritmos suelen englobarse bajo el nombre de cifrados por bloques. La mayoría de éstos intercalan las operaciones de confusión y de difusión mediante una combinación que se conoce como cifrado de producto que da lugar a una estructura que se denomina Red de Sustitución-Permuta ción o Substitution- Permutatíon network (verbigracia, MANUEL JOSÉ LUCENA LÓPEZ: Criptografía y seguridad en computadores, pág. 1 41 , Versión 4-0.7.53, 8 de marzo 2009, Universidad de Jaén ). Otra estructura, similar a la anterior, y muy aceptada es la llamada Red de Feistei (The Feistel Network) que empleada en muchos algoritmos, como DES, Lucifer, FEAL, CAST, Blowfish, etc. fue introducida por Horst Feistei en su artículo Cryptography and Computer Privacy (Scientifíc American, Vol, 228, No. 5, 1973. ). Pues bien, todos los cifrados por bloques trabajan con cadenas fijas de n bits a las que se aplican alternativamente procesos de sustitución en las llamadas S-cajas (S-boxes) y de permutación en las P -cajas (P-boxes). El hecho de que los bits empleados sean los asociados al código ASCII o a cualquiera de sus variantes, determina que el espacio de las claves que pueda ser utilizado sea siempre de cardinalidad finita, En consecuencia, ningún cifrado simétrico por bloques da lugar a Criptogramas Seguros de Shannon. Esta es la razón por la cual el conocimiento del texto cifrado asociado a un texto claro da lugar a informaciones que pueden conducir al rompimiento del sistema. B). El algoritmo IDEA (internacional Data Encryption Agorithm) es un cifrador por bloques diseñado por XU EJIA LAI y JAMES L. MASSEY de la Escuela Politécnica Federal de Zúrich que fue descrito por primera vez en 1 991 (X. Lai, J. L. Massey and S. Murphy: Markov cíphers and differential cryptanalysis, Advances in Cryptology - Eurocrypt '91 , Springer-Verlag. 1992, pp. 17-38). Como ocurre con los otros algoritmos de cifrado por bloques, IDEA se basa en los conceptos de confusión y difusión de Shannon. Aunque presenta diferencias notables con los anteriores cifradores, por ejemplo con DES (Ver, por ejemplo, MANUEL JOSÉ LUCENA LÓPEZ: Criptografía y seguridad en computadores, pág. 150, Versión 4-0.7.53, 8 de marzo 2009, Universidad de Jaén), tampoco es un Criptograma Seguro de Shannon, ya que su espació de claves, aunque muy grande: , es de
Figure imgf000007_0001
cardinalidad finita.
C). El AES (Advanced Encryption Standard) o Algoritmo Rijndael, nombre este último que es un acrónimo de sus dos autores ( Joan Daemen and Vincent Rijmen: The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag, 2002), es otro sistema de cifrado por bloques, diseñado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits. El AES no posee estructura de red de Feistel. Aunque este cifrador realiza varias de sus operaciones internas a nivel de byte, interpretando éstos como elementos de un cuerpo de Galois GF(28), el AES continua teniendo asociado un espacio de claves de cardinal ¡dad finita. Por lo tanto, el AES no es un Criptograma Seguro de Shannon.
D). En último lugar consideraremos los llamados Cifrados de Flujo. La característica general de estos algoritmos es el uso "de un generador pseudoaleatorio que permite cifrar mensajes de longitud arbitraria combinando el mensaje con ¡a secuencia mediante una operación or exclusivo byte a byte, en lugar de dividirlos en bloques para codificarlos por separado" (MANUEL JOSÉ LUCENA LÓPEZ: Criptografía y seguridad en computadores, pág. 1 67, Versión 4-0.7.53, 8 de marzo 2009, Universidad de Jaén). Para la exposición que aquí estamos haciendo solo nos interesa añadir que ninguno de estos cifradores es un Criptograma Seguro de Shannon, ya que cuando se emplea un generador tenemos, como mucho, tantas secuencias distintas como posibles valores iniciales de la semilla, lo que significa que el espacio de las claves siempre es de cardinalidad inferior al de los mensajes.
La relación de los algoritmos y protocolos criptográficos más usuales considerados como estándares y que, por tanto, pueden considerarse como acreditados, a modo ilustrativo y no limitativo, es la siguiente: a. TDEA (Triple Data Encryption Algorithm, Triple Algoritmo de Cifrado de Datos): SP 800-20, SP800-38B y SP 800-67 del NIST ([NIST, SP800-20], [NIST, SP800-38B], [NIST, SP800-67]). b. AES (Advanced Data Encryption, Cifrado de Datos Avanzado): FIPS 197 y SP800-38B del NIST ([NIST, FIPS197], [NIST, SP800-38B]) y la Suite B de la NSA ([NSA, SuiteB]). c. DH o DHKA (Diffie-Hellman Key Agreement, Acuerdo de Clave de Diffie- Hellman): ANSI X9.42 ([ANSI, X9.42]) y PKCS #3 de los laboratorios RSA ([RSALab, 1993]). MQV (Menezes-Qu-Vanstone Key Agreement, Acuerdo de Clave de Menezes- Qu-Vanstone): ANSI X9.42 ([ANSI, X9.42]), ANSI X9.63 ([ANSI , X9.63]) e IEEE 1 363 [IEEE, 1363]. e. ECDH (Elliptic Curve Diffie-Hellman, Acuerdo de Clave de Diffie- Hellman con Curvas Elípticas): ANSI X9.63 ([ANSI, X9.63]), IEEE1 363 ([IEEE, 1 363]), IEEE1 363a ([IEEE, 1363a]) y la Su ¡te B de la NSA ([NSA, SuiteB]). f. ECMQV (Elliptic Curve Menezes-Qu-Vanstone, Acuerdo de Clave de Menezes-Qu-Vanstone con Curvas Elípticas): Suite B de la NSA ([NSA,
SuiteB]) y SEC 1 del SECG ([SECG, SEC1 ]). g. DSA (Digital Signature Algorithm, Algoritmo de Firma Digital): ANSI X9.30 ([ANSI, X9.30-1 ]), FIPS 186-2 ([NIST, FIPS186-2]) y FIPS 1 86-3 ([NIST, FIPS1 86-3]). h. ECDSA (Elliptic Curve Digital Signature Algorithm, Algoritmo de Firma Digital con Curvas Elípticas): ANSI X9.62 ([ANSI, X9.62]), FIPS 1 86-2 ([NIST, FIPS186-2]), SP 800-57A del NIST ([NIST, SP800-57A]), la Suite B de la NSA ([NSA, SuiteB]) y SEC 1 del SECG ([SECG, SEC1 ]). i. RSA (Criptosistema RSA): ANSI X9.44 ([ANSI, X9.44]), FIPS 186-2 ([NIST, FIPS1 86-2]) y PKCS #1 de los laboratorios RSA ([RSALab, 2002]). j. ECI ES (Elliptic Curve Integrated Encryption Scheme, Esquema de Cifrado Integrado con Curvas Elípticas): ANSI X9.63 ([ANSI, X9.63]), I EEE1363a ([IEEE, 1363a]) e ISO 1 8033-2 ([ISOIEC, 18033-2]).
k, SHA (Secure Hash Algorithm, Algoritmo Resumen Seguro): FIPS180-1 ([NIST, FIPS180-1 ]), la Suite B de la NSA ([NSA, SuiteB]) y FIPS1 80-2 ([NIST, FIPS 180-2]). I. HMAC (Hash Message Authentication Code, Código de Autenticación de Mensaje con Resumen): ANSI X9 71 ([ANSI, X9.71 ]) y FIPS 198 ([NIST, FIPS198]). En España, la página web del Organismo de Certificación del Centro
Criptológico Nacional español (actualmente en el año 201 1 http://www.oc.ccn.cni.es/ProdCert_es.html) y el portal de Common Critera (http://www.commoncriteriaportal.org/products/); reúnen e identifican el catálogo de algoritmos y protocolos criptográficos conocidos y públicos.
Finalmente, pueden ser tenidas en cuenta la Patente japonesa JP2005212788 NEC CORPORATION (2005) sobre un aparato y método de encriptar y desencriptar, o la Patente francesa FR2884995 de VIACCESS (2006) sobre un procedimiento de transmisión seguro con cifrado/descifrado de información. Todas ellas como procedimientos alternativos de codificación de información que emplean un solo criptograma, y no dos como la invención que se plantea en la cual se hace uso de dos criptogramas consecutivos, cada uno de los cuales ya es un criptograma seguro de Shanonn.
Problema técnico La finalidad de la criptografía reside en lograr la máxima inescrutabilidad, o lo que es lo mismo minimizar al máximo su vulnerabilidad y obtener una gran seguridad en el mensaje (información o datos) de no interceptación por terceros no autorizados, ajenos al receptor y el emisor. Y ello, tanto en soportes de información ( p.ej,, un CD-Rom, una videoconsola, una unidad de memoria flash, un PC) como para su comunicación, difusión y reproducción. El problema con el que se enfrentan todos los tipos de cifrado es el del ataque o intromisión no deseada en la vía de comunicación, entre el emisor y el receptor del mensaje, de un tercer agente (pirata) que extrae el texto claro cuando conoce las claves que han sido utilizadas para codificarlo. Actualmente, y para cualquier tipo de cifrado, el método de ataque más simple es el llamado fuerza bruta. Este se lleva a cabo probando una por una cada clave posible, proceso que se realiza haciendo uso de ordenadores cada vez con mayor potencia de cálculo. La posibilidad de descubrir la clave precisa con que se ha cifrado un mensaje disminuye a medida que aumenta su longitud. Esta circunstancia obliga, como ya hemos comentado en la introducción de esta exposición, a aumentar cada vez más el tamaño de la clave. Por otra parte, el criptoanalisis ofrece alternativas teóricas para romper, por ejemplo, las dieciséis rondas completas de DES con menos complejidad que un ataque por fuerza bruta. Pero tanto el criptoanalisis diferencial, como el criptoanalisis lineal, como el ataque mejorado de Davies requieren de entre 240 y 250 textos claros conocidos para poder romper las 16 rondas completas de DES. Esta exigencia determina que cualquiera de estos ataques teóricos resulte inviable a efectos prácticos.
Soiisción técnica
Una solución que se propone es la de integrar un doble criptograma mediante la que aquí denominamos Criptografía de Residuos, A través de ésta hacemos uso de las operaciones de Confusión y de Difusión. Concretamente en el proceso que conduce del texto claro a la plantilla o criptograma reducido de residuos. Pero en la Criptografía de Residuos se añade una tercera operación: la Transformación de cada residuo de la plantilla mediante el algoritmo de codificación en una secuencia de tantos dígitos como ordene el índice j de la clave de protocolo. Esta tercera operación está basada en un teorema numérico que nosotros llamamos Teorema de los Residuos. La Transformación es la operación que hace que el Criptograma de
Residuos presente un cambio cualitativo definitivo respecto a los otros lenguajes criptográficos actuales. Cambio cualitativo, en nuestra opinión comparable al que la Difusión representó para la sola presencia de la Confusión (por ejemplo, en el cifrado de César). Esta operación convierte al Criptograma de Residuos, con toda probabilidad, en el único sistema de cifrado simétrico fácilmente manejable que cumple el requisito de Criptograma Seguro de Shannon.
En efecto, al igual que el espacio de los mensajes, también es Aleph-0 la cardinalidad asociada al espacio de los elementos (agrupaciones de residuos) que integran la totalidad de las tablas de equivalencias y también es Aleph-0 o mayor la cardinalidad asociada al espacio de las claves de protocolo, conceptos técnicos que más adelante se describen. Por tanto disponemos en el criptograma de residuos de una doble cardinalidad Aleph-0 o mayor en la parte de las claves, mientras que es Aleph-0 la correspondiente al espacio de los mensajes, cumpliéndose por lo tanto el requisito de Shannon de criptograma seguro.
En conclusión, es el único procedimiento de cifrado de mensajes, datos e información que cumple el requisito de criptograma seguro de Shanonn, por partida doble y consecutivamente. Por consiguiente, se logra un proceso de cifrado indescifrable por terceros.
Además, la invención que se presenta para codificación segura de información observa y permite adaptarse a las medidas de seguridad que vienen indicadas y reguladas por las normativas españolas y europeas de Telecomunicaciones y Sociedad de la Información. Así como, a los estándares de la International Organization for Standardization (ISO), y Recomendaciones de la Unión Internacional de Telecomunicaciones (UIT), en particular en la Serie X sobre Redes de Datos y Comunicación entre sistemas abiertos las Normas UIT-T X.272 sobre Compresión y privacidad de datos por redes de restransmisión de tramas (versión 03/2000), UIT-T X.273 y UIT-T X.274 sobre Interconexión de sistemas abiertos y Protocolos de Seguridad (versión 07/1994).
Descripción de las figuras
Para una mejor comprensión de las características generales anteriormente mencionadas, se acompañan varios dibujos a la presente invención los cuales exponen como se especifica a continuación:
Figura 1 : Organigrama de funcionamiento para la transmisión de información entre dos partes mediante un correo electrónico con las siguientes etapas: Una primera fase de codificación que realiza el emisor del mensaje, seguida de una segunda y última fase de decodificación que resuelve el destinatario o receptor pudiendo así éste leer el texto que le ha remitido el primero a través, por ejemplo, de un e-mail.
Modo de realización de la invención
A continuación describimos la realización de la invención junto con cada uno de los medios empleados. Son elementos o medios técnicos empleados, los siguientes:
1. Una matriz alfanumérica
2. Una matriz base de residuos numéricos
3. Una clave de equivalencias
4. Una tabla de equivalencias
5. Un criptograma reducido de residuos o plantilla
6. Una clave de protocolo
7. Un algoritmo de codificación
8. Un criptograma final de residuos
9 Un algoritmo de decodificación 1.La Matriz alfanumérica
La matriz alfanumérica está constituida por todos los caracteres alfanuméricos que nos sirven para escribir un texto claro o texto ordinario. Los caracteres se pueden ordenar de la forma que quiera el usuario. En el caso de la Tabla.1 , por comodidad, hemos decidido construir una matriz 1 1x1 1 cuyos elementos son precisamente los caracteres alfanuméricos latinos del teclado del ordenador con el cual estamos escribiendo este texto.
Figure imgf000014_0001
La última columna y la última fila no forman parte, naturalmente, de la matriz. Simplemente este orlado nos sirve para localizar más rápidamente el lugar de la matriz que ocupa un determinado elemento suyo. Como se puede observar hay tres elementos de la matriz que se han sombreado: aquí representaran, para esta matriz, el espaciado del teclado, los tres. También se destaca en la matriz que hay otros diez elementos "blancos": éstos pueden expresar cualquier otro elemento ya ubicado en otro lugar, o el propio espaciado o, simplemente, pueden significar elementos que no ocuparán espacio en el criptograma final, o sea, como si no existiesen. Esta posibilidad proporciona una herramienta potente para escribir el criptograma final con presencia de secuencias de dígitos que, en realidad, servirán sólo para confundir el posible ataque de un pirata, es decir, de un tercero que intenta descifrarlo. 2. La Matriz base dé residuos numéricos
Entenderemos en todo lo que sigue por residuo numérico o, simplemente, residuo a cada uno de los números naturales comprendidos entre el 1 y el 9, ambos inclusive. En esta exposición representaremos genéricamente a los nueve residuos por el símbolo ¾ .
Llamaremos entonces matriz base de residuos numéricos a cualquier ordenación de residuos, pares de residuos, ternas de residuos, etc., todos diferentes y que se distribuyan de forma arbitraria pero ordenada para que cada una de estas agrupaciones de residuos quede localizada en un determinado lugar de la distribución. Si, por ejemplo, nuestra matriz base de residuos numéricos se confecciona solamente con residuos simples, la matriz constará como máximo de nueve elementos: 1 , 2, 3, 4, 5, 6, 7, 8, 9. Si deseamos construir una matriz base de residuos numéricos binaria o de segundo orden, es decir, cuyos elementos estén formados solamente por grupos de pares de residuos, entonces dispondremos de matrices con un número máximo de elementos de 92 = 81. Una matriz base de residuos numéricos ternaria o de tercer orden estará constituida por agrupaciones de tres residuos, siendo entonces la dimensión máxima de estas matrices aquella que se halla conformada por 93 = 729 elementos, etc. Los elementos a(in, in__ ,ϊη_ _2, - " Í2 1 ) de una matnz de residuos numéricos de orden n se obtienen de la siguiente expresión general:
Figure imgf000016_0002
siendo n el número de residuos que se agrupan para formar cada elemento de la matriz. Estos elementos se pueden ordenar como elementos de matrices cuadradas a partir de n=2. En este caso tendremos una matriz 9x9, tomando la expresión (2.2.1 ) la forma :
Figure imgf000016_0001
Si n-3 la matriz será de 27x27, ya que 93=729=27x27, en cuyo caso la expresión (2.2.1 ) toma la forma:
Figure imgf000016_0003
Si n=4 la matriz será de 81 x81 , puesto que 94=6561 =81 x81 , etc.
Si en (2.2.2), el índice i2 expresa la fila de la matriz 9x9 y el índice i1 la columna entonces la matriz base de residuos numéricos binaria presenta el ordenamiento que se puede ver en la Tabla.2.
En la Tabla.3. mostramos la matriz base de residuos numéricos ternaria. Obsérvese que sus 729 elementos los hemos ordenado mediante 9 anidamientos (los 9 valores que aquí toma el tercer subíndice i3 ) a partir de la matriz binaria. De la misma manera ordenaremos las matrices de orden superior cuando deseemos utilizarlas. Como en el caso de la matriz alfanumérica, también a estas matrices le hemos añadido el orlado formado por la última columna y la última fila, las cuales únicamente sirven para observar fácilmente el lugar que ocupa cada par o cada terna de residuos mediante el número de fila y de columna.
Figure imgf000017_0001
Figure imgf000018_0001
3. La Clave de equivalencias
Una vez escogida una determinada matriz base de residuos numéricos, hemos de introducir la clave de equivalencias. Ésta va a actuar sobre la matriz base de residuos numéricos y la transformará en otra matriz base reordenada de residuos numéricos, es decir, en una nueva matriz en la que algunas o todas las agrupaciones de residuos permutaran sus lugares entre si. Como la matriz base de residuos numéricos será una matriz de dimensión m x n (m filas y n columnas), aunque nosotros preferimos ordenar los elementos como matriz cuadrada, como acabamos de mostrar, la clave de equivalencias consistirá en la introducción de dos conjuntos de números entre el 1 y m el primero y entre el 1 y n el segundo. En esta exposición cada número de ambos conjuntos irá separado por una coma de sus vecinos y ambos conjuntos separados entre sí por un guión (-).
A continuación describiremos cómo actúa la clave de equivalencias y con este propósito y para hacernos comprender mejor, supondremos que hemos escogido la matriz base de residuos numéricos ternaria de ja Tabla, 3. Gomo ésta es una matriz 27x27, una matriz cuadrada, en este caso m = n = 27 . Supongamos que escogemos la clave de equivalencias 3, 27, 18, 9, 5, 21 - 7, 1 , 9, 3. Para esta clave el programa de permutación de lugares actuar así: permutará la fila 3 por la 27, a continuación permutará las filas 18 y 9 a la que seguirá la permutación de las filas 5 y 2 . Es decir, la operación de permutación de filas se realiza identificando cada número de la clave en posición impar con la fila que numéricamente designe dicho número, permutando esta fila su lugar con la que designe el siguiente número de clave, de posición par, y así sucesivamente hasta agotar el número par de parejas numéricas introducidas en el conjunto de la clave de la izquierda del guión de separación. Sobre esta última ordenación actuará ahora la parte derecha del guión de la clave de equivalencias que hemos escogido. En este caso se permutarán las columnas 7 y 1 y las columnas 9 y 3.
En el supuesto que alguna, o ambas, de jas secuencias anteriores de la clave de equivalencias, constasen de una cantidad impar de números, el último de estos seria superfluo, ya que intercambiaría su lugar (fila o columna) consigo mismo. La distribución obtenida como resultado de este proceso es la matriz base reordenada de residuos numéricos ternaria. A título de ejemplo y para seguir mejor las explicaciones ulteriores, en la
Tabla.4. se expone una matriz base reordenada de residuos numéricos ternaria, obtenida, con una determinada clave de equivalencias, de la matriz base de residuos numéricos ternaria representada en la Tabla.3. Sobre la matriz expresada en la Tabla.4 hemos sombreado 4 matrices menores 1 1 x1 1 que forman parte de la total y tales que no tienen ningún elemento en común. Esto lo hemos hecho con el propósito de que ayude al lector en una mejor comprensión de los argumentos que posteriormente expondremos.
Figure imgf000020_0001
Aquello que aquí nos interesa resaltar ahora es que con la clave de equivalencias adecuada podemos obtener de la matriz base de residuos numéricos inicial cualquier particular matriz base reordenada de residuos numéricos que nos interese. Con ello, concurren infinitas posibilidades de matrices base reordenadas de que podemos disponer. Pero incluso en el caso de que nos ciñéramos a matrices de residuos ternarias, disponemos de la fabulosa cantidad de 729! (factorial de 729) ordenaciones posibles de las 729 ternas de residuos. Es
1770
decir, de ¡aproximadamente 68 x 10 matrices base reordenada de residuos numéricos ternarias.
Ante esta enorme cantidad, el número de claves del algoritmo DES resulta infinitesimal a todos los efectos prácticos, como ya hemos adelantado anteriormente. Un ordenador tan potente que fuese capaz de descartar una tabla de equivalencias por segundo, y el número de éstas es siempre igual o mayor que el número de matrices base reordenadas como veremos en el apartado siguiente, necesitaría más de 2 io1764 años para agotar todas las posibilidades
4. La Tabla de equivalencias
A partir de la matriz alfanumérica (Tabla.1 ) y de la matriz base reordenada de residuos numéricos que hemos escogido aquí como ejemplo (Tabla.4), construiremos la tabla de equivalencias. Esta se conforma haciendo corresponder cada elemento de la matriz alfanumérica con uno o más de los elementos de la matriz base reordenada de residuos numéricos. Esta correspondencia se puede realizar de cualquier manera que puedan imaginar, o pactar, los interlocutores que desean transmitirse información, respetando tan solo un requisito: que no haya ningún elemento de la matriz base reordenada de residuos numéricos que se corresponda con más de uno de los elementos de la matriz alfanumérica. Naturalmente, esta condición se exige con el objeto de que el criptograma resultante no presente ambigüedades o multiplicidades. Si bien la tabla de equivalencias se puede conformar de cualquier manera, para los casos de construcción de programas de ordenador es preferible realizar la correspondencia mediante alguna conexión matemática, procedimiento que, en general, presenta también una gran versatilidad. A título de ejemplo consideremos la matriz alfanumérica representada en la Tabla.1 y la matriz base reordenada de residuos numéricos de la Tabla.4. Entre las muchas correspondencias de tipo matemático que se pueden realizar, respetando el requisito anterior de que ningún elemento de la matriz base se corresponda con más de uno de los de la matriz alfanumérica, podemos construir, por ejemplo, la siguiente:
Representemos a los elementos de la matriz alfanumérica mediante la notación algebraica: , y a los elementos de la matriz
Figure imgf000022_0002
base reordenada mediante la notación . Una de las
Figure imgf000022_0003
correspondencias posibles, y que justifica los sombreados que hemos hecho sobre la matriz de la Tabla.4 para mayor claridad del lector, es la que expresa la relación siguiente:
Figure imgf000022_0001
En esta relación el símbolo
Figure imgf000022_0004
se debe entender como la expresión de la correspondencia del elemento que se halla a su izquierda con los elementos situados a su derecha. Por ejemplo, al elemento de la matriz alfanumérica
Figure imgf000022_0005
(Tabla.1 ) que es ocupado por la letra S, le corresponden los elementos de la matriz base reordenada (Tabla.4), es decir, las
Figure imgf000022_0006
ternas de residuos 178, 1 96, 718 y 736. 5 El Criptograma reducido de residuos o plantilla
Como resultado de "filtrar" el texto claro, es decir, el mensaje con caracteres alfanuméricos ordinarios que se desea codificar, a través de la tabla de equivalencias se obtiene una primera codificación que aquí denominaremos Criptograma reducido de residuos o, simplemente, plantilla. Para fijar mejor las ideas ilustraremos con un ejemplo el procedimiento. Supongamos que el emisor desea codificar la frase: la reunión es mañana jueves, y que ha escogido como tabla de equivalencias la descrita por la relación (2.4.1 ), Pues bien, una de las muchas plantillas que tiene asociada esta frase de acuerdo con la opción escogida viene representada en la Tabla.5.
Figure imgf000023_0001
Debajo de cada carácter alfabético hemos escrito una de las ternas de residuos que le corresponde de acuerdo con la relación escogida (2.4.1 ).
Se observará que la plantilla expresa ya un criptograma potente, ya que al hacer uso de la correspondencia múltiple no se ha repetido ninguna terna - puede comprobarse que las ternas debajo de cada carácter alfabético o del propio espaciado son todas distintas-. Pero como se verá a continuación el criptograma final es infinitamente más complejo e indescifrable que el dado por la plantilla. 6. Una Clave de protocolo
Obtenida la plantilla estamos en condiciones de culminar la última etapa del proceso que conduce al criptograma final. Este se consigue después de someter consecutivamente a cada uno de los residuos ¾ que conforman la plantilla a la acción de un algoritmo de codificación. Pero a su vez este algoritmo actúa según las directrices que le impone la clave de protocolo. Así que vamos a describir con suficientes detalles este proceso fundamental en la que aquí denominamos criptografía de residuos.
La clave de protocolo viene dada por una secuencia arbitraria, que se tendrá que pactar entre los dos interlocutores, de números naturales de la que se excluye el cero. En esta exposición, los naturales escogidos se encontrarán separados por una coma y serán designados Indices del protocolo. Son, por ejemplo, posibles claves de protocolo las secuencias: 3, 12, 5, 2, 5, 6 y 2, 3, 4, 5,1 0, 61 , 3, 9, 22, 35, 5, 4, etc. Así, si escogemos como clave de protocolo la secuencia 3, 12, 5, 3, 5, 6 y la aplicamos a la plantilla de la Tabla.5 anterior, el efecto conseguido será el siguiente: Esta clave le va a exigir al algoritmo de codificación que convierta el primer residuo de la plantilla, el 1 en este caso, en una secuencia de 3 dígitos ya que 3 es el índice de protocolo que le corresponde. El segundo residuo es 8 y como el segundo índice de protocolo es 12, el algoritmo de codificación debe asociar a este residuo una secuencia de 12 dígitos. A continuación viene como residuo otro 8, pero ahora 5 es el índice de protocolo correspondiente, así que el algoritmo de codificación le asociará a este residuo una secuencia de 5 dígitos. Así se continuará hasta llegar al sexto residuo de valor 4 al cual el algoritmo de codificación le asociará una secuencia de 6 dígitos, ya que es 6 el índice de protocolo que le corresponde.
Continuando con el ejemplo, para el residuo que ocupa el séptimo lugar de la plantilla que en este caso tiene valor 9, se parte de la situación en que se recorren todos los índices que conforman la clave del protocolo, y se abren toda una serie de posibilidades para proseguir con la codificación conducente al criptograma final. Por ejemplo, y es lo que haremos nosotros después para continuar, podemos reiniciar la secuencia de la clave de protocolo tantas veces como haga falta hasta completar la plantilla, Pero podemos también decidir que la secuencia de la clave de protocolo actúe cíclicamente, es decir, según el ordenamiento: 3, 12, 5, 3, 5, 6, 12, 5, 3, 5, 6, 3, 5, 3, 5. 6, 3, 12, 3, 5, 6, 3, 12, 5, 5, 6, 3, 12, 5, 3, 6, 3 ,12, 5, 3, 5, etc. Hay tantas posibilidades como inventiva tengan y pacten los interlocutores. Respecto del valor de los índices de protocolo, debe quedar claro que cuanto más grandes, más largo será el criptograma final. No obstante, hemos de reconocer que a veces puede ser conveniente conformar un criptograma de gran extensión. Por otra parte, como también comentaremos más adelante, se pueden construir también cantidades ingentes de criptogramas que representan a distintos textos constando todos exactamente del mismo número de dígitos en su criptograma final.
7. El Algoritmo de codificación Como acabamos de decir, el algoritmo de codificación nos permite asociar a cada residuo ¾ de la plantilla una secuencia que consta de j dígitos, siendo j, precisamente, el índice de protocolo de la clave de protocolo que hemos elegido. El algoritmo de codificación se puede construir de muy diferentes formas. Para esta exposición y teniendo presente que un ordenador actual difícilmente puede operar con exactitud con números enteros de más de 1 5 dígitos, nos hemos decidido por el algoritmo de codificación cuya descripción exponemos a continuación y para el cual el obstáculo de enteros con más de 1 5 dígitos desaparece. Este es nuestro algoritmo:
Para un determinado índice de protocolo j, el programa comprobará si su valor concreto está entre 1 y 3, ambos inclusive, o si, por el contrario j es mayor que 3. Si j es menor o igual que 3 el programa empezará generando un número aleatorio A comprendido entre 1 y 9, ambos inclusive, A continuación el programa asociará al residuo el número natural de j dígitos dado por la
Figure imgf000026_0006
expresión
Figure imgf000026_0001
En el caso que el índice del protocolo j sea igual o mayor que 4, el programa empezará generando el número aleatorio
A = ENTERO ( ALEATORIOQ x (j-2) + 1 )
Este número esta comprendido entre 1 y (j-2). Pues bien, justamente en la posición A del total de las j posiciones que van a ocupar los j dígitos de que consta la secuencia asociada al residuo
Figure imgf000026_0004
, se va a colocar como dígito, precisamente, el residuo . Exceptuando ahora las posiciones (j-1 ) y j,
Figure imgf000026_0005
tendremos todavía (j-3) posiciones, todas ellas situadas a la izquierda de las dos anteriores que son las últimas. Pues bien, para estas (j-3) posiciones el programa generará aleatoriamente un número natural entre el 0 y el 9, ambos incluidos. En la penúltima posición, es decir, en la posición (j-1 ), el programa anotará el dígito p que resulta de la operación
Figure imgf000026_0002
Finalmente, en la última posición, es decir, la posición j, el programa anotará el dígito que resulta de la operación
Figure imgf000026_0003
8. El Criptograma final Cuando se aplique este algoritmo que acabamos de exponer consecutivamente a todos y cada uno de los residuos de la plantilla, obtendremos como resultado el criptograma final del texto que nos interesa codificar. Es este texto el que el emisor remitirá al receptor, a través de un e- mail o a través de cualquier otra vía que considere conveniente.
A modo ilustrativo, la Tabla.6 muestra un criptograma final correspondiente a la plantilla de la Tabla.5 , es decir, al texto: La reunión es mañana jueves. Este criptograma consta de 462 dígitos y se ha obtenido haciendo uso de la clave de protocolo 3, 12, 5, 3, 5, 6 consecutivamente. Hemos escrito en cursiva un delante de criptograma en la primera línea de este punto y aparte, porque la Tabla.6 muestra tan sólo uno de los criptogramas finales de un total de, prácticamente, infinitos criptogramas finales que podemos asociar a la misma frase y con la misma clave de protocolo, ya que los dígitos de que consta se han generado en su mayoría de forma aleatoria. Naturalmente, el algoritmo decodificador del que hablaremos más adelante descifra el mensaje con independencia de cual sea el criptograma final que se le presente. También debe comprenderse que la longitud del criptograma depende de la clave de protocolo que sea utilizada. Cuanto más grande sea la suma de los índices de la clave de protocolo, mayor será la longitud de la cadena de dígitos que conforma el criptograma final. Por estas circunstancias podemos construir criptogramas finales, correspondientes a distintas frases, unas más largas, otras más cortas, con la misma cantidad de dígitos que uno de los criptogramas asociado a cualquier texto previamente escogido. Por ejemplo, está en nuestras manos construir una gran cantidad de criptogramas todos de 462 dígitos, como el de nuestro ejemplo, y que cada uno de ellos corresponda a un texto diferente. Ésta propiedad es posible que sea una de las que mejor exprese la potencia de nuestra criptografía de residuos cuando comparada con cualquiera de las que, hasta ahora, se han ideado.
Figure imgf000028_0001
9.- Algoritmo de decodificación
El criptograma final es el que hace llegar el emisor al receptor. Naturalmente se supone que ambos interlocutores han pactado las claves usadas en la fase emisora, es decir la clave de equivalencias y la clave de protocolo, y también, es evidente, la matriz base de residuos numéricos. Admitido esto, el receptor ha de actuar de la siguiente manera: En primer lugar, y siguiendo exactamente los mismos pasos que previamente ha realizado el emisor, se construirá la tabla de equivalencias. El acto siguiente consiste, con ayuda de la clave de protocolo, en subdividir el criptograma final en secuencias consecutivas de dígitos cada una de las cuales tendrá tantos dígitos como exija el índice de protocolo j correspondiente. Para fijar mejor el razonamiento, la Tabla.7 nos muestra esta subdivisión mediante sombreados alternativos para el caso que el criptograma final fuese el mostrado en la Tabla.6.
Figure imgf000029_0002
Cada una de estas secuencias de dígitos conforma un número natural que aquí vamos a representar por N , donde j expresa el índice de protocolo, es decir, el número de dígitos de que consta el anterior número natural. Pues bien, el receptor recuperará la plantilla del criptograma aplicando a cada una de las secuencias Nj la expresión:
Figure imgf000029_0001
Pero debemos advertir que cuando el resultado de la operación anterior dé 0 para el residuo, el programa ha de sustituirlo por un 9, ya que es este el residuo que le corresponde al cero.
Reproducida la plantilla solo queda ya un último acto: el receptor "filtra" la plantilla a través de la tabla de equivalencias y obtiene el texto claro, el texto escrito con caracteres alfanuméricos ordinarios.
Frente a poder considerar que las tablas de equivalencia con elementos constituidos por agrupaciones de n residuos, para n mucho mayor que la unidad producirían textos cifrados demasiado largos, hemos de manifestar que para agrupaciones de n residuos con n pequeña, por ejemplo, con n=2, es decir, para matrices de residuos binarias disponemos ya de
Figure imgf000030_0003
matrices base reordenada de residuos numéricos binarias; que con n=3 el número de matrices base reordenada de residuos numéricos ternarias se eleva a
Figure imgf000030_0001
y que con n=4 disponemos de matrices
Figure imgf000030_0002
base reordenada de residuos numéricos cuaternarias, etc. En segundo lugar, que la elección de una determinada base, binaria, ternaria, cuaternaria, etc. depende sólo de los interlocutores y que mientras éstos no digan qué base han escogido y cuáles son las claves utilizadas, el hipotético pirata no dispone de ningún argumento, ya que tiene ante sí infinitas posibilidades, que le permita empezar cualquier ataque con la garantía mínima de que alguno de los textos que pueda deducir tenga algo que ver con aquél que verdaderamente se han transmitido los interlocutores. Esto convierte ya a la plantilla o criptograma reducido de residuos en un potente criptograma, prácticamente indescifrable. Ilustraremos ¡a última reflexión con un ejemplo. Consideremos el criptograma:
Figure imgf000030_0004
Este criptograma consta de 48 dígitos. Se observará que no contiene ningún cero. Puede uno pensar que está pues ante una plantilla o criptograma reducido de residuos. ¿Pero qué matriz base se ha utilizado para escribirlo? ¿Binaria? ¿Ternaria? ¿Cuaternaria? ¿De sexto orden? ¿De octavo? , Imposible contestar a estos interrogantes cuyo conocimiento es previo y necesario para poder plantearnos después cuál es el texto claro que puede esconder el criptograma. ¿Pero es que el anterior criptograma es un criptograma reducido de residuos, una plantilla? Anteriormente hemos argumentado que la ausencia de ceros nos ha llevado a suponer que pueda tratarse de una plantilla . Pero podemos probar que el anterior criptograma puede ser unas veces una plantilla y otras un criptograma final y que tanto en un caso como en otro la observación que aquí hemos hecho sobre la presencia de ceros (en el criptograma final) o su ausencia (en la plantilla) es una observación superflua. En efecto el Teorema de los Residuos nos permite escribir plantillas con ceros incluidos y también hacer desaparecer todos los ceros de un criptograma final. Y lo que es más importante: en todos los casos el criptograma resultante continúa conteniendo el texto claro que les interesa transmitir a los interlocutores.
Finalmente, con respecto a la ventaja técnica de la inescrutabilidad del Criptograma de Residuos que permite un alto nivel de seguridad en la transmisión de información y datos, podemos demostrar que debido a la doble cardinalidad Aleph-0, ja primera para el proceso que conduce a la plantilla y la segunda cuando se introduce la clave de protocolo, el Criptograma de Residuos es doblemente Criptograma Seguro de Shannon. Es decir, ya la plantilla o criptograma reducido de residuos es un Criptograma Seguro de Shannon. Justificaremos todavía más esta última conclusión con un ejemplo.
La mayor parte de los mensajes que se pueden escribir en un idioma que utiliza el alfabeto latino se puede hacer con 26 caracteres ortográficos, 10 numéricos, el espaciado y el punto. En total, 37 caracteres alfanuméricos. Supongamos pues que para escribir nuestro mensaje hacemos uso de la matriz alfanumérica de 40 caracteres que se muestra en la Tabla.8.
Figure imgf000031_0001
Como en los casos anteriores la última columna y la última fila sirven para localizar la posición de cada elemento en la matriz, Obsérvese que tres de los elementos de la matriz corresponden al espaciado, concretamente los elementos 47, 48 y 49 (el primer dígito expresa la fila y el segundo la columna). Consideremos ahora que hemos enviado a nuestro interlocutor el criptograma de 48 dígitos que hemos escrito anteriormente. ¿Cuál es el texto claro que hemos transmitido con este criptograma si además afirmamos que es un criptograma reducido o plantilla? Imposible de saber si no damos como información adicional cual ha sido concretamente la tabla de equivalencias que hemos usado. En efecto, si hemos usado una tabla de equivalencias conformada a partir de la matriz base de residuos numéricos binaria de la
Tabla.2, habremos tenido que elegir una de entre las
Figure imgf000032_0003
posibilidades de matrices base reordenada de residuos numéricos binarias. Escogida una de éstas, el numero de elementos de esta matriz por cada elemento de la matriz alfanumérica de 40 caracteres es de 2 y todavía sobra uno. ¿Y si hubiésemos elegido una tabla de equivalencias conformada a partir de la matriz base de residuos numéricos ternaria de la Tabla.3? Entonces habremos tenido que elegir una de entre las
Figure imgf000032_0002
posibilidades de matrices base reordenada de residuos numéricos ternarias. Escogida una, en este caso, el número de elementos de esta matriz por cada elemento de la matriz alfanumérica de 40 caracteres es de 1 8 y todavía sobran nueve. ¿Y si la tabla de equivalencias se ha conformado a partir de la matriz base de residuos numéricos cuaternaria? En este caso habremos tenido que elegir una de entre las posibilidades de matrices base reordenada de residuos
Figure imgf000032_0001
numéricos cuaternarias. Escogida una, en este caso, el numero de elementos de esta matriz por cada elemento de la matriz alfanumérica de 40 caracteres es de 164 sobrando uno. No seguimos ya. Pero esto significa que cualquiera de las frases que a continuación podemos leer, entre una cantidad ingente de textos que podríamos seguir añadiendo, es candidata a ser el texto claro que realmente hemos querido transmitir: EJEMPLO.1. Frases para matriz base de residuos numéricos binaria
(24 caracteres)
FUMATE EL PURO CON PAQUI CUI PRODEST SCELUS MARIA ES MES UTIL CRIPTOGRAPHY JUST ESTA CAMINO DE LUGO FELISA Y SU MULO JOSEFIN IRAN HOMBRES MUY HABILES TOMASO DE FORMENT NI GRA COMPRE LA FINCA DE RUBIO GAT DE VINT UNGLES QUICO BARCELONA 32 SPORTING 19 QUI SAP QUAN SORTIRE MUT
EJEMPLO.2. Frases para la matriz base de residuos numéricos ternaria
(16 caracteres)
MAÑANA NOS VEMOS ME DUELE LA MANO THEORY OF MATTER ETS UN HOME FORT THE OTHER PAPERS- VIGILA SUS ACTOS LES PLUS SIMPLES ENS VEGEM DIJOUS DANS CE CHAPITRE CON DON FABRIZIO ETCETERA ES ETC- PESA 16000 KILOS
EJEMPLO.3. Frases pera la matriz base de residuos numéricos cuaternaria (12 caracteres.)
BEUREM AIGUA IS A DENSITY VINE A LES 6 IS INVARIANT
DONARE EUROS DI LAMPEDUSA TOMALA GUAPA ANGELICA MIA
PONTE COMODO UNE EQUATION NOS CALLAMOS THE UNIVERSE
Sin perjuicio de mantener mayores desarrollos, todavía cabrían aquí las matrices de sexto orden (8 caracteres por frase), de octavo orden (6 caracteres), de duodécimo orden (4 caracteres), de décimo sexto orden (3 caracteres), de vigésimo cuarto orden (2 caracteres) y de cuadragésimo octavo orden (1 carácter).
¿Cuál es la frase que hemos decidido transmitir? Imposible saberlo si no añadimos como información adicional de cuál ha sido la tabla de equivalencias concreta que hemos usado.
A partir de aquí podemos hacer uso de la doble seguridad de Criptograma Seguro de Shannon, aplicándole a la plantilla la clave de protocolo que pone en marcha el algoritmo de codificación para conseguir el que aquí hemos denominado Criptograma final de residuos. Obviamente, esto significa que la plantilla anterior la podemos transformar en infinidad de criptogramas finales, todos conteniendo el mismo texto claro. Mejor manera de realizar la invención En conclusión, para la mejor realización de la presente invención deben de ser empleados los siguientes elementos o medios técnicos por orden secuencial y sucesivo: 1o. Una matriz alfanumérica, 2°. una matriz base de residuos numéricos, 3o. una clave de equivalencias, 4°. una tabla de equivalencias, 5°. un criptograma reducido de residuos o plantilla, 6o. cuna clave de protocolo, 7°. un algoritmo de codificación, 8o. un criptograma final de residuos y 9o. un algoritmo de decodificación.
Puede también, llevarse a la práctica un segundo modo de realización más simplificando suprimiendo las etapas de, una clave de equivalencias y una tabla de equivalencias, menos operativo y más vulnerable, pero manteniendo el cumplimiento de los presupuestos de Shannon, mediante el siguiente orden secuencial y progresivo: 1o. Una matriz alfanumérica, 2o. una matriz base de residuos numéricos, 3o. un criptograma reducido de residuos o plantilla, 4°. una clave de protocolo, 5o. un algoritmo de codificación, 6o. un criptograma final de residuos y 7o. un algoritmo de decodificación.

Claims

REIVINDICACIONES
1. - Procedimiento de doble criptograma simétrico de seguridad de
Shannon por codificación de información para transmisión telemática y electrónica fiables, rápidas y seguras para aplicación industrial en los sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, programas de ordenador, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales caracterizado porque comprende los siguientes elementos o medios técnicos por orden secuencial y sucesivo: 1°.Una matriz alfanumérica, 2o. una matriz base de residuos numéricos, 3o. una clave de equivalencias, 4°. una tabla de equivalencias, 5°. un criptograma reducido de residuos o plantilla, 6°.una clave de protocolo, 7o. un algoritmo de codificación, 8o. un criptograma final de residuos y 9o. un algoritmo de decodificación.
2. - Procedimiento de doble criptograma simétrico de seguridad de Shannon por codificación de información para transmisión telemática y electrónica fiables, rápidas y seguras para aplicación industrial en los sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, programas de ordenador, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales simplificado conforme a la Reivindicación.1 caracterizado porque se suprimen los siguientes elementos o medios en el orden secuencial y sucesivo: 3o. una clave de equivalencias y 4o. una tabla de equivalencias,
PCT/ES2011/070331 2011-05-09 2011-05-09 Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica. WO2012152956A1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP11864991.2A EP2731293A1 (en) 2011-05-09 2011-05-09 Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission
CA2835503A CA2835503A1 (en) 2011-05-09 2011-05-09 Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission
PCT/ES2011/070331 WO2012152956A1 (es) 2011-05-09 2011-05-09 Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica.
US14/116,793 US20140254793A1 (en) 2011-05-09 2011-05-09 Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2011/070331 WO2012152956A1 (es) 2011-05-09 2011-05-09 Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica.

Publications (1)

Publication Number Publication Date
WO2012152956A1 true WO2012152956A1 (es) 2012-11-15

Family

ID=47138814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2011/070331 WO2012152956A1 (es) 2011-05-09 2011-05-09 Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica.

Country Status (4)

Country Link
US (1) US20140254793A1 (es)
EP (1) EP2731293A1 (es)
CA (1) CA2835503A1 (es)
WO (1) WO2012152956A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090014A1 (es) 2015-11-27 2017-06-01 Murguia Cosentino Agustin Tecnica para la generacion de algoritmos de cifrado simetricos
CN112367159A (zh) * 2020-11-09 2021-02-12 北京信息科技大学 一种面向医疗数据安全存储的混合加、解密方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CN109218008B (zh) * 2017-07-05 2023-12-19 紫光同芯微电子有限公司 一种针对sm4密钥扩展算法的模板攻击方法
CN117725615B (zh) * 2023-12-25 2024-05-28 杭州圣鼎科技有限公司 基于双向交互信息共享的生产信息记录方法、系统及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005212788A (ja) 2005-04-06 2005-08-11 Mitsuba Corp モータ制御装置
FR2884995A1 (fr) 2005-04-26 2006-10-27 Viaccess Sa Procede de transmission securisee, processus/modules de chiffrement et de dechiffrement, support d'enregistrement d'informations pour ce procede
US20070064933A1 (en) * 2005-07-28 2007-03-22 Lucent Technologies Inc. Method of symmetric key data encryption
WO2008076861A2 (en) * 2006-12-15 2008-06-26 Qualcomm Incorporated Combinational combiner cryptographic method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021409A1 (en) * 1999-10-29 2003-01-30 Incarnato Joseph S. Alphabet soup cryptography
US9967089B2 (en) * 2011-03-15 2018-05-08 Irdeto B.V. Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005212788A (ja) 2005-04-06 2005-08-11 Mitsuba Corp モータ制御装置
FR2884995A1 (fr) 2005-04-26 2006-10-27 Viaccess Sa Procede de transmission securisee, processus/modules de chiffrement et de dechiffrement, support d'enregistrement d'informations pour ce procede
US20070064933A1 (en) * 2005-07-28 2007-03-22 Lucent Technologies Inc. Method of symmetric key data encryption
WO2008076861A2 (en) * 2006-12-15 2008-06-26 Qualcomm Incorporated Combinational combiner cryptographic method

Non-Patent Citations (11)

* Cited by examiner, † Cited by third party
Title
"website of the Certification Body", 2011, SPANISH NATIONAL CRYPTOLOGIC CENTER
C, E. SHANNON: "Communication Theory of Secrecy Systems", THE BELL SYSTEM TECHNICAL JOURNAL, vol. 28-4, 1949, pages 656 - 715
HIGHLAND H J: "Data Encryption: A Non-Mathematical Approach", COMPUTERS & SECURITY, vol. 16, no. 5, 1 January 1997 (1997-01-01), pages 369 - 386, XP004096185 *
HORST FEISTEL: "Cryptography and Computer Privacy", vol. 228, 1973, SCIENTIFIC AMERICAN
JOAN DAEMEN; VINCENT RIJMEN: "The Design of Rijndael: AES - The Advanced Encryption Standard", 2002, SPRINGER- VERLAG
MANUEL JOS6 LUCENA LOPEZ, CRIPTOGRAFIA Y SEGURIDAD EN COMPUTADORES, 8 March 2009 (2009-03-08)
MANUEL JOSE LUCENA LOPEZ, CRIPTOGRAFIA Y SEGURIDAD EN COMPUTADORES, 8 March 2009 (2009-03-08), pages 150
MANUEL JOSE LUCENA LOPEZ, CRIPTOGRAFIA Y SEGURIDAD EN COMPUTADORES, 8 March 2009 (2009-03-08), pages 167
SHANNON CE: "his two major works: A Mathematical Theory of Communication", A MATHEMATICAL THEORY COMMUNICATION, THE BELL SYSTEM TECHNICAL JOURNAL, vol. 27, July 1948 (1948-07-01), pages 379 - 423,623-656
WHITFIELD DIFFIE; MARTIN HELLMAN: "New Directions in Cryptography", IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 22, 1976, pages 644 - 654
X. LAI; J. L. MASSEY; S. MURPHY: "Advances in Cryptology - Eurocrypt '91", 1992, SPRINGER-VERLAG., article "Markov ciphers and differential cryptanalysis", pages: 17 - 38

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090014A1 (es) 2015-11-27 2017-06-01 Murguia Cosentino Agustin Tecnica para la generacion de algoritmos de cifrado simetricos
US10873448B2 (en) * 2015-11-27 2020-12-22 Agustin MURGUIA COSENTINO Technique to generate symmetric encryption algorithms
CN112367159A (zh) * 2020-11-09 2021-02-12 北京信息科技大学 一种面向医疗数据安全存储的混合加、解密方法及系统
CN112367159B (zh) * 2020-11-09 2023-08-29 北京信息科技大学 一种面向医疗数据安全存储的混合加、解密方法及系统

Also Published As

Publication number Publication date
EP2731293A1 (en) 2014-05-14
CA2835503A1 (en) 2012-11-15
US20140254793A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
Mohammad et al. A survey and analysis of the image encryption methods
Bruen et al. Cryptography, information theory, and error-correction: a handbook for the 21st century
Goyal et al. Modified caesar cipher for better security enhancement
Wang et al. A novel chaotic image encryption scheme based on hash function and cyclic shift
von Zur Gathen CryptoSchool
Pandya et al. Brief history of encryption
Oktaviana et al. Three-pass protocol implementation in caesar cipher classic cryptography
WO2012152956A1 (es) Procedimiento de doble criptograma simetrico de seguridad de shannon por codificacion de informacion para transmision telematica y electronica.
Hamad Novel Implementation of an Extended 8x8 Playfair Cipher Using Interweaving on DNA-encoded Data.
Razaq et al. A novel technique for the construction of safe substitution boxes based on cyclic and symmetric groups
Choubey et al. Cryptographic techniques in information security
Kondo et al. An Extended Version of the Polybius Cipher
Manasrah et al. Mapping private keys into one public key using binary matrices and masonic cipher: Caesar cipher as a case study
Kartha et al. Survey: recent modifications in Vigenere Cipher
Shawkat et al. Optimization-based pseudo random key generation for fast encryption scheme
Joshi et al. A randomized approach for cryptography
Sokouti et al. An approach in improving transposition cipher system
Goyal et al. The blending of Cryptical Algorithms
Rajan et al. Advancement in Caesar cipher by randomization and delta formation
Jo et al. Poster: statistical coding scheme for the protection of cryptographic systems against brute-force attack
Ahamad et al. An improved Playfair encryption technique using Fibonacci series generated secret key
CN110941815A (zh) 一种新型密码
Goyal et al. Network security: a survey paper on playfair cipher and its variants
CN109409106A (zh) 一种新型无穷字母表的香农完美保密方法
Aggarwal A Review on Enhancing Caesar Cipher

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11864991

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011864991

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2835503

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14116793

Country of ref document: US