A method is provided for an escrow cryptosystem that is essentially overhead-free, does not require a cryptographic tamper-proof hardware implementation (i.e., can be done in software), is publicly verifiable, and cannot be used subliminally to enable a shadow public key system. The keys generated are based on composite numbers (like RSA keys). A shadow public key system is an unescrowed public key system that is publicly displayed in a covert fashion. The keys generated by the method are auto-recoverable and auto-certifiable (abbrev. ARC). The ARC Cryptosystem is based on a key generation mechanism that outputs a public/private key pair, and a certificate of proof that the key is recoverable by the escrow authorities. Each generated public/private key pair can be verified efficiently to be escrowed properly by anyone. The verification procedure does not use the private key. Hence, the general public has an efficient way of making sure that any given individual's private key is escrowed properly, and the trusted authorities will be able to access the private key if needed. Since the verification can be performed by anyone, there is no need for a special trusted entity, known in the art as a "trusted third party". Furthermore, the system is designed so that its internals can be made publicly scrutinizable (e.g., it can be distributed in source code form). This differs from many schemes which require that the escrowing device be tamper-proof hardware. The system is efficient and can be implemented as a "drop-in" replacement to an RSA or Rabin cryptosystem. The system is applicable for law-enforcement, file systems, e-mail systems, certified e-mail systems, and any scenario in which public key cryptography can be employed and where private keys or information encrypted under public keys need to be recoverable. Another aspect of the system is the possibility to organize it in a hierarchical tree structure, where each element in the tree is an escrow authority (or authorities) capable to recover keys and/or information encrypted under these keys within the subtree rooted at the authority (or authorities) and only within this subtree.

Une méthode est donnée pour un cryptosystem d'engagement qui est essentiellement frais généraux-libre, n'exige pas une exécution de matériel cryptographique de trifouiller-preuve (c.-à-d., peut être fait dans le logiciel), est publiquement vérifiable, et ne peut pas être employé subliminally pour permettre un système principal public d'ombre. Les clefs produites sont basées sur des nombres composés (comme des clefs de RSA). Une ombre le système principal que public est unescrowed le système principal public qui est publiquement montré d'une mode secrète. Les clefs produites par la méthode sont automobile-récupérables et automobile-acceptables (ARC d'abbrev.). Le cryptosystem d'ARC est basé sur un mécanisme principal de génération qui produit une paire principale de public/private, et un certificat de la preuve qui la clef est récupérable par les autorités d'engagement. Chaque paire principale produite de public/private peut être vérifiée efficacement pour être escrowed correctement par n'importe qui. Le procédé de vérification n'emploie pas la clef privée. Par conséquent, le grand public a une manière efficace de s'assurer que la clef privée de n'importe quel individu donné est escrowed correctement, et les autorités de confiance pourront accéder à la clef privée si nécessaires. Puisque la vérification peut être effectuée par n'importe qui, il n'y a aucun besoin d'entité de confiance spéciale, connu dans l'art comme "a fait confiance au tiers". En outre, le système est conçu de sorte que ses internals puissent être rendus publiquement scrutinizable (par exemple, il peut être distribué sous la forme de code source). Ceci diffère de beaucoup d'arrangements qui exigent que le dispositif escrowing soit matériel de trifouiller-preuve. Le système est efficace et peut être mis en application en tant que "baisse-dans" le remplacement à un cryptosystem de RSA ou de Rabin. Le système est applicable pour l'loi-application, les systèmes de fichiers, les systèmes de E-mail, les systèmes certifiés de E-mail, et n'importe quel scénario dans lequel la cryptographie principale publique peut être utilisée et où les clefs ou l'information privées chiffrée sous des clefs publiques doivent être récupérable. Un autre aspect du système est la possibilité pour l'organiser dans une structure arborescente hiérarchique, où chaque élément dans l'arbre est une autorité d'engagement (ou des autorités) capables pour récupérer des clefs et/ou l'information chiffrées sous ces clefs dans le sous-arbre enraciné à l'autorité (ou aux autorités) et seulement dans ce sous-arbre.

 
Web www.patentalert.com

< (none)

< VIDEO SIGNAL TRANSMITTING METHOD, VIDEO SIGNAL OUTPUT DEVICE, VIDEO SIGNAL RECEIVER, VIDEO ANTI-DUPLICATION CONTROL SYSTEM, ADDITIONAL INFORMATION SUPERIMPOSING AND EXTRACTING SYSTEM AND VIDEO SIGNAL RECORDING MEDIUM

> Reciprocating piston pump

> (none)

~ 00035