Search International and National Patent Collections
Some content of this application is unavailable at the moment.
If this situation persists, please contact us atFeedback&Contact
1. (WO1998049804) OPTIMAL-RESILIENCE, PROACTIVE, PUBLIC-KEY CRYPTOGRAPHIC SYSTEM AND METHOD
Latest bibliographic data on file with the International Bureau

Pub. No.: WO/1998/049804 International Application No.: PCT/US1998/008299
Publication Date: 05.11.1998 International Filing Date: 24.04.1998
Chapter 2 Demand Filed: 04.11.1998
IPC:
H04L 9/30 (2006.01)
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9
Arrangements for secret or secure communication
28
using particular encryption algorithm
30
Public key, i.e. encryption algorithm being computationally infeasible to invert and users' encryption keys not requiring secrecy
Applicants:
CERTCO LLC [US/US]; 22nd floor 55 Broad Street New York, NY 10004, US (AL, AM, AT, AU, AZ, BA, BB, BE, BF, BG, BJ, BR, BY, CA, CF, CG, CH, CI, CM, CN, CU, CY, CZ, DE, DK, EE, ES, FI, FR, GA, GB, GE, GH, GM, GN, GR, GW, HU, ID, IE, IL, IS, IT, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MC, MD, MG, MK, ML, MN, MR, MW, MX, NE, NL, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, SN, SZ, TD, TG, TJ, TM, TR, TT, UA, UG, UZ, VN, YU, ZW)
FRANKEL, Yair [US/US]; US (UsOnly)
YUNG, Marcel, M. [IL/US]; US (UsOnly)
Inventors:
FRANKEL, Yair; US
YUNG, Marcel, M.; US
Agent:
HUANG, Stuart, T., F. ; Steptoe & Johnson, LLP 1330 Connecticut Avenue, N.W. Washington, DC 20036, US
Priority Data:
08/842,08028.04.1997US
Title (EN) OPTIMAL-RESILIENCE, PROACTIVE, PUBLIC-KEY CRYPTOGRAPHIC SYSTEM AND METHOD
(FR) PROCEDE ET SYSTEME DE CRYPTOGRAPHIE A CLE PUBLIQUE PROACTIF, A RESILIENCE OPTIMALE
Abstract:
(EN) Proactive robust threshold schemes are presented for general 'homomorphic-type' public key systems, as well as optimized systems for the RSA function. Proactive security employs dynamic memory refreshing and enables us to tolerate a 'mobile adversary' that dynamically corrupts the components of the systems (perhaps all of them) as long as the number of corruptions (faults) is bounded within a time period. The systems are optimal-resilience. Namely they withstand any corruption of minority of servers at any time-period by an active (malicious) adversary (i.e., any subset less than half. Also disclosed are general optimal-resilience public key systems which are 'robust threshold' schemes (against stationary adversary), and are extended to 'proactive' systems (against the mobile one). The added advantage of proactivization in practical situations is the fact that, in a long-lived threshold system, an adversary has a long time (e.g., years) to break into any $i(t) out of the $i(l) servers. In contrast, the adversary in a proactive systems has only a short period of time (e.g., a week) to break into any $i(t) servers. The model of mobile adversary seems to be crucial to such 'long-lived' systems that are expected to span the secure network and electronic commerce infrastructure.
(FR) Des mécanismes de seuils robustes, proactifs sont présentés pour des systèmes à clé publique de type 'homomorphiques', ainsi que pour des systèmes optimisés de la fonction RSA. La sécurité proactive emploie une mémoire dynamique de rafraîchissement et nous permet de tolérer un 'adversaire mobile' qui altère de manière dynamique les composants des systèmes (peut-être de tous les systèmes) tant que le nombre d'altérations (défauts) est lié à une durée. Les systèmes sont à résilience optimale, c'est-à-dire qu'ils résistent à toute altération des minorités de serveurs à tout moment par un adversaire actif (pervers) (c.-à-d. tout sous-ensemble de moins de la moitié). L'invention porte également sur des systèmes à clé publique à résilience optimale qui sont des mécanismes à 'seuils robustes' (contre l'adversaire fixe), et qui sont étendus à des systèmes 'proactifs' (contre l'adversaire mobile). Dans des situations critiques, l'avantage de la proactivisation est que, dans un système de seuil longue durée, un adversaire possède une période (telle que des années) pour diviser les serveurs $i(1) en n'importe quel serveur $i(t). Par contre, l'adversaire des systèmes proactifs n'a qu'une courte durée (telle qu'une semaine) pour réaliser une division en serveurs$i( t). Le modèle de l'adversaire mobile semble être crucial pour ces systèmes 'longue durée' qui sont prévus pour relier le réseau protégé et l'infrastructure commerciale électronique.
Designated States: AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, GM, GW, HU, ID, IL, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZW
African Regional Intellectual Property Organization (ARIPO) (GH, GM, KE, LS, MW, SD, SZ, UG, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)
Also published as:
EP0981874JP2001524285 CA2286732AU1998074684