Systems and methods for compression of key sets having multiple keys

   
   

Systems, methods and a modulated data signal are described herein that provide an efficient way to derive a single key from which a user can extract virtually any number of data encryption keys. A database is logically divided into segments and a small prime number is associated with each segment. An encryption key is derived for each segment in the database and a key set is determined for distributing a data subset to a user. Each segment is encrypted with the corresponding encryption key. A single key is derived using the prime numbers associated with the data segments and the single key, the encrypted database, and a small amount of public information is provided to the user. The user utilizes this information to extract the encryption key set from the single key. One implementation utilizes a tree structure to significantly reduce the number of modular exponentiations that must be calculated when extracting the encryption keys. This, in turn, dramatically decreases the processing overhead that must be allocated to the processing associated with deriving the encryption keys.

Systeme, Methoden und ein moduliertes Datensignal werden hierin beschrieben, die eine leistungsfähige Weise liefern, einen einzelnen Schlüssel abzuleiten, von dem ein Benutzer praktisch jede mögliche Zahl der Datenverschlüsselungschlüssel extrahieren kann. Eine Datenbank wird logisch in Segmente geteilt und eine kleine HauptzahlIST mit jedem Segment verbunden. Ein Verschlüsselungschlüssel wird für jedes Segment in der Datenbank abgeleitet und ein Schlüsselsatz wird für das Verteilen einer Datenteilmenge zu einem Benutzer festgestellt. Jedes Segment wird mit dem entsprechenden Verschlüsselungschlüssel verschlüsselt. Ein einzelner Schlüssel wird mit den Hauptzahlen abgeleitet, die mit den Datensegmenten verbunden sind und der einzelne Schlüssel, die verschlüsselte Datenbank und etwas allgemeine Informationen wird zum Benutzer zur Verfügung gestellt. Der Benutzer verwendet diese Informationen, um den Verschlüsselungschlüssel zu extrahieren, der vom einzelnen Schlüssel eingestellt wird. Eine Implementierung verwendet eine Baumstruktur, um die Zahl modularen Exponentiations erheblich zu verringern, die wenn das Extrahieren der Verschlüsselung errechnet werden müssen, befestigt. Dieses der Reihe nach verringert drastisch die verarbeitenunkosten, die der Verarbeitung zugeteilt werden müssen, die mit dem Ableiten der Verschlüsselungschlüssel verbunden ist.

 
Web www.patentalert.com

< Practical non-malleable public-key cryptosystem

< System and method for enabling authentication at different authentication strength-performance levels

> Encryption key exchange protocol

> Woven labels with an invisible bar code

~ 00175