Sistema criptográfico para realizar cálculos y procesamiento de señales seguros directamente en datos encriptados en entornos no confiables.

Un sistema criptográfico (102), que comprende:

una memoria configurada para almacenar instrucciones ejecutables por un sistema informático;

y

al menos un procesador de hardware configurado para ejecutar dichas instrucciones ejecutables por un sistema informático que cuando se ejecutan hacen que el procesador realice multiplicaciones de matrices en un dominio encriptado (104) y resuelva sistemas de ecuaciones lineales en el dominio encriptado (106) usando un protocolo iterativo seguro basado en protocolos de preservación de la privacidad basados en cálculo homomórfico (108) y compartición de secretos (110), siendo implementado dicho protocolo iterativo seguro como un procedimiento iterativo estacionario y siendo sustancialmente equivalente a una matriz iterativa de actualización de Jacobi;

en el que dicho protocolo iterativo seguro comprende calcular las partes compartidas de una diagonal de una matriz del sistema (400 - 406), calcular una matriz modificada encriptada y un vector modificado encriptado (408), calcular un vector de salida encriptado (414 - 416) en base a cálculo homomórfico (108) y compartición de secretos (110), y des-encriptar los elementos de dicho vector de salida (422);

por lo que dicho sistema criptográfico (102) es capaz de realizar cálculos seguros, procesamiento de señal y análisis de datos directamente en datos encriptados (100) en entornos no confiables sin la necesidad de desencriptar dichos datos encriptados (100).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E10175467.

Solicitante: Gradiant-Centro Tecnoloxico de Telecomunicacións de Galicia.

Inventor/es: PEREZ GONZALEZ,FERNANDO, COMESAÑA ALFARO,PEDRO, TRONCOSO PASTORIZA,JUAN RAMON.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/62 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.
  • H04L9/08 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2696513_T3.pdf

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .