A method is provided for an escrow cryptosystem that is essentially overhead-free, does not require a cryptographic tamper-proof hardware implementation (i.e., can be done in software), is publicly verifiable, and cannot be used subliminally to enable a shadow public key system. A shadow public key system is an unescrowed public key system that is publicly displayed in a covert fashion. The keys generated by the method are auto-recoverable and auto-certifiable (abbrev. ARC). The ARC Cryptosystem is based on a key generation mechanism that outputs a public/private key pair, and a certificate of proof that the key is recoverable by the escrow authorities. Each generated public/private key pair can be verified efficiently to be escrowed properly by anyone. The verification procedure does not use the private key. Hence, the general public has an efficient way of making sure that any given individual's private key is escrowed properly, and the trusted authorities will be able to access the private key if needed. Since the verification can be performed by anyone, there is no need for a special trusted entity, known in the art as a "trusted third party". The proof and verification method involves one party proving to a second party that a third party can gain access to an encrypted value. In addition, the system is designed so that its internals can be made publicly scrutinizable (e.g., it can be distributed in source code form). This differs from many schemes which require that the escrowing device be tamper-proof hardware. The system is efficient and can be implemented as a "drop-in" replacement to an RSA or ElGamal cryptosystem. The system is applicable for lawenforcement, file systems, e-mail systems, certified e-mail systems, and any scenario in which public key cryptography can be employed and where private keys or information encrypted under public keys need to be recoverable. The system security relies solely on the security of cipher systems involved whose security has been extensively studied in the past.

Un metodo è fornito per un cryptosystem dell'impegno che è essenzialmente spesa-libero, non richiede un'esecuzione di fissaggi crittografica della alter-prova (cioè, può essere fatto nel software), è pubblicamente verificabile e non può essere usato subliminally permettere un sistema chiave pubblico dell'ombra. Un'ombra che il sistema chiave pubblico è unescrowed il sistema chiave pubblico che è visualizzato pubblicamente ad un modo segreto. Le chiavi generate con il metodo sono automobile-ricuperabili ed automobile-attestabili (ARCO di abbrev.). Il cryptosystem dell'ARCO è basato su un meccanismo chiave della generazione che produce un accoppiamento chiave di public/private e su un certificato di prova che la chiave è ricuperabile dalle autorità dell'impegno. Ogni accoppiamento chiave generato di public/private può essere verificato efficientemente correttamente per essere escrowed da chiunque. La procedura di verifica non usa la chiave riservata. Quindi, il grande pubblico ha un senso efficiente di assicurarsi che la chiave riservata di tutto l'dato individuo è correttamente escrowed e le autorità di fiducia potranno accedere alla chiave riservata se avute bisogno di. Poiché la verifica può essere realizzata da chiunque, non ci è esigenza di un'entità di fiducia speciale, conosciuta nell'arte come "si è fidato dei terzi". Il metodo di verifica e della prova coinvolge un partito che dimostra ad un secondo partito che i terzi possono accedere ad un valore cifrato. In più, il sistema è progettato in moda da potere rendere i relativi internals pubblicamente scrutinizable (per esempio, può essere distribuito nella forma di codice sorgente). Ciò differisce da da molti schemi che richiedono che il dispositivo escrowing è fissaggi della alter-prova. Il sistema è efficiente e può essere effettuato come "goccia-" nel rimontaggio ad un cryptosystem di ElGamal o di RSA. Il sistema è applicabile per il lawenforcement, i sistemi di lima, i sistemi di E-mail, i sistemi certificati di E-mail e tutto il piano d'azione in cui il cryptography chiave pubblico può essere impiegato e dove le chiavi o le informazioni riservate cifrate sotto le chiavi pubbliche devono essere ricuperabili. La sicurezza del sistema conta solamente sulla sicurezza dei sistemi di cifra in questione di cui la sicurezza è stata studiata estesamente nel passato.

 
Web www.patentalert.com

< (none)

< Method and apparatus for the imaging of gases

> Determination of neighbour cells in a base station

> (none)

~ 00017