DISPOSITIVO DE CIFRADO SIMÉTRICO Y PROCEDIMIENTO EMPLEADO
DESCRIPCIÓN OBJETO DE LA INVENCIÓN
El objeto de la presente invención es un dispositivo de cifrado simétrico que permite proteger la información, bien entre dos extremos, modo unicast, o en su caso, entre un grupo ¡limitado de usuarios, modo multicast. Dicho dispositivo es conectado a un computador a través del conector RJ45, emitiendo el dispositivo de cifrado la información ya protegida a través de un segundo conector RJ45. El dispositivo utiliza un algoritmo de intercambio de claves basado en el cálculo de inversos módulo un entero y contiene un módulo de radiofrecuencia que se comunica con otro dispositivo formado por un teclado que puede incluir opcionalmente una pantalla LCD que permite a los usuarios introducir datos sensibles independientemente del computador. A su vez, el dispositivo de cifrado, a través de la radiofrecuencia, puede interactuar con el dispositivo de entrada de datos sensibles enviando información al display para el usuario. Finalmente, el dispositivo de cifrado puede utilizar el sistema de radiofrecuencia para comunicarse con otros dispositivos móviles, generalmente teléfonos.
ANTECEDENTES DE LA INVENCIÓN Son conocidos distintos tipos de dispositivos de cifrado de la información en el actual estado de la técnica, casi todos ellos basados en comunicaciones entre un emisor y un receptor exclusivamente. Así pues, se conoce el documento ES 2245305 que describe un sistema de encriptación de clave pública que emplea un par de clave pública/clave privada así como un procedimiento y un aparato para aumentar la segundad de la autenticación empleando un sistema de autenticación biométrico más resistente a la manipulación y que se caracteriza por generar un par clave pública/clave privada a partir de un registro
biométrico, utilizando la clave privada tras la autenticación biométrica previa. En este sistema de encriptación no se contempla reivindicación sobre el proceso de encriptación en ninguna de las modalidades contempladas, Unicast ni Multicast, sino que hace mención a la fiabilidad de la clave privada, previa autenticación biométrica.
El documento ES 2094135 se centra en una red de comunicaciones con distribución de claves sobre una arquitectura analógica de redes de abonado, aunque también menciona comunicaciones digitales. El sistema está formado por varios dispositivos, una unidad de cifrado que obtiene los códigos de cifrado desde una autoridad de distribución de códigos y un elemento de gestión de asignación de dichos códigos de cifrado, también haciendo mención que el módulo de gestión de asignación de códigos puede conectarse a un servidor de autenticación para gestionar una lista de certificados. En este caso, el documento no contempla un solo elemento de segundad bien para toda una red local, bien para redes locales unidas virtualmente o, en caso necesario, a redes Multicast.
El documento ES 2130570 hace mención a un sistema y aparato para el cifrado/descifrado de bloques de datos. El sistema utiliza el llamado método de cadena de bloques de cifras (CBC) y cuyo dispositivo se liga a un algoritmo basado en bloques, operaciones XOR y utilización de registros de desplazamiento. En este caso, de nuevo, no se hace mención ninguna al cifrado en entornos Multicast ni a un dispositivo especialmente concebido para cifrar simultáneamente en ambos escenarios, Unicast y Multicast y que distribuye una clave simétrica a todo un grupo de usuarios mediante un cálculo de inversos módulo un entero. Tampoco hace referencia ninguna a mecanismos de protección especiales para el dispositivo tales como mecanismos antiapertura, antidesplazamiento, etc.
El documento ES 2158081 hace alusión a un sistema criptográfico y método con característica de depósito de claves y más concretamente a la generación,
certificación, almacenamiento y distribución segura de claves criptográficas utilizadas en sistemas criptográficos de comunicaciones y más particularmente, el documento se refiere a un sistema de gestión de depósito de claves criptográficas y de certificados de claves públicas ejecutado por un dispositivo de chip de auto-certificación. Es evidente la no relación con la invención descrita en este documento.
En el documento ES 2221932 se describe un aparato criptográfico con doble función de alimentación directa, es decir, se refiere a aparatos criptográficos, y más en particular a un procesador criptográfico que utiliza una doble disposición de alimentación directa para implementar un algoritmo de cifrado que tiene una propiedad complementaria, de tal modo que las inversiones a la entrada del procesador criptográfico pueden ser detectadas en la salida del mismo. Es evidente que la invención reflejada en el documento ES 2221932 no se relaciona con el dispositivo y procedimiento descrito en esta invención.
En el documento ES 2262210 se contempla un sistema para la transmisión segura de señales de datos, más concretamente, un sistema que comprende medios para encriptar las señales de datos utilizando una primera clave, medios para transmitir las señales de datos encriptadas a los abonados, medios para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave, medios para encriptar la primera clave utilizando una segunda clave, siendo distinta dicha segunda clave para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada a todos los abonados, medios para desencriptar la primera clave encriptada en cada uno de los abonados utilizando la segunda clave. En este caso podemos observar que se contempla un escenario Multicast donde existe una segunda clave para cada grupo de abonados. Evidentemente, la eficiencia de ancho de banda de este sistema es mejor que un sistema orientado a Unicast pero la segundad es muy baja debido a que la clave no puede ser recalculada de forma inmediata tras la adición o eliminación de miembros de cada grupo. Además, no utiliza
mecanismos de autenticación como los que se utilizan en el dispositivo central de la presente patente.
El documento ES 2274557, sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y método para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador, hace mención a un sistema para proteger información para reproductores de contenido que contienen a su vez un sistema de desencriptado también contemplado en la patente. En nuestro caso, el dispositivo es un dispositivo genérico y simétrico de encriptación/desencriptación con cálculo y distribución de clave simétrica utilizado para cifrar cualquier contenido proveniente de un computador y difundirlo en un escenario Unicast o Multicast y donde existen mecanismos de autenticación segura de los diferentes miembros del grupo, Unicast o Multicast. Así pues, ninguno de los documentos localizados en el actual estado de la técnica describe un sistema como el de la invención, formado por un dispositivo de encriptación, cálculo y distribución de clave simétrica, orientado simultáneamente a entornos Unicast y Multicast, formado por un elemento de protección antimanipulación que engloba diversos sensores de detección de apertura y traslado no autorizado, que contiene un método de análisis de la información proveniente del computador y que posee varios métodos de cifrado estándar y propios.
DESCRIPCIÓN DE LA INVENCIÓN
Es un objeto de la presente invención un sistema de cifrado/descifrado de información que permite funcionar en dos modos: Unicast o Multicast.
Este sistema de cifrado consta de un dispositivo de cifrado simétrico válido para entornos Unicast y Multicast y que posee dos conectores RJ45, al menos dos conectores USB, al menos un dispositivo bluetooth y al menos, un dispositivo WiFi. El dispositivo también posee un módulo de radio frecuencia
que comprende las bandas ISM de 433MHz, 860MHz, 2,4GHz y 5GHz según configuración. El dispositivo de cifrado está cubierto por una carcasa metálica que posee unos pernos estratégicamente colocados que presionan unos interruptores colocados en el circuito electrónico del dispositivo. Estos interruptores permiten detectar un intento de apertura no autorizada. También contiene unos diodos infrarrojos que permiten detectar la apertura de la cubierta del dispositivo.
El dispositivo de cifrado se conecta al computador a través de uno de los conectores RJ45. El otro conector RJ45 del dispositivo, se conecta a la red de datos, ya sea una intranet o directamente a un router para acceso a Internet.
Una vez conectado el dispositivo, los datos que proceden del computador a través del conector Ethernet, son interpretados por el dispositivo de cifrado y, si es necesario, se encriptan dichos datos y se reenvían por el puerto Ethernet de salida del dispositivo a la red local o bien a Internet.
Al tratarse de un dispositivo de cifrado simétrico, es evidente que la información enviada deberá ser descifrada por una unidad idéntica en el lugar de destino y conectada de igual forma al computador destino.
También es posible la conexión de este dispositivo de cifrado como elemento independiente de una red local y que es capaz de encriptar y desencriptar toda la información saliente y entrante en la red local.
El dispositivo posee dos conectores RJ45 que pueden corresponder a dos direcciones IPv4 distintas o, en su caso, dicho dispositivo puede tener una sola dirección IPv4. En el primer caso, el dispositivo obtiene la información a cifrar desde el computador, actuando como su "puerta de enlace", la cifra y posteriormente la reenvía a través de la segunda dirección IPv4. En el segundo caso, el dispositivo obtiene la información desde el computador, la cifra y la reenvía a través del segundo conector, pudiendo utilizar en ese caso, la misma
dirección IPv4 que el computador ya que actúa como un puente entre el computador y la red exterior.
En el caso de entornos Unicast, el dispositivo puede cifrar de un modo estándar utilizando un algoritmo simétrico estándar, por ejemplo AES, y utilizando un algoritmo de firma basado en cálculo de inversos módulo un entero. En el caso de entornos Multicast, el dispositivo puede actuar tanto como servidor de claves y/o servicio o bien, como nodo receptor de información Multicast encriptada utilizando el algoritmo basado en el cálculo de inversos que se explica en párrafos posteriores.
En una descripción más detallada, el dispositivo contiene una placa electrónica formada por un microprocesador como elemento central de computación. El mecanismo antiapertura bloquea el dispositivo invalidando su utilización. Para ello, consta de una batería de 9 voltios que alimenta al sistema antiapertura en todo momento y que permite eliminar información contenida en el microprocesador, memorias adicionales o incluso, la destrucción de estos elementos, según el caso, así como las claves de cifrado. El mecanismo antiapertura está formado por una serie de diodos infrarrojos estratégicamente dispuestos, capaces de detectar una variación lumínica compatible con el proceso de apertura, quedando saturada la señal en el caso que se produzca dicha apertura. También existe un módulo adicional con un sensor de movimiento y aceleración para evitar el traslado del dispositivo sin permiso previo. Este módulo, tras lo comentado, puede desactivarse por un tiempo determinado a través de un software. No así el mecanismo de detección lumínica. La placa electrónica del dispositivo posee cuatro pulsadores que son activados por la carcasa metálica. Cuando ésta intenta removerse por personal no autorizado, en cuanto uno de los pulsadores quede en estado abierto, el microprocesador central detectará el evento e invalidará el dispositivo.
En el modo Multicast, actuando el dispositivo como servidor de claves y de
información, los clientes/usuarios del grupo Multicast también pueden compartir información entre ellos y autenticarse bien contra el servidor o entre ellos mismos. Todo ello sin consumir un elevado ancho de banda, con lo cual, el sistema es apto para cualquier entorno computacional, desde aquellos microcontroladores con bajos recursos de computación hasta los más potentes computadores existentes.
Así pues, el dispositivo es capaz de encriptar la información proveniente de un ordenador o incluso de un grupo indeterminado de ordenadores y devolver dicha información a cada uno de dichos ordenadores para que sea enviada por email o almacenada donde se requiera.
Un solo dispositivo como el arriba comentado permite cifrar/descifrar mensajes dentro de una intranet. Si se desea que una determinada información circule entre distintas intranets o corporaciones incluso en diferente zona geográfica, el otro extremo deberá poseer un dispositivo de ¡guales características. La información secreta será adaptada para que ese dispositivo exterior pueda descifrar la información de origen. El dispositivo de cifrado también puede obtener datos sensibles desde un computador remoto, situado en cualquier lugar del mundo y conectado a Internet. Esto puede ser utilizado, por ejemplo, para operaciones bancarias o aquellas en las que es necesario introducir cierta información y asegurar que dicha información no será obtenida a través de ningún virus dentro del ordenador remoto u otro tipo de ataque que pretenda obtener información sensible relacionada con la transacción bancaria o cualquier otro tipo de transacción, introducida en el ordenador remoto. Así pues, el dispositivo formado por un teclado más un display LCD como interfaces con el usuario, puede ser conectado a través de un puerto USB o bluetooth. Este dispositivo de teclado + LCD permite encriptar la información mediante el algoritmo de cifrado simétrico calculando previamente la clave simétrica enviada por el dispositivo servidor de claves a través de número entero privado x¡, que posee
el dispositivo de teclado + LCD previamente distribuido también por el servidor de claves. Esta información es enviada a través del computador del usuario al dispositivo cifrador, que actúa también como servidor de claves, situado en un centro de datos, por ejemplo. La información sensible que el usuario necesita introducir en su computador, será tecleada a través del teclado dispuesto para ello y mostrada a tiempo real sobre el display LCD. El dispositivo de teclado + LCD envía esta información sensible más el resto de información necesaria hacia el dispositivo cifrador situado en otro lugar a través de Internet. De esta forma, cualquier operación que necesite la introducción de datos tales como cuentas bancarias, etc. será protegida y enviada al dispositivo cifrador.
En el caso de entornos Multicast y, opcionalmente en modo Unicast que requieran una protección de la información en tiempo real, se llevan a cabo los siguientes procesos algorítmicos.
El proceso de protección de la información Multicast que utiliza el dispositivo (aunque también es válido para un entorno Unicast) para un grupo de usuarios es el siguiente. La información que se envía correspondiente a la clave de sesión, que los demás miembros del sistema han de recuperar, no hace necesario el uso de complejos cálculos sino que hace uso del cálculo de inversos módulo un entero, tanto para construir la información a ser enviada, como para que cada usuario (con un dispositivo como el de la presente invención o bien a través de un software correspondiente) recupere la información original que esconde esta información que se envía.
El algoritmo aquí utilizado permite a un grupo de usuarios acceder a una información secreta, en tiempo real, con el envío de un solo mensaje por parte del servidor, siendo dicha información secreta recuperada por los usuarios a partir de cierta información privada predistribuida a través de un canal seguro (utilizando un algoritmo de encriptación estándar para este proceso de predistribución de información privada) utilizando el mismo dispositivo de la presente invención.
El escenario para el que se plantea este esquema es el siguiente. Se pretenden establecer comunicaciones seguras dentro de un grupo restringido. Los elementos relevantes de dicho escenario son los siguientes,
• Un servidor central, al que nos referiremos como servidor de claves, que controla las claves que permiten las comunicaciones seguras.
• Los usuarios. Que pueden adherirse al grupo o abandonarlo en cualquier momento.
El dispositivo, actuando como servidor de claves en el entorno Multicast, realizará una serie de cálculos y distribuirá la clave de sesión para el grupo Multicast o Unicast correspondiente. Así pues, el servidor de claves realizará el proceso necesario para calcular tres números primos grandes, denominados g, m y p. Para obtener m y p, hacemos uso de la fórmula p = q * m + 1 , sabiendo además que m divide a p - 1. Posteriormente, hallamos g1 como el generador de un anillo de enteros módulo p, sabiendo que g estará entre 1 y p - 1. Por tanto, ya tenemos el proceso necesario calculado por el servidor de claves, en este caso, el dispositivo de la presente invención.
Un problema adicional respecto al mantenimiento de la privacidad del grupo sucede cuando hay un nuevo miembro, o bien, uno de los miembros se da de baja por cualquier circunstancia.
En el primer caso, para la adición de un nuevo miembro, el sistema Multicast debe tener en cuenta que ese miembro ha de tener una clave secreta y, por lo tanto, el servidor recalculará de nuevo la clave del grupo. Esto se realiza mediante un proceso eficiente que no perjudica el rendimiento de las comunicaciones.
En el caso que un miembro es dado de alta o de baja, existe el problema que debemos asegurarnos que dicho miembro no pueda acceder a la antigua clave de sesión o, respectivamente, a la clave nueva usando la clave secreta que posee.
Sabemos que cada usuario tiene asignada una información privada predistribuida. Esta información se denominará x¿, siendo un número primo grande. Definimos δ = k + m de forma que δ < x¡ para todo x¡.
El servidor de claves calcula r = gk mod p y u = δ'1 mod L con L = Γ7χ, y envía el dato u a los miembros del grupo.
Así pues, cada miembro del grupo recibe u y calcula u 1 mod x¡ = 5 ya que u mod L = δ u δ = 1 mod L u δ = 1 mod x¡
Con lo que podemos concluir que tenemos un sistema de congruencias de la forma: u δ 1 mod xi
u δ 1 mod x2
u δ 1 mod x. n
Y obtenemos una solución única ya que δ < x¡ para todo x¡.
Una vez obtenido δ, el usuario ha de calcular g5 mod p (con g y p públicos).
Por tanto, cuando un nuevo usuario (que consiste en un dispositivo electrónico como el mencionado en la presente invención) se une al grupo, refrescándose entonces el sistema con un nuevo gk mod p incluyendo la información privada de ese nuevo usuario en el cálculo del módulo tal que U = L * xi+i donde xi+i denota la información privada del nuevo usuario. En cambio, si un usuario abandona el grupo entonces se recalcula L de la forma que se muestra a continuación,
donde x¡ denota la información privada del usuario que abandona el grupo. Y a continuación se refresca con un nuevo cálculo de gk mod p para un nuevo valor k.
Tanto g como p son valores públicos que puede conocer cualquiera. Del mismo modo, u es un valor que se envía al medio. Sin embargo, por la construcción de nuestro protocolo, recuperar el valor δ que nos permite tener acceso a la clave de sesión, gk mod p precisa de conocer uno de los factores x¡ del entero L.
El algoritmo arriba mostrado también tiene mecanismos de autenticación de todos los dispositivos participantes en la comunicación segura. Cabe destacar que el proceso de autenticación, tanto en el modo Unicast como Multicast, no utiliza ningún mecanismo de firma digital, con lo que evitamos el uso de criptosistemas de clave pública ya que éstos requieren importantes requisitos computacionales tanto en tiempo como en recursos lo cual no es apto para la mayor parte de los microcontroladores como PICs, Atmel, arquitecturas ARM en general, etc. Así pues, el método utilizado por el dispositivo de esta
invención es especialmente interesante para microcontroladores o microprocesadores con recursos muy limitados donde es importante el uso de dichos recursos para otras tareas más prioritarias y donde es necesaria igualmente una autenticación.
En todo sistema de comunicaciones seguras, los miembros del grupo deben confiar los unos en los otros. Esta confianza se genera a partir de los cálculos necesarios para comprobar que el miembro del otro lado es realmente quién dice ser. Por tanto, en esta sección veremos cómo cualquier miembro del grupo tiene la certeza de que el miembro que envía las claves es el servidor de claves y, por otro lado, cómo un miembro puede identificar al otro.
Para que los dispositivos de los usuarios del grupo multicast tengan la certeza de que el dispositivo que está actuando como servidor de información y claves es realmente quién dice ser, se procede de la siguiente manera. Sea a un número aleatorio generado por el dispositivo servidor tal que a < x, para todo / desde 1 hasta n. El servidor calcula s = (cf)'1 mod L donde gfc es la clave distribuida y L = Γ7χ,. Calcula además h(a) donde h es una función hash segura, por ejemplo, utilizando SHA-2. El dispositivo servidor, cuando envía el parámetro u, que es el mensaje de refresco y a partir del que se obtiene gk mod m, le añade la información (s*a, h(a)) que permitirá al dispositivo destino autenticar la procedencia de u.
De este modo, cuando el dispositivo destino recibe el mensaje (u, (s*a, h(a)), éste calcula r = gfc mod m utilizando x, tal como hemos visto anteriormente.
Calcula también s utilizando su número privado x¡ y obtiene finalmente h(a) comparando ese h(a) con el que envió el servidor de claves. Si ambos son ¡guales, se produce la autenticación con éxito. Si un usuario con el dispositivo /', quiere autenticar al usuario con el dispositivo j del grupo, el dispositivo hace uso del protocolo que se indica a continuación. El
usuario /', poseedor de χ,, quiere autenticar al usuario j, poseedor del ticket x¡. Para ello se procede con el siguiente algoritmo:
1 . El usuano / elige t al azar tal que 1 < t < m y lo envía al servidor.
2. El servidor calcula inv = f1 mod L y se lo devuelve al usuano /'.
3. El usuario i envía al usuario j, (inv, g mod m).
4. El usuario y calcula
enviando al usuario /
', la pareja (ft, g>q).
5. El usuario / calcula
P¡ = t{gx mod m = t*gxjxi mod m por lo que el usuario i autentica positivamente a j siempre y cuando se cumpla que, βί = βί
De esta forma tenemos un sistema de enchptación seguro, a tiempo real y con mecanismos de autenticación del servidor y de los usuarios.
EXPLICACIÓN DE LAS FIGURAS
La figura 1 muestra los distintos componentes del dispositivo. La figura 2 muestra un esquema del sistema global en una comunicación Unicast en Internet.
La figura 3 muestra un esquema del sistema global en un entorno de red local.
La figura 4 muestra un esquema del sistema global en una comunicación multicast.
La figura 5 muestra una configuración del sistema utilizando dos conectores RJ45, una dirección IPv4 y configuración modo puente.
La figura 6 muestra una configuración del sistema utilizando dos direcciones IPv4 distintas para sendos conectores RJ45 en un entorno de área local (LAN).
La figura 7 muestra la interacción entre el dispositivo y los elementos externos.
La figura 8 muestra la utilización del dispositivo de teclado + LCD para introducir remotamente datos sensibles que llegarán al dispositivo de cifrado.
REALIZACIÓN PREFERENTE DE LA INVENCIÓN
A la vista de las figuras se describe seguidamente un modo de realización preferente de la invención propuesta.
En la figura 1 se pueden observar los diferentes componentes que forman parte del dispositivo de cifrado (1 ) simétrico válido para entornos Unicast y Multicast que comprende:
- Un microprocesador central (1 ).
- Dos conectores RJ 45 (2) y (3).
- Un módulo de protección antiapertura (4).
- Unos puertos de comunicaciones externas (5), (Bluetooth, USB, RF). - Una batería (6) de 9V que alimenta al sistema al sistema antiapertura y al microprocesador.
El mecanismo antiapertura (4) bloquea el dispositivo (1 ) invalidando su utilización. Para ello, consta de una batería (6) de 9 voltios que alimenta al sistema antiapertura (4) en todo momento y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, según el caso, así como las claves de cifrado. El mecanismo antiapertura está formado por una serie de diodos infrarrojos estratégicamente dispuestos capaces de detectar una variación lumínica compatible con el proceso de apertura, quedando saturada la señal en el caso que se produzca dicha apertura. También existe un módulo adicional con un sensor de movimiento y aceleración para evitar el traslado del dispositivo sin permiso previo. Este módulo, tras lo comentado, puede desactivarse por un tiempo determinado a través de un software. No así el mecanismo de detección lumínica. La placa electrónica del dispositivo posee cuatro pulsadores que son activados por la carcasa metálica. Cuando ésta intenta removerse por personal no autorizado, en cuanto uno de los pulsadores quede en estado abierto, el microprocesador central detectará el evento e invalidará el dispositivo.
En la figura 2 se muestra un esquema del sistema global en una comunicación Unicast en Internet que consiste en la utilización del dispositivo de cifrado (1 ) en el que uno de sus conectores RJ45 se utiliza para conectarse a un ordenador o computador (9), mientras que el otro conector RJ45 se emplea para conectarse a la red de datos, ya sea una intranet o directamente a un router de acceso a Internet (8). En la figura 3 se muestra un esquema del sistema global en un entorno de red local, en el que sobre un concentrador Ethernet (10) o similar se conecta el dispositivo de cifrado (1 ) y una serie de dispositivos, como dispositivos móviles (1 1 ) y varios ordenadores o computadores (9), realizándose la conexión con la red de datos, ya sea la Intranet o Internet (8) a través del concentrador Ethernet (10).
En la figura 4 se muestra un esquema del sistema global en una comunicación
Multicast, donde sobre la red de datos o Internet (8) se conectan varios grupos Multicast (1 1 ), (12) y (13), y un dispositivo de cifrado (1 ), que actúa como servidor de claves para cada entorno Multicast, y opcionalmente como servidor de información en entornos Multicast.
En la figura 5, se muestra una configuración del sistema utilizando dos conectores RJ45, una dirección IPv4 y configuración modo puente, donde un primer conector RJ45 (1 .1 ) del dispositivo de cifrado (1 .1 ) se conecta a un ordenador (9), mientras que el segundo conector RJ45 (1 .2) del dispositivo de cifrado (1.2) se conecta a Internet (8).
En la figura 6, se muestra una configuración del sistema utilizando dos direcciones IPv4 distintas (a) y (b) para sendos conectores RJ45 en un entorno de área local (LAN), donde sobre un concentrador Ethernet (10) o similar se conecta el dispositivo de cifrado (1 ) con dos conexiones a través de los dos conectores RJ45 (1.1 ) y (1.2), una serie de dispositivos móviles (1 1 ) y una serie de ordenadores (9).
En la figura 7 se muestra la interacción entre el dispositivo y los elementos externos, donde sobre un dispositivo de cifrado (1 ) se puede conectar un conjunto (14) formado por un teclado y una pantalla, también un dispositivo móvil (15) y/o un dispositivo genérico de comunicación por radiofrecuencia.
Finalmente, en la figura 8 se muestra la utilización del dispositivo de teclado + LCD (14) para introducir remotamente datos sensibles que llegarán al dispositivo de cifrado (1 ) a través de un entorno de Internet (8).