ES2363355A1 - Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. - Google Patents
Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. Download PDFInfo
- Publication number
- ES2363355A1 ES2363355A1 ES201031941A ES201031941A ES2363355A1 ES 2363355 A1 ES2363355 A1 ES 2363355A1 ES 201031941 A ES201031941 A ES 201031941A ES 201031941 A ES201031941 A ES 201031941A ES 2363355 A1 ES2363355 A1 ES 2363355A1
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- type
- information
- keys
- encrypt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento (1) configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria (2) que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; y unos medios de entrada y salida (3) configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.
Description
Sistema de ralentización de la tasa de
transferencia de un dispositivo por método criptográfico.
La presente invención pertenece al campo de la
criptografía.
Hasta ahora la criptografía se ha usado en su
sentido propio, cifrar con una clave y descifrar con una clave.
Son destacables los siguientes documentos
relacionados con la presente invención.
El documento US2005210249-A1
ofrece un dispositivo de almacenamiento de información que es
cifrado para mantener la seguridad de los contenidos y la posterior
transmisión de los mismos a otros dispositivos para poder
manipularlos únicamente en caso de que la autenticación sea correcta
y el flujo de datos haya sido transferido completamente. No
obstante, conocida la clave de acceso se tiene permiso para usar los
datos y manipularlos al tiempo que se permite diseminarlos y
ofrecerlos en claro a cualquiera otra persona sin el cifrado previo,
vulnerando los derechos de copyright.
El documento US7434067-B1
presenta un comparador de autorizaciones de seguridad impidiendo el
acceso indiscriminado y permitiendo el acceso bajo atributos
personales. El comparador tiene una puerta trasera que permite el
acceso al descifrado y el descifrado propiamente dicho. Pero, el
comparador no está expresamente referido a contenidos y no presenta
una puerta trasera que permita el acceso a los datos en claro de
forma absoluta.
El documento US2008226069-A1
presenta el cifrado de datos obtenidos por dispositivos de entrada,
como un teclado o cualquier otro medio similar, siendo capaz de
descifrarlos mediante funciones de un módulo de procesado. No
obstante, no ofrece una cuantificación de la dificultad de
descifrado ni está orientado a cantidades elevadas de información de
datos. En el documento US2008226069-A1 se cifran
contenidos pero es posible descifrarlos de manera que pueden ser
manipulados y diseminados sin control rompiendo los derechos de
autoría de los mismos, aspecto que debería ser controlado.
Era por tanto deseable un sistema de
ralentización de la tasa de transferencia de un dispositivo que
permitiera ejercer un cierto control sobre el tiempo requerido en
descifrar una información.
La invención presenta un sistema de
ralentización de la tasa de transferencia de un dispositivo por
método criptográfico basado en el control del tiempo de descifrado
de la información. El método comprende las siguientes etapas:
Elección de un método de cifrado para cifrar la
información en claro. El cifrado se puede seleccionar entre cifrado
simétrico DES, T-DES, AES, etc. y asimétrico RSA,
EIGamal, Curva Elíptica, etc.
La ralentización se fijará en función de la
seguridad que se quiera atribuir al documento cifrado, a la mayor o
menor confidencialidad que se le quiera atribuir, y a la disposición
o no disposición inmediata que se quiera conceder del mismo. Con
este fin, el método aplica una dificultad de descifrado variable que
se traducirá en una variación del tiempo necesario en el descifrado.
Por su naturaleza, los cifrados simétricos serán más rápidos que los
asimétricos.
En la etapa de cifrado, en primer lugar se
convertirá el documento de información en una cadena de caracteres
numéricos (binario, decimal, etc.). Si el documento es de audio o de
video se puede pasar directamente a una cadena de caracteres
binaria, si es un documento de texto, se puede pasar cada carácter a
su carácter ASCII correspondiente, o utilizar cualquier otro sistema
de conversión, y por ejemplo, pasar la cadena de caracteres a una
cadena de caracteres binarios.
Para el cifrado, el documento se divide en
bloques de k caracteres para cifrar cada bloque según el cifrado
elegido en la etapa anterior. Una vez cifrado cada uno de los
bloques éstos formarán, en conjunto, el texto cifrado.
Esta etapa es la que caracteriza el ralentizador
propuesto, en ella, se genera aleatoriamente una pluralidad de
claves. Si la clave de descifrado es k_{j}, el método
generaría aleatoriamente una pluralidad de claves que junto con
k_{j}, se entregaría al destinatario. Así la entrega
consistirá en {k_{1}, k_{2}, ... k_{j},
... k_{s-1}, k_{s}}. La cantidad
de claves ofrecidas hará que en media -cuando "s" tiende a
infinito- el destinatario tenga que probar aproximadamente la mitad
del número de claves entregadas para descifrar el documento. Por
ello, para aumentar mil veces el tiempo de descifrado, el método ha
de construir aleatoriamente una pluralidad de dos mil claves.
Por tanto, el método de ralentización de la tasa
de transferencia de un dispositivo por método criptográfico
comprende:
- \bullet
- seleccionar un tipo de cifrado;
- \bullet
- cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior;
- \bullet
- generar aleatoriamente una pluralidad de claves;
- \bullet
- distribuir un conjunto de claves a cada destinatario, cada conjunto formado por un número variable de claves que comprende la clave de descifrado.
\vskip1.000000\baselineskip
Preferentemente, la selección de un tipo de
cifrado comprenderá la selección alternativa entre:
- \bullet
- cifrado simétrico, comprendiendo: DES, T-DES, AES;
- \bullet
- cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
\vskip1.000000\baselineskip
El dispositivo que implementa el método anterior
comprende:
- \bullet
- unos medios de procesamiento configurados para:
- -
- seleccionar un tipo de cifrado;
- -
- cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado;
- -
- generar aleatoriamente una pluralidad de claves;
- \bullet
- una memoria que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento;
- \bullet
- unos medios de entrada y salida configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.
\vskip1.000000\baselineskip
Preferentemente, los medios de procesamiento
seleccionarán alternativamente el tipo de cifrado entre:
- \bullet
- cifrado simétrico, comprendiendo: DES, T-DES, AES;
- \bullet
- cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
\vskip1.000000\baselineskip
Debido a que el sometimiento a un distinto
procesador convierte en diferente la velocidad de descifrado se hace
necesario que el dispositivo tenga empotrado un procesador conocido
en base al cual se haga el descifrado. Esto permite controlar el
tiempo de ofrecimiento de la información interna, ya que el tiempo
de descifrado viene dada por la capacidad del procesador.
Debido a que el documento cifrado pudiera tener
una mayor o menor necesidad de ser ralentizado se aplica sobre él el
método anterior. Cuando se desconoce la clave de descifrado, la
única forma habitual de conseguir el texto en claro es probar una
por una todas las claves posibles. Esto suele llevar tanto tiempo
que hace inviable esta opción. Por lo tanto, situarse en el punto
intermedio entre la fuerza bruta (probar todas las posibles claves)
y el conocimiento de la clave (probar una sola clave), permite
ralentizar el descifrado ya que se ofrece un conjunto de claves
entre las cuales está la correcta. Cuantas más claves se ofrezcan,
más difícil será resolver el descifrado.
A continuación, para facilitar la comprensión de
la invención, a modo ilustrativo pero no limitativo se describirá
una realización de la invención que hace referencia a una
figura.
La figura 1 representa el dispositivo de
ralentización de tasa de transferencia de datos por cifrado.
A continuación se detalla un modo de realización
del sistema que se pretende patentar.
El cifrado RSA es el método de cifrar que se
usará en la realización preferente de la invención. El Algoritmo
RSA, propuesto en 1978 debe su nombre a las iniciales de los
apellidos de sus inventores Ron Rivest, Adi Shamir y Leonard
Adleman, se basa en la dificultad computacional de obtener los
factores primos de números muy elevados. Es fácil buscar primos
elevados y posteriormente multiplicarlos para crear un número mayor,
pero partir de un número elevado y buscar sus factores primos es una
operación sumamente compleja.
Para hacer uso de este Algoritmo han de
definirse una serie de estructuras. La siguiente tabla indica los
pasos que han de realizarse y la forma en la que deben tratarse los
elementos involucrados en los mismos, pudiendo ser dichos elementos
secretos o no secretos. Los elementos secretos no deben darse a
conocer, mientras que los no secretos serán públicos y deberán
ofrecerse a quien los pida o precise.
El paso 3 es fácilmente deducible de la
definición de la función de Euler dada la generación de "r"
como producto de dos primos.
La fórmula general de dicha función es:
donde p_{1},
p_{2}, p_{3}, ..., p_{n} son los factores
primos de
"r".
\vskip1.000000\baselineskip
Esta función phi de Euler sobre "n",
también llamada Indicador de Euler, ofrece como resultado el número
de primos relativos que tiene "n" menores que él mismo. Así,
por ejemplo, \varphi(20) = 8, ya que 20 se descompone en
dos factores primos, el 2 y el 5, el primero elevado a 2, y el
segundo elevado a la unidad. Son por lo tanto los siguientes los
primos relativos con 20 menores que él mismo: 1, 3, 7, 9, 11, 13,
17, 19.
Las claves pública y privada presentan una
fuerte relación entre ellas. Para obtener esta relación entre SK y
PK se hace una extensión del Teorema de Euler:
Si a \equiv b mod r, esto
significa que para todo exponente "m", a^{m} \equiv
b^{m} mod r. Esto lleva a que la fórmula de Euler,
a^{\phi (r)} \equiv 1 mod r puede ser reescrita
como:
donde "a" es primo relativo
con
"r".
\vskip1.000000\baselineskip
Además, como a \equiv b mod
r, entonces a \times c \equiv b
\times c mod r, para todo elemento "c"
perteneciente a los enteros.
Usando ambos resultados se puede inferir:
donde el texto plano X (plaintext)
es primo relativo con "r" -una restricción que a continuación
se indicará cómo
eliminar-.
\vskip1.000000\baselineskip
La relación entre las claves pública y privada,
PK, SK, es la siguiente.
Habrán de cumplir la relación SK \times
PK = m \times \phi(r)+1, lo que se puede
expresar de la siguiente manera:
Pudiendo expresar la anterior relación como:
Notando por las usuales mayúsculas inglesas de
encipherment y decipherment, "E" y "D" respectivamente, y
ofreciendo en los subíndices la clave a usar, se puede expresar de
manera compacta el cifrado y el descifrado del Algoritmo RSA
como:
Como estas operaciones de cifrado y descifrado
son conmutativas, -la razón reside en que SK*PK=PK*SK- se sigue que
cifrar texto descifrado es igual que descifrar texto cifrado:
Hay una serie de aspectos que han de seguir
considerándose, porque lo que pareciera un Algoritmo simple,
encierra en su interior una serie de aspectos profundos y complejos
que no pueden dejarse soslayados, de forma, que se contemplarán a
continuación.
Se sabe que X^{PK} mod r =
(X + m \times r)^{PK} mod r para
todo entero "m", y cualquier texto plano X, resultando que X,
X+r, X+2r, X+576r,... ofrecen el mismo texto cifrado. Es decir, la
función es una función tal que muchos elementos -infinitos- del
conjunto inicial ofrecen una misma imagen en el conjunto final. Para
restringir estas posibilidades a una función uno a uno, se deberá
restringir el texto X al conjunto {0, 1, 2, ....
r-1}. Esto conlleva la aplicación, tal y como se
expresado previamente, de las fórmulas de cifrado y descifrado de
manera biyectiva, uno contra uno.
Se ha comprobado que la realización de una serie
de pautas, en el uso del Algoritmo RSA, lo hace difícil de romper,
además de capacitarlo para que funcione correctamente.
- Han de seleccionarse dos números primos, "p" y "q", distintos entre sí. El producto r=p*q se hace público, pero ambos números primos han de permanecer en secreto, o bien eliminarse sus rastros, es decir, que sean desconocidos para cualquier persona, incluida la parte cifrante.
- Los inventores del Algoritmo recomiendan como protección adicional una serie de elecciones adicionales:
- 1.
- "p" y "q" han de diferir en unos pocos dígitos, aunque sin ser demasiado cercanos.
- 2.
- Tanto (p-1) como (q-1) han de contener factores primos grandes, p' y q', respectivamente.
- 3.
- El mcd[(p-1), (q-1)] ha de ser pequeño.
- 4.
- Que (p'-1) y (q'-1) tengan factores primos grandes, p'' y q'' respectivamente.
- Se ha de cumplir que SK \times PK \equiv 1 mod \phi(r), es decir, que el producto de la clave privada y la pública sea primo relativo con la función phi de Euler. Además ha de ser fácil computar SK y PK. A continuación se indica cómo satisfacer estos requerimientos.
- Sea d = mcd(a,n), el máximo común divisor de dos números "a" y "n". La congruencia aX \equiv b mod n puede ser resuelta, es decir, puede encontrarse un "X" entero que la satisfaga sólo si el mcd(a,n) divide a "b". Sin entrar en la demostración de este teorema, lo que se pretende es que el mcd(a,n) divida a b. Si ese mcd(a,n) = 1, siempre ocurre que 1 dividirá a b. Luego se buscará que mcd(a,n) sea 1.
- Si se hace que las dos ecuaciones d = mcd(a,n) y aX \equiv b mod n, sean en realidad 1 = mcd(SK,\phi(r)) y SK \times PK \equiv 1 mod \phi(r). Para lograr lo que se busca, que es que la congruencia SK \times PK \equiv 1 mod \phi(r) se pueda resolver, es simplemente buscaren realidad que 1 = mcd(SK,\phi(r)).
- El mcd(SK,\phi(r)) = 1 cuando SK y \phi(r) no tienen factores comunes, es decir son primos relativos entre ellos.
- Haciendo uso del Algoritmo de Euclides es posible encontrar un método adecuado para conocer primos relativos de un número dado, pudiendo encontrar a partir de SK el valor de PK, y viceversa, lo que completaría el algoritmo de búsqueda de las claves privada (SK) y pública (PK).
Para cifrar un mensaje éste ha de dividirse
previamente en bloques tales que no excedan el valor
r-1. De otra manera, se obtendrían funciones
ambiguas al permitir representaciones diversas. Una manera de
codificar un texto literario es transformando cada letra a un código
numérico, ASCII, ANSI, o cualquier otro. Suponiendo A=01, B=02, ...
Z=27 (incluyendo la letra Ñ como propia del alfabeto de estudio).
Además podrían asignarse valores a otros signos diversos y quizás
necesarios como ,)(¿!@/;.-_{}ç+*\simz\ccirculo...por lo que se
debería buscar una asignación adecuada entre cada signo y un número.
Sin embargo, como ejemplo se mantendrá esta codificación, por
simplicidad.
Si el mensaje es "En un lugar de la Mancha, de
cuyo nombre no quiero acordarme", tras ponerlo en mayúsculas y
quitar las tildes y los espacios en blanco y las comas, podría
escribirse como:
[051422141222070119040512011301140308010405032226161416130219051416182209051916010316190401
191305].
191305].
\vskip1.000000\baselineskip
Se eligen ahora los valores del Algoritmo. Por
ejemplo, p=100003 y q=1200007. El resultado de r=p*q=
120004300021.
120004300021.
Se fracciona el texto a cifrar de manera que no
exceda el valor r-1, o sea, 120004300020. Para
cumplir con esta especificación se va a dividir el texto en los
siguientes bloques de 8 dígitos:
[05142214, 12220701, 19040512, 01130114,
03080104, 05032226, 16141613, 02190514, 16182209, 05191601,
03161904, 01191305].
\vskip1.000000\baselineskip
Suponiendo que SK es 60238691159. Para calcular
PK, se ha de satisfacer
obteniendo un valor de
PK=671627.
\vskip1.000000\baselineskip
A continuación, se cifran todos los elementos
del texto plano, elevando cada uno de ellos a la potencia PK y
calculando el valor módulo r.
Esto nos da los siguientes valores:
[83071342073, 11341992260,
92701932291, 33584471135, 80369499959, 24635225570,
45048183052,
48263380423,
48263380423,
\hskip0,1cm74143246285,
\hskip0,1cm117149080760,
\hskip0,1cm78437239131,
\hskip0,1cm20569639272], lo que configura el texto cifrado.
\vskip1.000000\baselineskip
El proceso de descifrado consiste en tomar cada
uno de los bloques cifrados, y elevarlos a SK para posteriormente
sacar su resultado modular sobre r.
Aplicando estas operaciones se obtienen los
valores:
[05142214, 12220701, 19040512, 01130114,
03080104, 05032226, 16141613, 02190514, 16182209, 05191601,
03161904, 01191305].
\vskip1.000000\baselineskip
Si a continuación se pone cada uno de los pares
de dígitos en valor literal, según el patrón A=01, B=02, ... Z=27,
se obtiene el texto -tras insertar los espacios en blanco- original:
"En un lugar de la Mancha, de cuyo nombre no quiero
acordarme".
Sin embargo, en esta fase sólo se cifra el
mensaje, no haciendo la fase descifrado. Sólo se construye el texto
cifrado:
[83071342073, 11341992260, 92701932291,
33584471135, 80369499959, 24635225570, 45048183052,
48263380423,
48263380423,
\hskip0,1cm74143246285,
\hskip0,1cm117149080760,
\hskip0,1cm78437239131,
\hskip0,1cm20569639272].
Intentar romper el algoritmo de cifrado RSA por
fuerza bruta supone que se divide el texto cifrado,
[83071342073, 11341992260, 92701932291,
33584471135, 80369499959, 24635225570, 45048183052,
48263380423,
48263380423,
\hskip0,1cm74143246285,
\hskip0,1cm117149080760,
\hskip0,1cm78437239131,
\hskip0,1cm20569639272].
y se intenta recuperar el texto original en
claro sabiendo sólo lo que es público, que es el valor de r y de PK.
Como se desconoce SK, hay que probar todos los números j desde 1
hasta r hasta encontrar el valor que tomando un fragmento cualquiera
de texto cifrado, y elevado a ese valor j módulo r dé un número que
puesto en letras ofrezca una sentencia coherente en un lenguaje.
Debido a la enorme cantidad de valores en juego, el tiempo preciso
para realizar esta operación es imposible de contemplar. Esto es un
ataque de fuerza bruta.
El método aquí propuesto está a medio camino
entre la fuerza bruta y el conocimiento de la clave SK. En este caso
al usuario se le da un conjunto de claves, generadas aleatoriamente
incluyendo la correcta, por ejemplo el conjunto: {1947284219,
60238691159, 817327811}. La elección de la extensión del mazo de
llaves o claves dará el tiempo medio de obtención del texto en
claro, por lo que se controla el descifrado del texto.
Por cada uno de estos valores SKj, los
resultados obtenidos sobre el primer y el segundo bloque del texto
cifrado son los siguientes: 83071342073 y 11341992260.
Para 1947284219, se obtiene: [39588400026,
118687772076]. No puede ser porque la primera letra no existe,
"39" está fuera del abecedario.
Para 60238691159, se obtiene:
[05142214,12220701]: ENUNLUGA.
Para 817327811, se obtiene:
[68908968738,18311139167]: No puede ser porque la primera letra no
existe, "68" está fuera del abecedario.
Con este manojo de claves queda claro que la SK
es 60238691159, ya que siempre se obtienen letras, y con un cierto
sentido semántico, por lo que se aplicaría esta clave SK sobre todo
el texto cifrado para obtener todo el texto completo en claro.
\newpage
El resultado final es que se ha tardado tres
veces más en descifrar el texto que si únicamente se dispusiera de
una sola clave, la correcta. En general, lo que se suele dar es una
cantidad de claves mayor, por ejemplo 10.000, lo que hace que en
media la clave correcta esté en torno a la mitad, en torno a la
5.000, de ahí que cuando se haya probado 5.000 posiblemente se haya
dado con la correcta.
La posibilidad de este ralentizador estriba en
suponer por ejemplo un archivo donde se sitúen varios documentos de
texto, o de audio, o video, y cada uno de ellos con cierta
confidencialidad mayor o menor, lo que significará que el descifrado
será más lento o más rápido. Así si por ejemplo, si se tuvieran 3
documentos, uno de valor muy confidencial, otro de medio y otro de
bajo, se aplicaría para cada documento una tasa de ralentización,
por ejemplo de 10.000 claves para el más confidencial, de 3.000
claves para el medio, y de 100 claves para el de menor
confidencialidad. Esto supondría que la documentación más sensible
sería la más difícil de manejar y de disponer, siendo la menos
importante en cuanto a seguridad la que más fácil va a ser
descifrada.
Así, si el documento consistente en cifrar y
ralentizar fuera el primer capítulo de un libro, en concreto de
"El Quijote", que empieza por "En un lugar de la
Mancha...", y acaba en "vino a llamarla Dulcinea del Toboso,
porque era natural del Toboso, nombre a su parecer músico y
peregrino y significativo, como todos los demás que a él y a sus
cosas había puesto", tiene un total de 8202 caracteres. Si se
dividen en bloques de 4 letras, se obtendrán 2051 bloques, el último
de los cuales sólo tendrá dos letras. Aplicando un cifrado normal,
el tiempo que tarda dicha ejecución en descifrarse supone en un
procesador Intel(R) Core(TM)2 CPU T5600 @ 1.83
Ghz de 2.112,52 segundos, es decir, unos 35 minutos. Si se deseara
que durara más el proceso se ofrecería un mayor número de claves. Si
la cantidad de claves que se dieran fuera de {61627611, 99299112,
76764913, 8723618246, 7624551234, 89746841634, 72364273, 8237481273,
3248846423, 34234234, 234235454, 12098984823, 34245, 342412412,
464646456, 34242423523, 656457567,
878768769, 989775565, 891818913, 83578774734, 4878742374723, 3434134, 87873858179, 3478783478,
4387865324, 31573894783, 348946324, 12347893784, 234782844, 347878341, 34783743343, 24134512532,
3423424234, 341353515, 1356436, 6564564345, 3454324234, 234242412, 43534534534, 4543453, 7687967657, 1947284219, 938758234, 20930353, 1029333911, 198001001, 8989781172, 60238691159, 817327811,
6651829934}, y cada una de ellas se probaran en este orden, al llegar a la 49º se resolvería el descifrado, lo que supone un tiempo de 108497,34 en nuestro dispositivo, es decir, algo más de 30 horas para poder disponer del primer capítulo de la novela "El Quijote".
878768769, 989775565, 891818913, 83578774734, 4878742374723, 3434134, 87873858179, 3478783478,
4387865324, 31573894783, 348946324, 12347893784, 234782844, 347878341, 34783743343, 24134512532,
3423424234, 341353515, 1356436, 6564564345, 3454324234, 234242412, 43534534534, 4543453, 7687967657, 1947284219, 938758234, 20930353, 1029333911, 198001001, 8989781172, 60238691159, 817327811,
6651829934}, y cada una de ellas se probaran en este orden, al llegar a la 49º se resolvería el descifrado, lo que supone un tiempo de 108497,34 en nuestro dispositivo, es decir, algo más de 30 horas para poder disponer del primer capítulo de la novela "El Quijote".
La forma de aplicar industrialmente el sistema
descrito se desprende de la propia descripción del mismo. No
obstante se destaca como más relevante su aplicabilidad en la
industria relacionada con los servicios de seguridad informáticos,
financieros, gubernamentales, policiales y, en general en la
industria relacionada con todas aquellas áreas o servicios que
requieran el bloqueo de información que de partida sea disponible de
manera indiscriminada. Se trata de hacer que la disponibilidad de la
información esté controlada en tiempo, y si ya lo estuviera, que no
esté disponible hasta que el tiempo de descifrado se haya cumplido,
un tiempo que es controlado previamente.
Este control de tiempos y recursos en la
disponibilidad de la información lo convierten en útil en los
procesos de la ingeniería de la información, el control y
salvaguarda de datos o la protección de datos, como en los derechos
de autor. Así por ejemplo, la manipulación de información por parte
de terceras personas pudiera ser tan costosa en tiempo y recursos
por ellas que hiciera inviable su disponibilidad, pero fuera más
fácil, ligera y menos costosa por el poseedor autorizado, quien
poseería un conjunto de claves menor.
Una vez descrita de forma clara la invención, se
hace constar que las realizaciones particulares anteriormente
descritas son susceptibles de modificaciones de detalle siempre que
no alteren el principio fundamental y la esencia de la
invención.
Claims (4)
1. Método de ralentización de la tasa de
transferencia de un dispositivo por método criptográfico que
comprende las etapas:
- \bullet
- seleccionar un tipo de cifrado;
- \bullet
- cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado en la etapa anterior;
caracterizado porque adicionalmente
comprende las etapas:
- \bullet
- generar aleatoriamente una pluralidad de claves;
- \bullet
- distribuir un conjunto de claves a cada destinatario, cada conjunto formado por un número variable de claves que comprende la clave de descifrado.
\vskip1.000000\baselineskip
2. Método de ralentización de la tasa de
transferencia de un dispositivo por método criptográfico, según la
reivindicación anterior, caracterizado porque la selección de
un tipo de cifrado comprende la selección alternativa entre:
- \bullet
- cifrado simétrico, comprendiendo: DES, T-DES, AES;
- \bullet
- cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
\vskip1.000000\baselineskip
3. Sistema de ralentización de la tasa de
transferencia de un dispositivo por método criptográfico
caracterizado porque comprende:
- \bullet
- unos medios de procesamiento (1) configurados para:
- -
- seleccionar un tipo de cifrado;
- -
- cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado;
- -
- generar aleatoriamente una pluralidad de claves;
- \bullet
- una memoria (2) que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento;
- \bullet
- unos medios de entrada y salida (3) configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.
\vskip1.000000\baselineskip
4. Sistema de ralentización de la tasa de
transferencia de un dispositivo por método criptográfico, según la
reivindicación 3, caracterizado porque los medios de
procesamiento (1) seleccionan alternativamente el tipo de cifrado
entre:
- \bullet
- cifrado simétrico, comprendiendo: DES, T-DES, AES;
- \bullet
- cifrado asimétrico, comprendiendo: RSA, EIGamal, Curva Elíptica.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES201031941A ES2363355B2 (es) | 2010-12-24 | 2010-12-24 | Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. |
| PCT/ES2011/070898 WO2012085323A1 (es) | 2010-12-24 | 2011-12-23 | Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ES201031941A ES2363355B2 (es) | 2010-12-24 | 2010-12-24 | Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ES2363355A1 true ES2363355A1 (es) | 2011-08-01 |
| ES2363355B2 ES2363355B2 (es) | 2012-11-16 |
Family
ID=44263133
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES201031941A Active ES2363355B2 (es) | 2010-12-24 | 2010-12-24 | Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. |
Country Status (2)
| Country | Link |
|---|---|
| ES (1) | ES2363355B2 (es) |
| WO (1) | WO2012085323A1 (es) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5703948A (en) * | 1994-02-14 | 1997-12-30 | Elementrix Technologies Ltd. | Protected communication method and system |
| US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
| US20070183599A1 (en) * | 2002-02-14 | 2007-08-09 | Cohen Douglas M | Security key distribution using key rollover strategies for wireless networks |
| US20080226066A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Apparatus for batch verification and method using the same |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7434067B1 (en) | 2001-04-26 | 2008-10-07 | Palmsource, Inc. | Method and system for a security technique for enabling an electronic device to run controlled test applications |
| US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
| US20040250065A1 (en) * | 2003-05-24 | 2004-12-09 | Browning James V. | Security software code |
| KR101254209B1 (ko) | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
| US20080226069A1 (en) | 2007-03-14 | 2008-09-18 | Encrypted Shields Pty Ltd | Apparatus and Method for Providing Protection from Malware |
| EP2434426A1 (en) * | 2007-03-30 | 2012-03-28 | SanDisk Corporation | Method and system for controlling access to digital content |
-
2010
- 2010-12-24 ES ES201031941A patent/ES2363355B2/es active Active
-
2011
- 2011-12-23 WO PCT/ES2011/070898 patent/WO2012085323A1/es not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5703948A (en) * | 1994-02-14 | 1997-12-30 | Elementrix Technologies Ltd. | Protected communication method and system |
| US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
| US20070183599A1 (en) * | 2002-02-14 | 2007-08-09 | Cohen Douglas M | Security key distribution using key rollover strategies for wireless networks |
| US20080226066A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Apparatus for batch verification and method using the same |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2012085323A1 (es) | 2012-06-28 |
| ES2363355B2 (es) | 2012-11-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2858435T3 (es) | Dispositivos y método de intercambio de claves | |
| Trappe | Introduction to cryptography with coding theory | |
| Zhang et al. | Entropy‐based block scrambling image encryption using DES structure and chaotic systems | |
| Paar et al. | Understanding cryptography | |
| KR100363457B1 (ko) | 암호체계용매핑레퍼토리 | |
| Ramanujam et al. | Designing an algorithm with high avalanche effect | |
| Paar et al. | Understanding cryptography: From established symmetric and asymmetric ciphers to post-quantum algorithms | |
| JPH08510365A (ja) | データ暗号化のための方法および装置 | |
| Gowda | Innovative enhancement of the Caesar cipher algorithm for cryptography | |
| Shinge et al. | An encryption algorithm based on ASCII value of data | |
| ES2359603T3 (es) | Método asimétrico de cifrado o de verificación de firma. | |
| Abd Ali et al. | Novel encryption algorithm for securing sensitive information based on feistel cipher | |
| WO2017090014A1 (es) | Tecnica para la generacion de algoritmos de cifrado simetricos | |
| Kaushik et al. | Cloud data security with hybrid symmetric encryption | |
| Andreevich et al. | Pseudo-probabilistic block ciphers and their randomization | |
| CN103501220B (zh) | 加密方法和装置 | |
| Jose et al. | Hash and salt based steganographic approach with modified lsb encoding | |
| US7280663B1 (en) | Encryption system based on crossed inverse quasigroups | |
| Kumar et al. | Image encryption using simplified data encryption standard (S-DES) | |
| ES2363355B2 (es) | Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico. | |
| Amounas | A Novel Encryption Scheme of Amazigh Alphabet Based Elliptic Curve using Pauli Spin? Matrices | |
| Noor et al. | Learning the basics of cryptography with practical examples | |
| Rani et al. | A Compound Algorithm Using Neural and AES for Encryption and Compare it with RSA and existing AES | |
| Warjri et al. | KED-a symmetric key algorithm for secured information exchange using modulo 69 | |
| Saxena et al. | A new way to enhance efficiency & security by using symmetric cryptography |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG2A | Definitive protection |
Ref document number: 2363355 Country of ref document: ES Kind code of ref document: B2 Effective date: 20121116 |