Способ и устройство генерации сжатого rsa модуля

Изобретение относится к защите информации, а именно к алгоритмам шифрования с открытым ключом. Техническим результатом является повышение быстродействия. Технический результат достигается тем, что в способе генерации множителей RSA модуля N с заранее определенной частью Nh и заранее неопределенной частью N1 RSA модуль содержит, по меньшей мере, два множителя, при этом способ содержит этапы, на которых: генерируют первое простое число p в интервале таким образом, что gcd(p-1,e)=1, где е является открытым показателем и (n-n0) является битовой длиной p; получают значение Nh, которое образует часть N; генерируют второе простое число q в интервале таким образом, что gcd(q-1,e)=1 и N=Nh || N1, где N1=(pq)mod 2n-k; и выдают по меньшей мере сжатое без потерь представление N, что позволяет однозначно восстановить N; при этом q случайным образом генерируется в заранее определенном интервале, зависящем от p и Nh так, чтобы pq было RSA модулем, частью которого является Nh, которое содержит k бит и возглавляет RSA модуль, который является n-битным модулем. 4 н. и 2 з.п. ф-лы, 1 ил.

 

ОБЛАСТЬ ИЗОБРЕТЕНИЯ

Настоящее изобретение, в общем, относится к алгоритмам шифрования с открытым ключом, а более определенно к сжатым представлениям RSA модулей (Rivest-Shamir-Adleman).

Область техники, к которой относится изобретение

Этот раздел предназначен для ознакомления читателя с различными аспектами уровня техники, которые имеют отношение к различным аспектам настоящего изобретения, которые описаны и/или приведены в формуле изобретения ниже. Предполагается, что данное описание будет полезно, так как оно дает читателю основополагающую информацию, способствующую лучшему пониманию различных аспектов настоящего изобретения. Соответственно, должно быть понятно, что эти аспекты следует воспринимать в упомянутом смысле, а не как признание предшествующего уровня техники.

Пусть N=pq - это произведение двух больших простых чисел. Обозначим через e и d открытый и секретный показатели, удовлетворяющие ed=1 (mod λ(N)), при этом gcd(e,λ(N))=1, где λ - это функция Кармикаэля (Carmichael). Так как N=pq, получаем, что λ(N)=lcm(p-1,q-1). Для данного x<N открытая операция (например, шифрование сообщения или проверка подписи) состоит в возведении числа x в степень e по модулю N, то есть в вычислении y=x e mod N. Тогда, имея y, соответствующая секретная операция (расшифровка зашифрованного текста или генерация подписи) состоит в вычислении y d mod N. Из определения e и d, очевидно, получаем, что y d ≡x(mod N). Эта секретная операция может быть осуществлена с высокой скоростью посредством китайских остатков (режим CRT - Chinese Remainder Theorem). Производятся независимые вычисления по модулю p и q, которые затем объединяются. В данном случае, секретными параметрами являются {p,q, d p , d q , i q }, где d p =d mod(p-1), d q =d mod(q-1), а iq=q -1 mod p. После этого мы получаем y d mod N как CRT(x p, x q )=x q +q [i q (x p -x q )mod p], где x p =y dp mod p и x q =y dq mod q.

Подводя итог, (двухфакторный) RSA модуль N=pq является произведением двух больших простых чисел p и q, удовлетворяющих gcd(λ(N),e)=1. Если n представляет собой размер числа N в битах, то для некоторого 1<n0<n p должно лежать в интервале , а q - в интервале , так что 2 n-1 <N=pq<2 n. Из соображений безопасности, как правило, предпочитают использовать так называемые сбалансированные модули, что означает, что n=2n 0.

Типичный диапазон RSA модуля находится в пределах от 1024 до 4096 битов. Для традиционных приложений обычно требуются модули по меньшей мере 2048 битов. Однако программы и/или устройства, выполняющие RSA приложения, могут быть созданы лишь для поддержки 1024-битных модулей. Идея заключается в сжатии модулей для того, чтобы они помешались в более короткие буферы или полосы пропускания: вместо того, чтобы хранить/передавать полные RSA модули, используют их сжатое представление без потерь. Это заодно решает проблему совместимости между различными версиями программ и/или устройств. Самостоятельный интерес имеет и использование такого сжатия для улучшения эффективности: экономия памяти и/или полосы пропускания.

Arjen K. Lenstra (Generating RSA moduli with a predetermined portion. Advances in Cryptology -ASIACRYPT '98, volume 1514 of Lecture Notes in Computer Science, pages 1-10. Springer, 1998) предложил способ генерации, но этот способ не годится для устройств с ограниченными ресурсами, типа пластиковых карт c микросхемами (смарткарты), так как второе простое число q создается с приращениями, что может привести к недопустимо большому времени выполнения.

Настоящее изобретение преодолевает проблемы, возникавшие у предшествующего уровня техники, путем использования генерации сжатых RSA модулей с помощью генерации двух простых чисел в предопределенном интервале. В результате выгодным может быть использование эффективных алгоритмов генерации простых чисел, такие как алгоритмы, предложенные Marc Joye, Pascal Paillier и Serge Vaudenay (Efficient generation of prime numbers. Cryptographic Hardware and Embedded Systems -CHES 2000, volume 1965 of Lecture Notes in Computer Science, pages 340-354. Springer, 2000) и усовершенствованные Marc Joye и Pascal Paillier (Fast generation of prime numbers on portable devices: An update. Cryptographic Hardware and Embedded Systems -CHES 2006, volume 4249 of Lecture Notes in Computer Science, pages 160-173, Springer, 2006). В частности, они хорошо приспособлены для использования в ситуациях, где необходима генерация 2048 битного RSA модуля N (то есть n=2048) с фиксированным открытым показателем e=216 +1, так как для хранения или представления N требуется (намного) меньше чем 2048 бит.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В первом аспекте изобретение направлено на способ генерации множителей RSA модуля N с предопределенной частью N h. RSA модуль содержит, по меньшей мере, два множителя. Сначала генерируется первое простое число p, получается число N h , которое формирует часть модуля N, генерируется второе простое число q, а на выходе получаем, по меньшей мере, сжатое представление модуля N без потерь, причем сжатое представление без потерь позволяет однозначно восстановить модуль N. Второе простое число q генерируется в некотором интервале, зависящем от p и N h, таким образом, что pq представляет собой RSA модуль, который «совместно использует» N h.

В первом предпочтительном варианте воплощения эта предопределенная часть N h возглавляет RSA модуль. Преимуществом является то, что RSA модуль - это n-битный модуль, и предопределенная часть N h содержит k бит, а первое простое число p генерируется в интервале так, чтобы gcd(p-1,e)=1; второе простое число q генерируется в интервале так, чтобы gcd(q-1,e)=1; а N=N h||N 1, где N 1 =(pq)mod 2 n-k.

Во втором предпочтительном варианте воплощения эта предопределенная часть N h завершает RSA модуль. Преимуществом является то, что первое простое число p генерируется в интервале так, чтобы gcd(p-1,e)=1; второе простое число q генерируется вычислением q=C+q'2 k , где , а q' генерируется в интервале так, чтобы gcd(q-1,e)=1, определяется и на выходе получаем Ñ={N 1 , s 0 [k,n]}.

В третьем предпочтительном варианте воплощения модуль N h получается посредством зашифровывания, по меньшей мере, части первого простого числа p.

Во втором аспекте изобретение посвящено устройству для генерации множителей RSA модуля N с предопределенной частью N h, где RSA модуль состоит, по меньшей мере, из двух множителей. Данное устройство включает в себя процессор для генерации первого простого числа p, получения значения N h, которое формирует часть модуля N, и генерации второго простого числа q в интервале, зависящем от p и N h, таким образом, чтобы pq представлял собой RSA модуль, который (совместно) использует N h. Кроме того, это устройство также содержит интерфейс для вывода, по меньшей мере, сжатого представления модуля N без потерь, что позволяет осуществить однозначное восстановление модуля N.

В первом предпочтительном варианте воплощения это устройство является пластиковой картой с микросхемой (смарткартой).

Термин «совместно использует» интерпретируется как имеющее одинаковое значение в той части, которая совместно используется. Например, десятичные представления чисел 1234567890abcdef и 123456789abcdef0 совместно используют (содержат как часть) число 123456789 в начале этих чисел.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Различные признаки и преимущества данного изобретения и предпочтительных вариантов воплощения будут теперь описаны со ссылками на сопроводительные чертежи, которые приведены только для иллюстрации, но не ограничивают объем настоящего изобретения, среди которых на фиг.1 показано устройство для генерации RSA модулей, согласно предпочтительному варианту воплощения данного изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ВОПЛОЩЕНИЙ

Общая идея

Общая идея изобретения состоит в фиксации большой части RSA модуля N (например, вплоть до его передней половины предпочтительного варианта воплощения), в результате чего простые числа, образующие N, могут быть произвольным образом взяты из некоторого интервала (а не перебираются с некоторым шагом, как это предлагалось ранее). Эта большая часть RSA модуля либо вычисляется генератором (открытого) псевдослучайного числа из короткого случайного начального числа или же совместно используется среди пользователей.

Это приводит к более быстрой (и более легкой для осуществления) технике сжатия RSA модулей. Более того, совместно произведенные таким образом RSA модули неотличимы от обычных RSA модулей (то есть нет различий в распределении выходных данных). И, наконец, они совместимы с самой современной техникой генерации простых чисел (и это не приводит к дополнительным расходам).

Предпочтительный вариант воплощения

Пусть 1<k≤n 0. RSA модуль N размера n-бит, являющийся произведением двух больших простых чисел, может быть сгенерирован следующим образом.

1. Используя генератор псевдослучайных чисел, производится k-битное целое число N h, исходя из случайного начального числа s0:

.

Отметим, что применение операции ИЛИ c числом 2 k-1 обеспечивает то, что старшим битом числа N h является 1.

Специалист в данной области техники должен оценить и то, что, естественно, также возможен и выбор значения N h.

2. Генерируется случайное простое число такое, что gcd(p-1,e)=1.

3. Генерируется случайное простое число q:

такое, что gcd(q-1,e)=1. Если такое простое число q найти не удалось, процесс повторяется.

4. Определяется N 1 =(pq)mod 2 n-k , и на выходе получаем Ñ={N 1 ,s 0 ,[k,n]}.

Имея данное представление Ñ, теперь легко открыто восстановить соответствующий n-битный RSA модуль N, а именно N= N h ||N l, где N h представляет собой k-битное целое число, получаемое как .

Следует заметить, что если 2n-k <p, то диапазон, из которого выбирается число q, может оказаться пустым. Именно поэтому число k должно быть равно, самое большее, n 0 . Следовательно, в самом лучшем случае, данный способ сжимает n-битные RSA модули вплоть до n0 бит. Самый плохой случай - это сбалансированные RSA модули (то есть n=2n 0), позволяющие получить (в самом лучшем случае) только коэффициент сжатия 1:2.

Первый альтернативный вариант воплощения

В этом альтернативном варианте фиксируются хвостовые биты модуля N.

1. Производится из начального числа s 0. Естественно, число Nh также может быть просто выбрано.

2. Генерируется первое простое число и gcd(p-1,e)=1.

3. Пусть генерирует второе простое число q

q=C+q'2 k, где , и gcd(q-1,e)=1, если есть такое число q.

4. Определяют и выдают Ñ={N l ,s 0 ,[k,n]}.

Важным является то, что не нужно включать старший бит числа N 1 в Ñ, так как он гарантированно равен 1.

Более того, можно также фиксировать несколько начальных битов и несколько битов в хвостовой части модуля N.

Второй альтернативный вариант воплощения

Предлагаемые способы могут быть адаптированы для адаптации RSA модулей, состоящих не только из двух, но и из большего числа множителей, например, 3-факторные RSA модули (с тремя простыми множителями) или RSA модули вида N=p r q. Для дальнейшего описания этого полезно обратиться к статье Tsuyoshi Takagi (Fast RSA-type cryptosystem modulo p k q. Advances in Cryptology -CRYPTO'98, volume 1462 of Lecture Notes in Computer Science, pages 318-326. Springer, 1998).

Третий альтернативный вариант воплощения

Предлагаемые нами способы применимы также и в случае, когда общая часть RSA модуля N, скажем Nh, совместно используется среди пользователей или является общей для всех пользователей для данного приложения. В этом случае нет необходимости пересылать случайное начальное число s 0 (также как и значения k и n).

Устройство

На Фиг.1 показано устройство для генерации RSA модулей в представленном варианте воплощения изобретения. Устройство 100 для генерации содержит, по меньшей мере, один процессор 110, по меньшей мере, одну память 120, средства 130 коммуникации, которые могут содержать отдельные блоки ввода и вывода, и, вероятно, пользовательский интерфейс 140. Обрабатывающее средство выполнено с возможностью осуществления любого из способов, описанных выше.

Депонирование ключей

Важным является и то, что данное изобретение с успехом может применяться для целей депонирования ключей. В случае RSA модулей N=pq знание примерно половины бит у числа p (или q) позволяет восстановить секретный ключ, например, путем использования техники сокращения базиса решетки (lattice reduction). Следовательно, если около половины (или больше) бит числа p зашифрованы с использованием секретного ключа K и вложены в представление открытого RSA модуля N, тогда «авторитетный специалист», знающий K, может восстановить число p по числу N и, таким образом, вычислить соответствующий секретный RSA ключ. Зашифрованные биты числа p могут содержаться в предопределенной заранее части RSA модуля.

Еще более важным является то, что способ настоящего изобретения особенно выгоден для использования в смарткартах и других устройствах с ограниченными ресурсами, так как этот способ использует относительно мало ресурсов.

Каждый из признаков, раскрытых в данном описании изобретения, а также (если это приемлемо) в формуле изобретения и чертежах может быть представлен как по отдельности, так и в подходящей комбинации. При необходимости признаки могут быть реализованы как в оборудовании, так и в программном обеспечении или в их комбинации.

При этом всюду ссылка на "один конкретный вариант воплощения" или на "вариант воплощения" означает, что тот или иной признак, структура или характеристика, описанная в связи с этим вариантом воплощения, может быть включена, по меньшей мере, в одну из реализаций данного изобретения. Любые появления фразы "в варианте воплощения" в различных местах данного текста не обязательно все ссылаются на один и тот же вариант воплощения, также как отдельные или альтернативные варианты воплощений не обязательно взаимно исключают другие варианты воплощения.

Ссылочные позиции, приведенные в формуле изобретения, предназначены лишь для иллюстрации и не накладывают какого-либо ограничения на объем формулы изобретения.

1. Способ генерации множителей RSA модуля N с заранее определенной частью Nl и заранее неопределенной частью N1, причем RSA модуль содержит, по меньшей мере, два множителя, при этом способ содержит этапы, на которых:
генерируют первое простое число p;
получают значение Nh, которое образует часть модуля N;
генерируют второе простое число q; и
выдают по меньшей мере сжатое без потерь представление RSA модуля N, что позволяет однозначно восстановить RSA модуль N;
при этом второе простое число q случайным образом генерируется в заранее определенном интервале, зависящем от р и Nh так, чтобы произведение pq было RSA модулем, частью которого является Nh; причем заранее определенная часть Nh возглавляет RSA модуль; причем способ, отличающийся тем, что RSA модуль является n-битным модулем, а заранее определенная часть Nh содержит k бит, и первое простое число p генерируется в интервале таким образом, что gcd(p-1,e)=1, где е является открытым показателем и (n-n0) является битовой длиной p;
второе простое число q генерируется в интервале таким образом, что gcd(q-1,e)=1; и N=Nh || Nl, где Nl=(pq)mod 2n-k.

2. Способ генерации множителей RSA модуля N с заранее определенной частью Nh и заранее неопределенной частью N1, причем RSA модуль содержит, по меньшей мере, два множителя, при этом способ содержит этапы, на которых:
генерируют первое простое число p в интервале таким образом, что gcd(p-1,e)=1, где е является открытым показателем и (n-n0) является битовой длиной p;
получают значение Nh, которое образует часть модуля N;
генерируют второе простое число q посредством вычисления q=C+q'2k, где а q' генерируется в интервале так, чтобы gcd(q-1,e)=1; определяют заранее неопределенную часть Nl как и
выдают по меньшей мере сжатое без потерь представление Ñ RSA модуля N, что позволяет однозначно восстановить RSA модуль N, где Ñ={Nl,s0,[k,n]}; причем второе простое число q случайным образом генерируется в заранее определенном интервале, зависящем от р и Nh так, чтобы произведение pq было RSA модулем, частью которого является Nh; и причем заранее определенная часть Nh завершает RSA модуль.

3. Способ по п.1 или 2, в котором Nh получают шифрованием, по меньшей мере, части первого простого числа р.

4. Устройство для генерации множителей RSA модуля N с заранее определенной частью Nh и заранее неопределенной частью Nl, причем RSA модуль содержит, по меньшей мере, два множителя, при этом упомянутое устройство содержит: процессор (110) сконфигурированный с возможностью:
генерировать первое простое число p;
получать значение Nh, которое образует часть модуля N; и
случайным образом генерировать второе простое число q в заранее определенном интервале, зависящем от р и Nh так, чтобы число pq было RSA модулем, частью которого является Nh; и интерфейс, сконфигурированный с возможностью выводить, по меньшей мере, сжатое без потерь представление RSA модуля N, что делает возможным однозначное восстановление RSA модуля N; причем заранее определенная часть Nh возглавляет RSA модуль; причем RSA модуль является n-битным модулем, а заранее определенная часть Nh содержит k бит, и первое простое число p генерируется в интервале таким образом, что gcd(p-1,e)=1, где е является открытым показателем и (n-n0) является битовой длиной p; второе простое число q генерируется в интервале таким образом, что gcd(q-1,e)=1; и N=Nh || Nl, где Nl=(pq)mod 2n-k.

5. Устройство для генерации множителей RSA модуля N с заранее определенной частью Nh и заранее неопределенной частью Nl, причем RSA модуль содержит, по меньшей мере, два множителя, при этом упомянутое устройство содержит: процессор (110), сконфигурированный с возможностью:
генерировать первое простое число p в интервале таким образом, что gcd(p-1,e)=1, где е является открытым показателем и (n-n0) является битовой длиной p;
получать значение Nh, которое образует часть RSA модуля N; и
генерировать второе простое число q посредством вычисления q=C+q'2k, где a q' генерируется в интервале так, чтобы gcd(q-1,e)=1; определять заранее неопределенную часть Nl как и интерфейс, сконфигурированный с возможностью:
выдавать по меньшей мере сжатое без потерь представление Ñ RSA модуля N, что позволяет однозначно восстановить RSA модуль N, где Ñ={Nl, s0, [k,n]}; причем второе простое число q случайным образом генерируется в заранее определенном интервале, зависящем от p и Nh так, чтобы произведение pq было RSA модулем, частью которого является Nh; и причем заранее определенная часть Nh завершает RSA модуль.

6. Устройство по п.4 или 5, в котором устройство является смарткартой.



 

Похожие патенты:

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей шифрования.

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к криптографическим системам. .

Изобретение относится к управлению цифровыми правами, а именно к управлению доступом к зашифрованным элементам данных. Техническим результатом является повышение защищенности данных. Способ шифрования элемента данных, содержащий: шифрование (103), используя ключ (102) симметричного шифрования, элемента (100) данных для получения зашифрованного элемента (104) данных, и шифрование (105), согласно основанной на идентификационной информации схеме шифрования с идентификатором (101) элемента (100) данных и главным открытым ключом, упомянутого ключа (102) симметричного шифрования для получения зашифрованного ключа (106) шифрования, предоставление запрашивающему дешифровального ключа (201) для дешифрования зашифрованного ключа (106) шифрования, где дешифровальный ключ предоставляется в ответ на запрос на разрешение, включающее дешифровальный ключ (201), которое должно быть выдано запрашивающему, запись в журнал предоставленного дешифровального ключа (201), и выполнение регулярной проверки. 3 н. и 1 з.п. ф-лы, 3 ил.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. Также описан осуществляемый в сети способ аутентификации абонента в сети IP-телефонии. 3 н. и 4 з.п. ф-лы, 4 ил.

Изобретение относится к способу, устройству и системе проверки устройства с помощью контроллера на основе пароля. Технический результат заключается в повышении безопасности за счет шифрования с параметризацией на эллиптической кривой. Способ содержит этапы, на которых на основе случайного числа r1 определяют точку P(X,Y) на эллиптической кривой в конечном поле Fq, где q - целое число, а кривая задается уравнением - , далее получают первый и второй параметры k и k′, такие, что P=F(k,k′), где F - сюръективная функция FqxFq′ в Fq, затем получают первый и второй параметры в зашифрованном виде посредством шифрования в виде функции, зависящей от пароля, и передают упомянутые первый и второй параметры контроллеру, при этом функция F такова, что независимо от входных элементов z и z′ из Fq, F(z,z′) является точкой на эллиптической кривой и входные элементы не удовлетворяют уравнению (1). 3 н. и 7 з.п. ф-лы, 4 ил.

Устройство источника и устройство назначения могут пытаться сформировать безопасный сеанс связи, посредством чего шифрованные сообщения могут передаваться через незащищенную сеть, такую как сеть Интернет. Однако обмен многими сообщениями при установлении сеанса связи может вовлекать значительное время ожидания и вычислительные ресурсы, особенно в сценариях, характеризующихся многими сеансами связи (например, сеансами одноранговой связи). Могут быть разработаны технологии для инициирования сеанса связи, которые дают возможность инициирования сеанса связи всего лишь двумя обмениваемыми сообщениями, или даже одиночным сообщением, передаваемым с устройства источника на устройство назначения. Некоторые варианты осуществления этих технологий также могут предоставлять возможность включения в состав полезных признаков безопасности, таких как аутентификация посредством открытого сертификата для обнаружения атак методом перехвата сообщений и подмены ключей, без увеличения количества сообщений, вовлеченных в инициирование сеанса связи. 3 н. и 12 з.п. ф-лы, 11 ил.

Изобретение относится к компьютерной технике, а именно к системам обмена данными между пользователями и платформами предоставления услуг. Техническим результатом является обеспечение защиты идентификатора пользователя при обмене между пользовательским оборудованием и платформой предоставления услуг. Предложен способ обеспечения связи с платформой предоставления услуг с использованием идентификатора получателя. Способ включает в себя этап, на котором сервер принимает запрос от вычислительного устройства на генерацию идентификатора получателя для индикации данных, которыми обмениваются услуга платформы предоставления услуг и приложение, установленное в вычислительном устройстве. Посредством сервера определяют идентификаторы пользователя, идентификаторы устройств, идентификаторы приложения. Сервер генерирует идентификатор получателя путем кодирования, по меньшей мере частично, по меньшей мере двух из следующего: идентификатора пользователя, одного или более идентификаторов устройства и одного или более идентификаторов приложения в идентификаторе получателя. 5 н. и 21 з.п. ф-лы, 9 ил.

Изобретение относится к области шифрования сообщений на основе использования точек на эллиптической кривой. Технический результат - повышение надежности криптографического шифрования за счет выполнения аутентификации и идентификации за одно и то же время. Способ выполнения аутентификации пароля или идентификации идентификатора с использованием криптографического преобразования включает этапы, на которых выполняют криптографическое преобразование в электронном компоненте для получения точки Р (Х, Y) на эллиптической кривой исходя из по меньшей мере одного параметра t, связанного с указанным паролем или идентификатором; выполняют аутентификацию пароля или идентификацию идентификатора с использованием значений абсциссы (X) и ординаты (Y) полученной точки Р. 2 н. и 5 з.п. ф-лы, 3 ил.

Изобретение относится к области вычислительной техники, связи и информатики и может быть использовано для передачи конфиденциальной информации. Технический результат - обеспечение конфиденциальности передаваемой информации за счет ее дополнительного кодирования. Для этого в способе передачи информации, недоступной для третьих лиц, передающий и приемный абоненты используют одинаковые циклические генераторы (ЦГ), допускающие изменение режима работы, причем в качестве пунктов передачи и приема информации используют мобильные телефоны, в которые встраивают микросхему, содержащую конкретный ЦГ с возможностями переключения его режимов работы, и соответствующую схему управления и вводят дополнительное кодирование передаваемой информации, а на пункте приема осуществляют обратные операции - канальное декодирование и декодирование ЦГ. 2 з.п. ф-лы, 2 ил.

Устройство квантовой криптографии включает источник излучения, первый волоконный светоделитель, волоконный интерферометр, второй волоконный светоделитель, первый фазовый модулятор, третий волоконный светоделитель, детектор, аттенюатор, линию задержки, поляризационный фильтр, второй фазовый модулятор, волоконное зеркало и однофотонный детектор. Перечисленные выше элементы соединены между собой при помощи оптического волокна, сохраняющего состояние поляризации. Техническим результатом изобретения является повышение стабильности работы устройства квантовой криптографии за счет сохранения состояния поляризации на всем пути оптического тракта. 4 н. и 22 з.п. ф-лы, 7 ил.

Изобретение относится к области криптографии. Технический результат – эффективная защита данных. Способ для обеспечения удаленного криптографического сервиса клиентскому приложению при вызове сервиса системы сервисов в компьютерной системе поставщика сервиса, содержащий: хранение информации об идентификационных данных для множества клиентских приложений; создание посредством модуля сервиса управления ключами, ассоциированного с компьютерной системой поставщика сервиса, ключа шифрования, причем ключ шифрования ассоциирован с по меньшей мере одним клиентским приложением из множества клиентских приложений, причем ключ шифрования используется поставщиком криптографического сервиса для шифрования данных приложения; предоставление API (интерфейса прикладного программирования) поставщика криптографического сервиса множеству клиентских приложений, причем API поставщика криптографического сервиса выполнен с возможностью i) доставлять запросы шифрования и запросы дешифрования поставщику криптографического сервиса и ii) доставлять шифрованные данные и дешифрованные данные множеству клиентских приложений; получение посредством API поставщика криптографического сервиса запроса шифрования от по меньшей мере одного клиентского приложения, причем запрос шифрования включает в себя данные для конечного пользователя по меньшей мере одного клиентского приложения, причем запрос шифрования включает в себя по меньшей мере один параметр шифрования, заданный по меньшей мере одним клиентским приложением для использования при шифровании данных, и причем по меньшей мере один параметр шифрования идентифицирует тип шифрования и глубину шифрования; шифрование данных, используя созданный ключ шифрования, тип шифрования, заданный посредством по меньшей мере одного клиентского приложения, и глубину шифрования, заданную посредством по меньшей мере одного клиентского приложения; передачу посредством API поставщика криптографического сервиса зашифрованных данных по меньшей мере одному клиентскому приложению без передачи ключа шифрования по меньшей мере одному клиентскому приложению; получение от по меньшей мере одного клиентского приложения запроса дешифрования, содержащего по меньшей мере часть параметров и зашифрованные данные, причем часть параметров задает тип шифрования, ассоциированный с зашифрованными данными, и глубину шифрования, ассоциированную с зашифрованными данными; определение идентификационных данных по меньшей мере одного клиентского приложения, передающего полученное сообщение, на основании идентификационных данных и части параметров; дешифрование зашифрованных данных на основании созданного ключа шифрования, типа шифрования и глубины шифрования; и передачу дешифрованных данных обратно по меньшей мере одному приложению. 3 н. и 17 з.п. ф-лы, 9 ил.

Группа изобретений относится к системам защиты данных. Технический результат заключается в повышении эффективности защиты данных. Устройство, способ, система и компьютерно-читаемый носитель для защиты конфиденциальных данных, в то же время позволяющие мониторинг или отслеживание электронных устройств, которые совместно используются для коммерческих и конфиденциальных целей, посредством условного шифрования данных, передающихся от устройства, которое отслеживается, к компьютеру в удаленном местоположении, при этом передача данных может быть предназначена для отслеживания, мониторинга, резервного копирования данных или для возврата в случае потери или кражи. 3 н. и 21 з.п. ф-лы, 5 ил.
Наверх