WO2014167161A2 - Dispositivo de cifrado simétrico y procedimiento empleado - Google Patents

Dispositivo de cifrado simétrico y procedimiento empleado Download PDF

Info

Publication number
WO2014167161A2
WO2014167161A2 PCT/ES2014/070287 ES2014070287W WO2014167161A2 WO 2014167161 A2 WO2014167161 A2 WO 2014167161A2 ES 2014070287 W ES2014070287 W ES 2014070287W WO 2014167161 A2 WO2014167161 A2 WO 2014167161A2
Authority
WO
WIPO (PCT)
Prior art keywords
user
mod
information
encryption
server
Prior art date
Application number
PCT/ES2014/070287
Other languages
English (en)
French (fr)
Other versions
WO2014167161A3 (es
Inventor
Nicolás Antequera Rodríguez
Original Assignee
Elatentia, S.L.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=50733096&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2014167161(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Elatentia, S.L. filed Critical Elatentia, S.L.
Priority to EP14724783.7A priority Critical patent/EP2985749A2/en
Priority to US14/782,753 priority patent/US20170018207A1/en
Publication of WO2014167161A2 publication Critical patent/WO2014167161A2/es
Publication of WO2014167161A3 publication Critical patent/WO2014167161A3/es

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Definitions

  • the object of the present invention is a symmetric encryption device that allows to protect the information, either between two extremes, unicast mode, or, where appropriate, between a limited group of users, multicast mode.
  • Said device is connected to a computer through the RJ45 connector, the encryption device issuing the information already protected through a second RJ45 connector.
  • the device uses a key exchange algorithm based on the calculation of inverse module an integer and contains a radiofrequency module that communicates with another device formed by a keyboard that can optionally include an LCD screen that allows users to enter sensitive data independently from the computer.
  • the encryption device through radio frequency, can interact with the sensitive data input device by sending information to the display for the user.
  • the encryption device can use the radio frequency system to communicate with other mobile devices, usually telephones.
  • document ES 2245305 which describes a public key encryption system that employs a public key / private key pair as well as a method and apparatus for increasing authentication security using a more robust biometric authentication system. to manipulation and that is characterized by generating a public key / private key pair from a record biometric, using the private key after previous biometric authentication.
  • this encryption system there is no claim on the encryption process in any of the modalities contemplated, Unicast or Multicast, but it mentions the reliability of the private key, prior biometric authentication.
  • Document ES 2094135 focuses on a communications network with key distribution over an analog architecture of subscriber networks, although it also mentions digital communications.
  • the system consists of several devices, an encryption unit that obtains the encryption codes from a code distribution authority and an allocation management element of said encryption codes, also mentioning that the code assignment management module You can connect to an authentication server to manage a list of certificates.
  • the document does not contemplate a single element of security either for a whole local network, or for local networks linked virtually or, if necessary, to Multicast networks.
  • Document ES 2130570 refers to a system and apparatus for encryption / decryption of data blocks.
  • the system uses the so-called blockchain method of numbers (CBC) and whose device is linked to a block-based algorithm, XOR operations and the use of shift registers.
  • CBC blockchain method of numbers
  • XOR operations and the use of shift registers.
  • encryption in Multicast environments or a device specially designed to simultaneously encrypt in both scenarios, Unicast and Multicast and that distributes a symmetric key to a whole group of users through an inverse calculation I modulate an integer.
  • any reference to special protection mechanisms for the device such as anti-opening, anti-displacement mechanisms, etc.
  • Document ES 2158081 refers to a cryptographic system and method with a key deposit feature and more specifically to the generation, Certification, storage and secure distribution of cryptographic keys used in cryptographic communications systems and more particularly, the document refers to a management system for depositing cryptographic keys and public key certificates executed by a self-certification chip device. The non-relation with the invention described in this document is evident.
  • a cryptographic apparatus with double direct feed function refers to cryptographic devices, and more particularly to a cryptographic processor that uses a double direct feed arrangement to implement an encryption algorithm that has a complementary property, so that the investments at the input of the cryptographic processor can be detected at the output of the same. It is clear that the invention reflected in document ES 2221932 does not relate to the device and method described in this invention.
  • Document ES 2262210 contemplates a system for the secure transmission of data signals, more specifically, a system comprising means for encrypting the data signals using a first key, means for transmitting the encrypted data signals to the subscribers, means to decrypt the encrypted data signals in each of the subscribers using the first key, means to encrypt the first key using a second key, said second key being different for each group of subscribers that have a common interest in one type of programs, means to transmit the first encrypted key to all subscribers, means to decrypt the first encrypted key in each of the subscribers using the second key.
  • a Multicast scenario is contemplated where there is a second key for each group of subscribers.
  • Document ES 2274557 system for providing encrypted data, system for decrypting encrypted data and method for providing a communications interface in said decryption system, refers to a system for protecting information for content players that in turn contain an encryption system also contemplated in the patent.
  • the device is a generic and symmetric encryption / decryption device with calculation and distribution of symmetric key used to encrypt any content from a computer and disseminate it in a Unicast or Multicast scenario and where there are secure authentication mechanisms of the different Group members, Unicast or Multicast.
  • An object of the present invention is an information encryption / decryption system that allows operation in two modes: Unicast or Multicast.
  • This encryption system consists of a symmetric encryption device valid for Unicast and Multicast environments and has two RJ45 connectors, at least two USB connectors, at least one bluetooth device and at least one WiFi device.
  • the device also has a radio frequency module comprising the ISM bands of 433MHz, 860MHz, 2.4GHz and 5GHz according to configuration.
  • the encryption device is covered by a metal housing that has strategically placed bolts that press switches placed in the electronic circuit of the device. These switches allow to detect an unauthorized opening attempt. It also contains infrared diodes that allow to detect the opening of the device cover.
  • the encryption device connects to the computer through one of the RJ45 connectors.
  • the other RJ45 connector of the device connects to the data network, either an intranet or directly to a router for Internet access.
  • the data that comes from the computer through the Ethernet connector is interpreted by the encryption device and, if necessary, said data is encrypted and forwarded by the device's Ethernet output port to the local network Or to the Internet.
  • this encryption device is also possible to connect this encryption device as an independent element of a local network and that is capable of encrypting and decrypting all outgoing and incoming information in the local network.
  • the device has two RJ45 connectors that can correspond to two different IPv4 addresses or, where appropriate, that device can have only one IPv4 address.
  • the device obtains the information to be encrypted from the computer, acting as its "gateway", the number and then forwards it through the second IPv4 address.
  • the device obtains the information from the computer, the number and forwards it through the second connector, being able to use the same in that case IPv4 address that the computer since it acts as a bridge between the computer and the outside network.
  • the device can encrypt in a standard way using a standard symmetric algorithm, for example AES, and using a signature algorithm based on inverse calculation modulates an integer.
  • the device can act both as a key server and / or service, or as a receiving node for encrypted Multicast information using the algorithm based on the inverse calculation explained in subsequent paragraphs.
  • the device contains an electronic board formed by a microprocessor as a central computing element.
  • the anti-opening mechanism blocks the device by invalidating its use. For this, it consists of a 9-volt battery that feeds the anti-opening system at all times and that allows to eliminate information contained in the microprocessor, additional memories or even, the destruction of these elements, as the case may be, as well as the encryption keys.
  • the anti-opening mechanism is formed by a series of strategically arranged infrared diodes, capable of detecting a light variation compatible with the opening process, the signal being saturated in the event that said opening occurs.
  • This module after commenting, can be deactivated for a certain time through software. Not so the light detection mechanism.
  • the electronic board of the device has four buttons that are activated by the metal housing. When it attempts to be removed by unauthorized personnel, as soon as one of the buttons is in the open state, the central microprocessor will detect the event and invalidate the device.
  • the device acting as a key server and information clients / users of the Multicast group can also share information with each other and authenticate either against the server or between themselves. All this without consuming a high bandwidth, with which, the system is suitable for any computing environment, from those microcontrollers with low computing resources to the most powerful existing computers.
  • the device is capable of encrypting information from a computer or even an indeterminate group of computers and returning said information to each of said computers to be sent by email or stored where required.
  • a single device like the one mentioned above allows you to encrypt / decrypt messages within an intranet. If it is desired that certain information circulates between different intranets or corporations even in different geographical areas, the other end must have a device of the same characteristics.
  • the secret information will be adapted so that that external device can decipher the source information.
  • the encryption device can also obtain sensitive data from a remote computer, located anywhere in the world and connected to the Internet. This can be used, for example, for banking operations or those in which it is necessary to enter certain information and ensure that such information will not be obtained through any virus inside the remote computer or other type of attack that seeks to obtain sensitive information related to the bank transaction or any other type of transaction, entered into the remote computer.
  • the device formed by a keyboard plus an LCD display as interfaces with the user can be connected through a USB or bluetooth port.
  • This keyboard + LCD device allows the information to be encrypted using the symmetric encryption algorithm by previously calculating the symmetric key sent by the key server device through private integer number x, which has the keyboard + LCD device previously distributed also by the key server.
  • This information is sent through the user's computer to the encryption device, which also acts as a key server, located in a data center, for example.
  • the sensitive information that the user needs to enter in his computer will be typed through the keyboard arranged for it and displayed in real time on the LCD display.
  • the keyboard + LCD device sends this sensitive information plus the rest of the necessary information to the encryption device located elsewhere over the Internet. In this way, any operation that needs the introduction of data such as bank accounts, etc. It will be protected and sent to the encryption device.
  • the process of protection of the Multicast information used by the device is as follows.
  • the information that is sent corresponding to the session key, which the other members of the system have to retrieve, does not require the use of complex calculations but rather makes use of the inverse calculation module an integer, both to build the information to be sent , so that each user (with a device like the one of the present invention or through a corresponding software) retrieves the original information that hides this information that is sent.
  • the algorithm used here allows a group of users to access secret information, in real time, with the sending of a single message by the server, said secret information being recovered by users from certain private information predistributed through a secure channel (using a standard encryption algorithm for this process of predistribution of private information) using the same device of the present invention.
  • the scenario for which this scheme is proposed is as follows. They are intended to establish secure communications within a restricted group. The relevant elements of this scenario are the following,
  • a central server which we will refer to as a key server, that controls the keys that allow secure communications.
  • the device acting as a key server in the Multicast environment, will perform a series of calculations and distribute the session key for the corresponding Multicast or Unicast group.
  • the key server will perform the necessary process to calculate three large prime numbers, called g, m and p.
  • g, m and p three large prime numbers, called g, m and p.
  • p q * m + 1, also knowing that m divides ap - 1.
  • g 1 as the generator of a ring of integers modulo p, knowing that g will be between 1 and p - 1. Therefore, we already have the necessary process calculated by the key server, in this case, the device of the present invention.
  • Both g and p are public values that anyone can know.
  • u is a value that is sent to the medium.
  • retrieving the ⁇ value that allows us to access the session key, g k mod p needs to know one of the factors x ⁇ of the integer L.
  • the algorithm shown above also has authentication mechanisms for all devices participating in secure communication. It should be noted that the authentication process, both in Unicast and Multicast mode, does not use any digital signature mechanism, which avoids the use of public key cryptosystems since they require significant computational requirements both in time and resources which It is not suitable for most microcontrollers such as PICs, Atmel, ARM architectures in general, etc. Thus, the method used by the device of this The invention is especially interesting for microcontrollers or microprocessors with very limited resources where it is important to use such resources for other more priority tasks and where authentication is also necessary.
  • group members In any secure communications system, group members must trust each other. This trust is generated from the calculations necessary to verify that the member on the other side is really who he says he is. Therefore, in this section we will see how any member of the group is certain that the member that sends the keys is the key server and, on the other hand, how one member can identify the other.
  • the devices of the users of the multicast group have the certainty that the device that is acting as an information server and keys is really who they say they are, we proceed as follows. Be at a random number generated by the server device such that a ⁇ x, for all / from 1 to n.
  • h a safe hash function, for example, using SHA-2.
  • the server device when sending the parameter u, which is the refresh message and from which g k mod m is obtained, adds the information (s * a, h (a)) that will allow the destination device to authenticate the origin of or.
  • the user / randomly chooses t such that 1 ⁇ t ⁇ m and sends it to the server.
  • Figure 1 shows the different components of the device.
  • Figure 2 shows a scheme of the global system in a Unicast communication on the Internet.
  • Figure 3 shows a scheme of the global system in a local network environment.
  • Figure 4 shows a scheme of the global system in a multicast communication.
  • Figure 5 shows a system configuration using two RJ45 connectors, an IPv4 address and bridge mode configuration.
  • Figure 6 shows a system configuration using two different IPv4 addresses for two RJ45 connectors in a local area (LAN) environment.
  • Figure 7 shows the interaction between the device and the external elements.
  • FIG. 8 shows the use of the keyboard + LCD device to remotely enter sensitive data that will reach the encryption device.
  • Figure 1 shows the different components that are part of the symmetric encryption device (1) valid for Unicast and Multicast environments comprising:
  • the anti-opening mechanism (4) blocks the device (1) invalidating its use. For this, it consists of a 9-volt battery (6) that feeds the anti-opening system (4) at all times and that allows the information contained in the microprocessor to be deleted or destroyed, as appropriate, as well as the encryption keys.
  • the anti-opening mechanism is formed by a series of strategically arranged infrared diodes capable of detecting a light variation compatible with the opening process, the signal being saturated in the event that said opening occurs. There is also an additional module with a motion and acceleration sensor to avoid moving the device without prior permission.
  • This module after commenting, can be deactivated for a certain time through software. Not so the light detection mechanism.
  • the electronic board of the device has four buttons that are activated by the metal housing. When it attempts to be removed by unauthorized personnel, as soon as one of the buttons is in the open state, the central microprocessor will detect the event and invalidate the device.
  • Figure 2 shows a scheme of the global system in a Unicast communication on the Internet consisting of the use of the encryption device (1) in which one of its RJ45 connectors is used to connect to a computer or computer (9), while the other RJ45 connector is used to connect to the data network, either an intranet or directly to an Internet access router (8).
  • Figure 3 shows a scheme of the global system in a local network environment, in which the encryption device (1) and a series of devices, such as mobile devices (1), are connected to an Ethernet hub (10) or similar. 1) and several computers or computers (9), making the connection to the data network, either the Intranet or Internet (8) through the Ethernet hub (10).
  • FIG 4 shows a scheme of the global system in a communication Multicast, where several Multicast groups (1 1), (12) and (13), and an encryption device (1) are connected to the data network or Internet (8), which acts as a key server for each Multicast environment , and optionally as an information server in Multicast environments.
  • Figure 5 shows a system configuration using two RJ45 connectors, an IPv4 address and bridge mode configuration, where a first RJ45 connector (1 .1) of the encryption device (1 .1) is connected to a computer (9 ), while the second RJ45 connector (1 .2) of the encryption device (1.2) is connected to the Internet (8).
  • Figure 6 shows a system configuration using two different IPv4 addresses (a) and (b) for two RJ45 connectors in a local area environment (LAN), where the Ethernet hub (10) or similar connects the Encryption device (1) with two connections through the two RJ45 connectors (1.1) and (1.2), a series of mobile devices (1 1) and a series of computers (9).
  • LAN local area environment
  • Figure 7 shows the interaction between the device and the external elements, where an assembly (14) consisting of a keyboard and a screen, also a mobile device (15) and / can be connected to an encryption device (1). or a generic radiofrequency communication device.
  • Figure 8 shows the use of the keyboard + LCD device (14) to remotely enter sensitive data that will reach the encryption device (1) through an Internet environment (8).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central (1), dos conectores RJ45 (2) y (3), un módulo de protección antiapertura (4) que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas (5), (Bluetooth, USB, RF) y una batería (6) de 9V que alimenta al sistema antiapertura y al microprocesador, se usa en una comunicación Unicast en Internet, en un entorno de red local, en una comunicación Multicast, en una configuración modo puente. El procedimiento de cifrado permite actuar como servidor de claves, dar de alta/baja nuevos usuarios, certificar que el miembro que envia las claves es el servidor de claves, y autenticación entre usuarios.

Description

DISPOSITIVO DE CIFRADO SIMÉTRICO Y PROCEDIMIENTO EMPLEADO
DESCRIPCIÓN OBJETO DE LA INVENCIÓN
El objeto de la presente invención es un dispositivo de cifrado simétrico que permite proteger la información, bien entre dos extremos, modo unicast, o en su caso, entre un grupo ¡limitado de usuarios, modo multicast. Dicho dispositivo es conectado a un computador a través del conector RJ45, emitiendo el dispositivo de cifrado la información ya protegida a través de un segundo conector RJ45. El dispositivo utiliza un algoritmo de intercambio de claves basado en el cálculo de inversos módulo un entero y contiene un módulo de radiofrecuencia que se comunica con otro dispositivo formado por un teclado que puede incluir opcionalmente una pantalla LCD que permite a los usuarios introducir datos sensibles independientemente del computador. A su vez, el dispositivo de cifrado, a través de la radiofrecuencia, puede interactuar con el dispositivo de entrada de datos sensibles enviando información al display para el usuario. Finalmente, el dispositivo de cifrado puede utilizar el sistema de radiofrecuencia para comunicarse con otros dispositivos móviles, generalmente teléfonos.
ANTECEDENTES DE LA INVENCIÓN Son conocidos distintos tipos de dispositivos de cifrado de la información en el actual estado de la técnica, casi todos ellos basados en comunicaciones entre un emisor y un receptor exclusivamente. Así pues, se conoce el documento ES 2245305 que describe un sistema de encriptación de clave pública que emplea un par de clave pública/clave privada así como un procedimiento y un aparato para aumentar la segundad de la autenticación empleando un sistema de autenticación biométrico más resistente a la manipulación y que se caracteriza por generar un par clave pública/clave privada a partir de un registro biométrico, utilizando la clave privada tras la autenticación biométrica previa. En este sistema de encriptación no se contempla reivindicación sobre el proceso de encriptación en ninguna de las modalidades contempladas, Unicast ni Multicast, sino que hace mención a la fiabilidad de la clave privada, previa autenticación biométrica.
El documento ES 2094135 se centra en una red de comunicaciones con distribución de claves sobre una arquitectura analógica de redes de abonado, aunque también menciona comunicaciones digitales. El sistema está formado por varios dispositivos, una unidad de cifrado que obtiene los códigos de cifrado desde una autoridad de distribución de códigos y un elemento de gestión de asignación de dichos códigos de cifrado, también haciendo mención que el módulo de gestión de asignación de códigos puede conectarse a un servidor de autenticación para gestionar una lista de certificados. En este caso, el documento no contempla un solo elemento de segundad bien para toda una red local, bien para redes locales unidas virtualmente o, en caso necesario, a redes Multicast.
El documento ES 2130570 hace mención a un sistema y aparato para el cifrado/descifrado de bloques de datos. El sistema utiliza el llamado método de cadena de bloques de cifras (CBC) y cuyo dispositivo se liga a un algoritmo basado en bloques, operaciones XOR y utilización de registros de desplazamiento. En este caso, de nuevo, no se hace mención ninguna al cifrado en entornos Multicast ni a un dispositivo especialmente concebido para cifrar simultáneamente en ambos escenarios, Unicast y Multicast y que distribuye una clave simétrica a todo un grupo de usuarios mediante un cálculo de inversos módulo un entero. Tampoco hace referencia ninguna a mecanismos de protección especiales para el dispositivo tales como mecanismos antiapertura, antidesplazamiento, etc.
El documento ES 2158081 hace alusión a un sistema criptográfico y método con característica de depósito de claves y más concretamente a la generación, certificación, almacenamiento y distribución segura de claves criptográficas utilizadas en sistemas criptográficos de comunicaciones y más particularmente, el documento se refiere a un sistema de gestión de depósito de claves criptográficas y de certificados de claves públicas ejecutado por un dispositivo de chip de auto-certificación. Es evidente la no relación con la invención descrita en este documento.
En el documento ES 2221932 se describe un aparato criptográfico con doble función de alimentación directa, es decir, se refiere a aparatos criptográficos, y más en particular a un procesador criptográfico que utiliza una doble disposición de alimentación directa para implementar un algoritmo de cifrado que tiene una propiedad complementaria, de tal modo que las inversiones a la entrada del procesador criptográfico pueden ser detectadas en la salida del mismo. Es evidente que la invención reflejada en el documento ES 2221932 no se relaciona con el dispositivo y procedimiento descrito en esta invención.
En el documento ES 2262210 se contempla un sistema para la transmisión segura de señales de datos, más concretamente, un sistema que comprende medios para encriptar las señales de datos utilizando una primera clave, medios para transmitir las señales de datos encriptadas a los abonados, medios para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave, medios para encriptar la primera clave utilizando una segunda clave, siendo distinta dicha segunda clave para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada a todos los abonados, medios para desencriptar la primera clave encriptada en cada uno de los abonados utilizando la segunda clave. En este caso podemos observar que se contempla un escenario Multicast donde existe una segunda clave para cada grupo de abonados. Evidentemente, la eficiencia de ancho de banda de este sistema es mejor que un sistema orientado a Unicast pero la segundad es muy baja debido a que la clave no puede ser recalculada de forma inmediata tras la adición o eliminación de miembros de cada grupo. Además, no utiliza mecanismos de autenticación como los que se utilizan en el dispositivo central de la presente patente.
El documento ES 2274557, sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y método para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador, hace mención a un sistema para proteger información para reproductores de contenido que contienen a su vez un sistema de desencriptado también contemplado en la patente. En nuestro caso, el dispositivo es un dispositivo genérico y simétrico de encriptación/desencriptación con cálculo y distribución de clave simétrica utilizado para cifrar cualquier contenido proveniente de un computador y difundirlo en un escenario Unicast o Multicast y donde existen mecanismos de autenticación segura de los diferentes miembros del grupo, Unicast o Multicast. Así pues, ninguno de los documentos localizados en el actual estado de la técnica describe un sistema como el de la invención, formado por un dispositivo de encriptación, cálculo y distribución de clave simétrica, orientado simultáneamente a entornos Unicast y Multicast, formado por un elemento de protección antimanipulación que engloba diversos sensores de detección de apertura y traslado no autorizado, que contiene un método de análisis de la información proveniente del computador y que posee varios métodos de cifrado estándar y propios.
DESCRIPCIÓN DE LA INVENCIÓN
Es un objeto de la presente invención un sistema de cifrado/descifrado de información que permite funcionar en dos modos: Unicast o Multicast.
Este sistema de cifrado consta de un dispositivo de cifrado simétrico válido para entornos Unicast y Multicast y que posee dos conectores RJ45, al menos dos conectores USB, al menos un dispositivo bluetooth y al menos, un dispositivo WiFi. El dispositivo también posee un módulo de radio frecuencia que comprende las bandas ISM de 433MHz, 860MHz, 2,4GHz y 5GHz según configuración. El dispositivo de cifrado está cubierto por una carcasa metálica que posee unos pernos estratégicamente colocados que presionan unos interruptores colocados en el circuito electrónico del dispositivo. Estos interruptores permiten detectar un intento de apertura no autorizada. También contiene unos diodos infrarrojos que permiten detectar la apertura de la cubierta del dispositivo.
El dispositivo de cifrado se conecta al computador a través de uno de los conectores RJ45. El otro conector RJ45 del dispositivo, se conecta a la red de datos, ya sea una intranet o directamente a un router para acceso a Internet.
Una vez conectado el dispositivo, los datos que proceden del computador a través del conector Ethernet, son interpretados por el dispositivo de cifrado y, si es necesario, se encriptan dichos datos y se reenvían por el puerto Ethernet de salida del dispositivo a la red local o bien a Internet.
Al tratarse de un dispositivo de cifrado simétrico, es evidente que la información enviada deberá ser descifrada por una unidad idéntica en el lugar de destino y conectada de igual forma al computador destino.
También es posible la conexión de este dispositivo de cifrado como elemento independiente de una red local y que es capaz de encriptar y desencriptar toda la información saliente y entrante en la red local.
El dispositivo posee dos conectores RJ45 que pueden corresponder a dos direcciones IPv4 distintas o, en su caso, dicho dispositivo puede tener una sola dirección IPv4. En el primer caso, el dispositivo obtiene la información a cifrar desde el computador, actuando como su "puerta de enlace", la cifra y posteriormente la reenvía a través de la segunda dirección IPv4. En el segundo caso, el dispositivo obtiene la información desde el computador, la cifra y la reenvía a través del segundo conector, pudiendo utilizar en ese caso, la misma dirección IPv4 que el computador ya que actúa como un puente entre el computador y la red exterior.
En el caso de entornos Unicast, el dispositivo puede cifrar de un modo estándar utilizando un algoritmo simétrico estándar, por ejemplo AES, y utilizando un algoritmo de firma basado en cálculo de inversos módulo un entero. En el caso de entornos Multicast, el dispositivo puede actuar tanto como servidor de claves y/o servicio o bien, como nodo receptor de información Multicast encriptada utilizando el algoritmo basado en el cálculo de inversos que se explica en párrafos posteriores.
En una descripción más detallada, el dispositivo contiene una placa electrónica formada por un microprocesador como elemento central de computación. El mecanismo antiapertura bloquea el dispositivo invalidando su utilización. Para ello, consta de una batería de 9 voltios que alimenta al sistema antiapertura en todo momento y que permite eliminar información contenida en el microprocesador, memorias adicionales o incluso, la destrucción de estos elementos, según el caso, así como las claves de cifrado. El mecanismo antiapertura está formado por una serie de diodos infrarrojos estratégicamente dispuestos, capaces de detectar una variación lumínica compatible con el proceso de apertura, quedando saturada la señal en el caso que se produzca dicha apertura. También existe un módulo adicional con un sensor de movimiento y aceleración para evitar el traslado del dispositivo sin permiso previo. Este módulo, tras lo comentado, puede desactivarse por un tiempo determinado a través de un software. No así el mecanismo de detección lumínica. La placa electrónica del dispositivo posee cuatro pulsadores que son activados por la carcasa metálica. Cuando ésta intenta removerse por personal no autorizado, en cuanto uno de los pulsadores quede en estado abierto, el microprocesador central detectará el evento e invalidará el dispositivo.
En el modo Multicast, actuando el dispositivo como servidor de claves y de información, los clientes/usuarios del grupo Multicast también pueden compartir información entre ellos y autenticarse bien contra el servidor o entre ellos mismos. Todo ello sin consumir un elevado ancho de banda, con lo cual, el sistema es apto para cualquier entorno computacional, desde aquellos microcontroladores con bajos recursos de computación hasta los más potentes computadores existentes.
Así pues, el dispositivo es capaz de encriptar la información proveniente de un ordenador o incluso de un grupo indeterminado de ordenadores y devolver dicha información a cada uno de dichos ordenadores para que sea enviada por email o almacenada donde se requiera.
Un solo dispositivo como el arriba comentado permite cifrar/descifrar mensajes dentro de una intranet. Si se desea que una determinada información circule entre distintas intranets o corporaciones incluso en diferente zona geográfica, el otro extremo deberá poseer un dispositivo de ¡guales características. La información secreta será adaptada para que ese dispositivo exterior pueda descifrar la información de origen. El dispositivo de cifrado también puede obtener datos sensibles desde un computador remoto, situado en cualquier lugar del mundo y conectado a Internet. Esto puede ser utilizado, por ejemplo, para operaciones bancarias o aquellas en las que es necesario introducir cierta información y asegurar que dicha información no será obtenida a través de ningún virus dentro del ordenador remoto u otro tipo de ataque que pretenda obtener información sensible relacionada con la transacción bancaria o cualquier otro tipo de transacción, introducida en el ordenador remoto. Así pues, el dispositivo formado por un teclado más un display LCD como interfaces con el usuario, puede ser conectado a través de un puerto USB o bluetooth. Este dispositivo de teclado + LCD permite encriptar la información mediante el algoritmo de cifrado simétrico calculando previamente la clave simétrica enviada por el dispositivo servidor de claves a través de número entero privado x¡, que posee el dispositivo de teclado + LCD previamente distribuido también por el servidor de claves. Esta información es enviada a través del computador del usuario al dispositivo cifrador, que actúa también como servidor de claves, situado en un centro de datos, por ejemplo. La información sensible que el usuario necesita introducir en su computador, será tecleada a través del teclado dispuesto para ello y mostrada a tiempo real sobre el display LCD. El dispositivo de teclado + LCD envía esta información sensible más el resto de información necesaria hacia el dispositivo cifrador situado en otro lugar a través de Internet. De esta forma, cualquier operación que necesite la introducción de datos tales como cuentas bancarias, etc. será protegida y enviada al dispositivo cifrador.
En el caso de entornos Multicast y, opcionalmente en modo Unicast que requieran una protección de la información en tiempo real, se llevan a cabo los siguientes procesos algorítmicos.
El proceso de protección de la información Multicast que utiliza el dispositivo (aunque también es válido para un entorno Unicast) para un grupo de usuarios es el siguiente. La información que se envía correspondiente a la clave de sesión, que los demás miembros del sistema han de recuperar, no hace necesario el uso de complejos cálculos sino que hace uso del cálculo de inversos módulo un entero, tanto para construir la información a ser enviada, como para que cada usuario (con un dispositivo como el de la presente invención o bien a través de un software correspondiente) recupere la información original que esconde esta información que se envía.
El algoritmo aquí utilizado permite a un grupo de usuarios acceder a una información secreta, en tiempo real, con el envío de un solo mensaje por parte del servidor, siendo dicha información secreta recuperada por los usuarios a partir de cierta información privada predistribuida a través de un canal seguro (utilizando un algoritmo de encriptación estándar para este proceso de predistribución de información privada) utilizando el mismo dispositivo de la presente invención. El escenario para el que se plantea este esquema es el siguiente. Se pretenden establecer comunicaciones seguras dentro de un grupo restringido. Los elementos relevantes de dicho escenario son los siguientes,
• Un servidor central, al que nos referiremos como servidor de claves, que controla las claves que permiten las comunicaciones seguras.
• Los usuarios. Que pueden adherirse al grupo o abandonarlo en cualquier momento.
El dispositivo, actuando como servidor de claves en el entorno Multicast, realizará una serie de cálculos y distribuirá la clave de sesión para el grupo Multicast o Unicast correspondiente. Así pues, el servidor de claves realizará el proceso necesario para calcular tres números primos grandes, denominados g, m y p. Para obtener m y p, hacemos uso de la fórmula p = q * m + 1 , sabiendo además que m divide a p - 1. Posteriormente, hallamos g1 como el generador de un anillo de enteros módulo p, sabiendo que g estará entre 1 y p - 1. Por tanto, ya tenemos el proceso necesario calculado por el servidor de claves, en este caso, el dispositivo de la presente invención.
Un problema adicional respecto al mantenimiento de la privacidad del grupo sucede cuando hay un nuevo miembro, o bien, uno de los miembros se da de baja por cualquier circunstancia. En el primer caso, para la adición de un nuevo miembro, el sistema Multicast debe tener en cuenta que ese miembro ha de tener una clave secreta y, por lo tanto, el servidor recalculará de nuevo la clave del grupo. Esto se realiza mediante un proceso eficiente que no perjudica el rendimiento de las comunicaciones.
En el caso que un miembro es dado de alta o de baja, existe el problema que debemos asegurarnos que dicho miembro no pueda acceder a la antigua clave de sesión o, respectivamente, a la clave nueva usando la clave secreta que posee.
Sabemos que cada usuario tiene asignada una información privada predistribuida. Esta información se denominará x¿, siendo un número primo grande. Definimos δ = k + m de forma que δ < x¡ para todo x¡.
El servidor de claves calcula r = gk mod p y u = δ'1 mod L con L = Γ7χ, y envía el dato u a los miembros del grupo.
Así pues, cada miembro del grupo recibe u y calcula u 1 mod x¡ = 5 ya que u mod L = δ u δ = 1 mod L u δ = 1 mod x¡
Con lo que podemos concluir que tenemos un sistema de congruencias de la forma: u δ 1 mod xi
u δ 1 mod x2
u δ 1 mod x. n
Y obtenemos una solución única ya que δ < x¡ para todo x¡. Una vez obtenido δ, el usuario ha de calcular g5 mod p (con g y p públicos).
Por tanto, cuando un nuevo usuario (que consiste en un dispositivo electrónico como el mencionado en la presente invención) se une al grupo, refrescándose entonces el sistema con un nuevo gk mod p incluyendo la información privada de ese nuevo usuario en el cálculo del módulo tal que U = L * xi+i donde xi+i denota la información privada del nuevo usuario. En cambio, si un usuario abandona el grupo entonces se recalcula L de la forma que se muestra a continuación,
donde x¡ denota la información privada del usuario que abandona el grupo. Y a continuación se refresca con un nuevo cálculo de gk mod p para un nuevo valor k.
Tanto g como p son valores públicos que puede conocer cualquiera. Del mismo modo, u es un valor que se envía al medio. Sin embargo, por la construcción de nuestro protocolo, recuperar el valor δ que nos permite tener acceso a la clave de sesión, gk mod p precisa de conocer uno de los factores x¡ del entero L.
El algoritmo arriba mostrado también tiene mecanismos de autenticación de todos los dispositivos participantes en la comunicación segura. Cabe destacar que el proceso de autenticación, tanto en el modo Unicast como Multicast, no utiliza ningún mecanismo de firma digital, con lo que evitamos el uso de criptosistemas de clave pública ya que éstos requieren importantes requisitos computacionales tanto en tiempo como en recursos lo cual no es apto para la mayor parte de los microcontroladores como PICs, Atmel, arquitecturas ARM en general, etc. Así pues, el método utilizado por el dispositivo de esta invención es especialmente interesante para microcontroladores o microprocesadores con recursos muy limitados donde es importante el uso de dichos recursos para otras tareas más prioritarias y donde es necesaria igualmente una autenticación.
En todo sistema de comunicaciones seguras, los miembros del grupo deben confiar los unos en los otros. Esta confianza se genera a partir de los cálculos necesarios para comprobar que el miembro del otro lado es realmente quién dice ser. Por tanto, en esta sección veremos cómo cualquier miembro del grupo tiene la certeza de que el miembro que envía las claves es el servidor de claves y, por otro lado, cómo un miembro puede identificar al otro.
Para que los dispositivos de los usuarios del grupo multicast tengan la certeza de que el dispositivo que está actuando como servidor de información y claves es realmente quién dice ser, se procede de la siguiente manera. Sea a un número aleatorio generado por el dispositivo servidor tal que a < x, para todo / desde 1 hasta n. El servidor calcula s = (cf)'1 mod L donde gfc es la clave distribuida y L = Γ7χ,. Calcula además h(a) donde h es una función hash segura, por ejemplo, utilizando SHA-2. El dispositivo servidor, cuando envía el parámetro u, que es el mensaje de refresco y a partir del que se obtiene gk mod m, le añade la información (s*a, h(a)) que permitirá al dispositivo destino autenticar la procedencia de u.
De este modo, cuando el dispositivo destino recibe el mensaje (u, (s*a, h(a)), éste calcula r = gfc mod m utilizando x, tal como hemos visto anteriormente.
Calcula también s utilizando su número privado x¡ y obtiene finalmente h(a) comparando ese h(a) con el que envió el servidor de claves. Si ambos son ¡guales, se produce la autenticación con éxito. Si un usuario con el dispositivo /', quiere autenticar al usuario con el dispositivo j del grupo, el dispositivo hace uso del protocolo que se indica a continuación. El usuario /', poseedor de χ,, quiere autenticar al usuario j, poseedor del ticket x¡. Para ello se procede con el siguiente algoritmo:
1 . El usuano / elige t al azar tal que 1 < t < m y lo envía al servidor.
2. El servidor calcula inv = f1 mod L y se lo devuelve al usuano /'.
3. El usuario i envía al usuario j, (inv, g mod m).
4. El usuario y calcula
Figure imgf000015_0001
enviando al usuario /', la pareja (ft, g>q).
5. El usuario / calcula
P¡ = t{gx mod m = t*gxjxi mod m por lo que el usuario i autentica positivamente a j siempre y cuando se cumpla que, βί = βί
De esta forma tenemos un sistema de enchptación seguro, a tiempo real y con mecanismos de autenticación del servidor y de los usuarios.
EXPLICACIÓN DE LAS FIGURAS
La figura 1 muestra los distintos componentes del dispositivo. La figura 2 muestra un esquema del sistema global en una comunicación Unicast en Internet. La figura 3 muestra un esquema del sistema global en un entorno de red local.
La figura 4 muestra un esquema del sistema global en una comunicación multicast.
La figura 5 muestra una configuración del sistema utilizando dos conectores RJ45, una dirección IPv4 y configuración modo puente.
La figura 6 muestra una configuración del sistema utilizando dos direcciones IPv4 distintas para sendos conectores RJ45 en un entorno de área local (LAN).
La figura 7 muestra la interacción entre el dispositivo y los elementos externos.
La figura 8 muestra la utilización del dispositivo de teclado + LCD para introducir remotamente datos sensibles que llegarán al dispositivo de cifrado.
REALIZACIÓN PREFERENTE DE LA INVENCIÓN
A la vista de las figuras se describe seguidamente un modo de realización preferente de la invención propuesta.
En la figura 1 se pueden observar los diferentes componentes que forman parte del dispositivo de cifrado (1 ) simétrico válido para entornos Unicast y Multicast que comprende:
- Un microprocesador central (1 ).
- Dos conectores RJ 45 (2) y (3).
- Un módulo de protección antiapertura (4).
- Unos puertos de comunicaciones externas (5), (Bluetooth, USB, RF). - Una batería (6) de 9V que alimenta al sistema al sistema antiapertura y al microprocesador. El mecanismo antiapertura (4) bloquea el dispositivo (1 ) invalidando su utilización. Para ello, consta de una batería (6) de 9 voltios que alimenta al sistema antiapertura (4) en todo momento y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, según el caso, así como las claves de cifrado. El mecanismo antiapertura está formado por una serie de diodos infrarrojos estratégicamente dispuestos capaces de detectar una variación lumínica compatible con el proceso de apertura, quedando saturada la señal en el caso que se produzca dicha apertura. También existe un módulo adicional con un sensor de movimiento y aceleración para evitar el traslado del dispositivo sin permiso previo. Este módulo, tras lo comentado, puede desactivarse por un tiempo determinado a través de un software. No así el mecanismo de detección lumínica. La placa electrónica del dispositivo posee cuatro pulsadores que son activados por la carcasa metálica. Cuando ésta intenta removerse por personal no autorizado, en cuanto uno de los pulsadores quede en estado abierto, el microprocesador central detectará el evento e invalidará el dispositivo.
En la figura 2 se muestra un esquema del sistema global en una comunicación Unicast en Internet que consiste en la utilización del dispositivo de cifrado (1 ) en el que uno de sus conectores RJ45 se utiliza para conectarse a un ordenador o computador (9), mientras que el otro conector RJ45 se emplea para conectarse a la red de datos, ya sea una intranet o directamente a un router de acceso a Internet (8). En la figura 3 se muestra un esquema del sistema global en un entorno de red local, en el que sobre un concentrador Ethernet (10) o similar se conecta el dispositivo de cifrado (1 ) y una serie de dispositivos, como dispositivos móviles (1 1 ) y varios ordenadores o computadores (9), realizándose la conexión con la red de datos, ya sea la Intranet o Internet (8) a través del concentrador Ethernet (10).
En la figura 4 se muestra un esquema del sistema global en una comunicación Multicast, donde sobre la red de datos o Internet (8) se conectan varios grupos Multicast (1 1 ), (12) y (13), y un dispositivo de cifrado (1 ), que actúa como servidor de claves para cada entorno Multicast, y opcionalmente como servidor de información en entornos Multicast.
En la figura 5, se muestra una configuración del sistema utilizando dos conectores RJ45, una dirección IPv4 y configuración modo puente, donde un primer conector RJ45 (1 .1 ) del dispositivo de cifrado (1 .1 ) se conecta a un ordenador (9), mientras que el segundo conector RJ45 (1 .2) del dispositivo de cifrado (1.2) se conecta a Internet (8).
En la figura 6, se muestra una configuración del sistema utilizando dos direcciones IPv4 distintas (a) y (b) para sendos conectores RJ45 en un entorno de área local (LAN), donde sobre un concentrador Ethernet (10) o similar se conecta el dispositivo de cifrado (1 ) con dos conexiones a través de los dos conectores RJ45 (1.1 ) y (1.2), una serie de dispositivos móviles (1 1 ) y una serie de ordenadores (9).
En la figura 7 se muestra la interacción entre el dispositivo y los elementos externos, donde sobre un dispositivo de cifrado (1 ) se puede conectar un conjunto (14) formado por un teclado y una pantalla, también un dispositivo móvil (15) y/o un dispositivo genérico de comunicación por radiofrecuencia.
Finalmente, en la figura 8 se muestra la utilización del dispositivo de teclado + LCD (14) para introducir remotamente datos sensibles que llegarán al dispositivo de cifrado (1 ) a través de un entorno de Internet (8).

Claims

REIVINDICACIONES
1 . - Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo Unicast, o entre un grupo ¡limitado de usuarios, modo Multicast, caracterizado porque comprende:
- Un microprocesador central (1 ).
- Dos conectores RJ45 (2) y (3).
- Un módulo de protección antiapertura (4) que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo.
- Unos puertos de comunicaciones externas (5), (Bluetooth, USB, RF).
- Una batería (6) de 9V que alimenta al sistema antiapertura y al microprocesador.
2. - Dispositivo de cifrado simétrico según la reivindicación 1 , caracterizado porque el módulo de protección antiapertura (4) comprende una carcasa metálica que posee unos pernos colocados de manera que presionan unos interruptores colocados en el circuito electrónico del dispositivo, estos interruptores permiten detectar un intento de apertura no autorizada; también contiene unos diodos infrarrojos que permiten detectar la apertura de la cubierta del dispositivo.
3. - Dispositivo de cifrado simétrico según la reivindicación 1 , caracterizado porque el mecanismo antiapertura (4) también comprende un módulo adicional con un sensor de movimiento y aceleración para evitar el traslado del dispositivo sin permiso previo.
4. - Dispositivo de cifrado simétrico según la reivindicación 1 , caracterizado porque se utiliza en combinación con un dispositivo de teclado más una pantalla (14) y lo un dispositivo móvil (15) y lo un dispositivo de conexión por radiofrecuencia o similar (16) .
5.- Procedimiento de cifrado con el dispositivo según cualquiera de las reivindicaciones 1 a 4, en el que el dispositivo actúa como servidor de claves en entorno Multicast, caracterizado porque comprende las etapas de:
- Calcular tres números primos grandes, denominados g, m y p primo.
Para obtener m y p, hacemos uso de la fórmula p = q * m + 1 ,
0
sabiendo además que m divide a p - 1.
- Posteriormente, hallamos g1 como el generador de un anillo de enteros módulo p, sabiendo que g estará entre 1 y p - 1.
6.- Procedimiento de cifrado con el dispositivo según cualquiera de las reivindicaciones 1 a 4, en el que para dar de alta/baja un nuevo usuario en un entorno Multicast, se caracteriza porque comprende las etapas de: 0 - A cada usuario se asigna una información privada predistribuida a través de un canal seguro. Esta información se denominará x¡, siendo un número primo grande.
- Se utiliza un número δ = k + m de forma que δ < x¡ para todo x¡.
- El servidor de claves calcula r = gk mod p y u = δ'1 mod L con L = Γ7χ, y 5 envía el dato u a los miembros del grupo. Así pues, cada miembro del grupo recibe u y calcula u 1 mod x¡ = δ ya que u"1 mod L = δ u δ = 1 mod L u δ = 1 mod x¡ o Una vez obtenido δ, el usuario calcula g5 mod p (con g y p públicos). Por tanto, cuando un nuevo usuario se une al grupo entonces se refresca el sistema con un nuevo gk mod p incluyendo la información privada de ese nuevo usuario en el cálculo de L de forma que en este nuevo cálculo tenemos U = L *xi+i donde xi+i denota la información privada del nuevo usuario.
7.- Procedimiento de cifrado con el dispositivo según la reivindicación 6, en el que para dar de alta/baja un nuevo usuario en un entorno Multicast, se caracteriza porque comprende si un usuario abandona el grupo, entonces se recalcula L de la forma que se muestra a continuación,
donde x¡ denota la información privada del usuario que abandona el grupo. Y a continuación se refresca con un nuevo cálculo de gk mod p para un nuevo valor k.
Donde tanto g como p son valores públicos que puede conocer cualquiera. Del mismo modo, u es un valor que se envía al medio. Sin embargo, por la construcción del protocolo, recuperar el valor δ que nos permite tener acceso a la clave de sesión, gk mod p precisa de conocer uno de los factores x¡ del entero L.
8.- Procedimiento de cifrado con el dispositivo según cualquiera de las reivindicaciones 1 a 4, en el que para tener certeza de que el miembro que envía las claves es el servidor de claves está caracterizado porque comprende las etapas de:
- Sea a un número aleatorio generado por el dispositivo servidor tal que a < x¡ para todo / desde 1 hasta n.
- El servidor calcula s = (gk)~1 mod L donde gk es la clave distribuida y
L = Πχ,. - Calcula además h(a) donde h es una función hash segura, por ejemplo, utilizando SHA-2. El dispositivo servidor, cuando envía el parámetro u, que es el mensaje de refresco y a partir del que se obtiene gk mod m, le añade la información (s*a, h(a)) que permitirá al dispositivo destino autenticar la procedencia de u.
De este modo, cuando el dispositivo destino recibe el mensaje (u, (s*a, h(a)), éste calcula r = gk mod m utilizando x, tal como hemos visto anteriormente. Así pues, una vez el usuario destino (dispositivo destino) ha obtenido r entonces calcula, h(s*a*r mod x¡) = h(a mod x¡) = h(a) De este modo, el usuario destino tiene la certeza de que aquel que envía el parámetro u, para calcular s ha de conocer L y, por tanto, todos los x, siendo por tanto la única posibilidad de que se trate del dispositivo servidor.
9.- Procedimiento de cifrado con el dispositivo segúnn cualquiera de las reivindicaciones 1 a 4, donde si un usuario con el dispositivo i, quiere autenticar al usuario con el dispositivo j del grupo utilizamos el siguiente protocolo que comprende las etapas de: el usuario /', poseedor de x,, quiere autenticar al usuano j, poseedor del ticket x¡. Para ello se procede con el siguiente algoritmo:
- El usuario / elige t al azar tal que 1 < t < m y lo envía al servidor.
- El servidor calcula inv = f1 mod L y se lo devuelve al usuano /'.
- El usuario / envía al usuario j, (inv, g l mod m).
- El usuario _ calcula tj = inv"1 mod Xj
Figure imgf000023_0001
enviando al usuario /', la pareja (ft, g>g).
- El usuano / calcula
P¡ = t{gxY mod m = t*gXJXI mod m lo que el usuario / autentica positivamente a j siempre y cuando se pía que, βι = βί
10.- Uso del dispositivo de cifrado según cualquiera de las reivindicaciones 1 a 4, caracterizado porque se usa:
- En una comunicación Unicast en Internet.
- En un entorno de red local.
- En una comunicación Multicast.
- En una configuración modo puente.
- Utilizando dos direcciones IPv4 distintas para sendos conectores RJ45 en un entorno de área local (LAN).
PCT/ES2014/070287 2013-04-10 2014-04-10 Dispositivo de cifrado simétrico y procedimiento empleado WO2014167161A2 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14724783.7A EP2985749A2 (en) 2013-04-10 2014-04-10 Symmetric encryption device, and method used
US14/782,753 US20170018207A1 (en) 2013-04-10 2014-04-10 Symmetric encryption device and method used

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES201330513A ES2523423B1 (es) 2013-04-10 2013-04-10 Dispositivo de cifrado simetrico y procedimiento empleado
ESP201330513 2013-10-04

Publications (2)

Publication Number Publication Date
WO2014167161A2 true WO2014167161A2 (es) 2014-10-16
WO2014167161A3 WO2014167161A3 (es) 2014-12-04

Family

ID=50733096

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2014/070287 WO2014167161A2 (es) 2013-04-10 2014-04-10 Dispositivo de cifrado simétrico y procedimiento empleado

Country Status (5)

Country Link
US (1) US20170018207A1 (es)
EP (1) EP2985749A2 (es)
ES (1) ES2523423B1 (es)
PE (1) PE20151256A1 (es)
WO (1) WO2014167161A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
ES2685126B1 (es) * 2017-03-31 2019-09-09 Gruprex S L Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación
CN108900481A (zh) * 2018-06-13 2018-11-27 四川微迪智控科技有限公司 一种交换机安全接入***和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2094135T3 (es) 1989-11-13 1997-01-16 Alcatel Stk As Red de comunicaciones con distribucion de claves.
ES2130570T3 (es) 1993-10-14 1999-07-01 Irdeto Bv Sistema y aparato para el encriptado/desencriptado de bloques de datos.
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
ES2221932T3 (es) 1995-07-03 2005-01-16 General Instrument Corporation Aparato criptografico con doble funcion de alimentacion directa.
ES2245305T3 (es) 1999-04-22 2006-01-01 Veridicom, Inc. Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
ES2262210T3 (es) 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
ES2274557T3 (es) 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229817A (en) * 1978-04-28 1980-10-21 Datotek, Inc. Portable electronic cryptographic device
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
WO1997004378A1 (en) * 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US6940405B2 (en) * 1996-05-30 2005-09-06 Guardit Technologies Llc Portable motion detector and alarm system and method
US6646565B1 (en) * 2000-06-01 2003-11-11 Hewlett-Packard Development Company, L.P. Point of sale (POS) terminal security system
CA2310538A1 (en) * 2000-06-09 2001-12-09 Christopher Kirchmann Data line interrupter switch
US20050123113A1 (en) * 2003-12-09 2005-06-09 Douglas Horn Internet lockout device
US20060211490A1 (en) * 2005-03-17 2006-09-21 Falvey Grahame M Security for gaming devices
US7429915B2 (en) * 2005-04-20 2008-09-30 Honeywell International Inc. System and method for detecting unauthorized access to electronic equipment or components
US7495554B2 (en) * 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
US7671276B2 (en) * 2007-11-28 2010-03-02 Baker David L Armed junction box enclosure
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
DE102011117214B4 (de) * 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
CN104518866B (zh) * 2013-09-30 2016-06-29 科大国盾量子技术股份有限公司 一种量子密钥分发终端和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2094135T3 (es) 1989-11-13 1997-01-16 Alcatel Stk As Red de comunicaciones con distribucion de claves.
ES2130570T3 (es) 1993-10-14 1999-07-01 Irdeto Bv Sistema y aparato para el encriptado/desencriptado de bloques de datos.
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
ES2221932T3 (es) 1995-07-03 2005-01-16 General Instrument Corporation Aparato criptografico con doble funcion de alimentacion directa.
ES2274557T3 (es) 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
ES2262210T3 (es) 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
ES2245305T3 (es) 1999-04-22 2006-01-01 Veridicom, Inc. Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.

Also Published As

Publication number Publication date
EP2985749A2 (en) 2016-02-17
WO2014167161A3 (es) 2014-12-04
ES2523423B1 (es) 2015-11-24
US20170018207A1 (en) 2017-01-19
PE20151256A1 (es) 2015-09-06
ES2523423A2 (es) 2014-11-25
ES2523423R1 (es) 2014-12-23

Similar Documents

Publication Publication Date Title
ES2899407T3 (es) Dispositivo y método para criptografía resonante
Mainanwal et al. A survey on wireless body area network: Security technology and its design methodology issue
ES2288863T3 (es) Regeneracion asistida por servidor segura de un secreto fuerte a partir de un secreto debil.
ES2266540T3 (es) Aparato metodo de certificacion de datos.
KR101888629B1 (ko) Puf-qrng 보안단말기 시스템
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
CA2747891C (en) Method for generating an encryption/decryption key
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
TW201010370A (en) Integrated cryptographic security module for a network node
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
KR20190049006A (ko) Puf-qrng 원격검침 감시 단말기
US10198605B1 (en) Ultra-lightweight mutual authentication protocol with substitution operation
WO2014167161A2 (es) Dispositivo de cifrado simétrico y procedimiento empleado
Al-Amri et al. Theoretical Background of Cryptography
Liu et al. SAKE: scalable authenticated key exchange for mobile e‐health networks
Aravind et al. Anti-phishing framework for banking based on visual cryptography
JP2022522555A (ja) セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し
ES2685126B1 (es) Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación
Momani Cryptography Approaches in Wireless Sensor Networks a Survey Study
Stannard et al. Am I in good company? A privacy-protecting protocol for cooperating ubiquitous computing devices
KR20190049332A (ko) Puf-qrng 보안단말기 탑재 cctv 영상감시장치
KR20190049069A (ko) Puf-qrng 보안단말기 탑재 cctv 영상감시장치
KR20180109652A (ko) 양자난수와 의사난수를 결합한 보안 인증 cctv 영상방범 시스템
Xiao et al. Dynamic secrets in communication security

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14724783

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 001239-2015

Country of ref document: PE

REEP Request for entry into the european phase

Ref document number: 2014724783

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014724783

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14782753

Country of ref document: US