Systems, methods and a modulated data signal are described herein that
provide an efficient way to derive a single key from which a user can
extract virtually any number of data encryption keys. A database is
logically divided into segments and a small prime number is associated
with each segment. An encryption key is derived for each segment in the
database and a key set is determined for distributing a data subset to a
user. Each segment is encrypted with the corresponding encryption key. A
single key is derived using the prime numbers associated with the data
segments and the single key, the encrypted database, and a small amount of
public information is provided to the user. The user utilizes this
information to extract the encryption key set from the single key.
One implementation utilizes a tree structure to significantly reduce the
number of modular exponentiations that must be calculated when extracting
the encryption keys. This, in turn, dramatically decreases the processing
overhead that must be allocated to the processing associated with deriving
the encryption keys.
Systeme, Methoden und ein moduliertes Datensignal werden hierin beschrieben, die eine leistungsfähige Weise liefern, einen einzelnen Schlüssel abzuleiten, von dem ein Benutzer praktisch jede mögliche Zahl der Datenverschlüsselungschlüssel extrahieren kann. Eine Datenbank wird logisch in Segmente geteilt und eine kleine HauptzahlIST mit jedem Segment verbunden. Ein Verschlüsselungschlüssel wird für jedes Segment in der Datenbank abgeleitet und ein Schlüsselsatz wird für das Verteilen einer Datenteilmenge zu einem Benutzer festgestellt. Jedes Segment wird mit dem entsprechenden Verschlüsselungschlüssel verschlüsselt. Ein einzelner Schlüssel wird mit den Hauptzahlen abgeleitet, die mit den Datensegmenten verbunden sind und der einzelne Schlüssel, die verschlüsselte Datenbank und etwas allgemeine Informationen wird zum Benutzer zur Verfügung gestellt. Der Benutzer verwendet diese Informationen, um den Verschlüsselungschlüssel zu extrahieren, der vom einzelnen Schlüssel eingestellt wird. Eine Implementierung verwendet eine Baumstruktur, um die Zahl modularen Exponentiations erheblich zu verringern, die wenn das Extrahieren der Verschlüsselung errechnet werden müssen, befestigt. Dieses der Reihe nach verringert drastisch die verarbeitenunkosten, die der Verarbeitung zugeteilt werden müssen, die mit dem Ableiten der Verschlüsselungschlüssel verbunden ist.