Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX).

Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES,

DES), que está configurado para, usando una clave secreta K generar a partir de un texto de entrada un texto de salida, en la que la implementación del algoritmo:

- comprende una etapa de cálculo dependiente de clave enmascarada T', que comprende una vinculación de clave de valores de entrada x derivados directa o indirectamente del texto de entrada con valores de clave SubK derivados directa o indirectamente de la clave;

- la etapa de cálculo dependiente de clave enmascarada T' está representada mediante una tabla, que está enmascarada con un enmascaramiento de entrada y/o un enmascaramiento de salida para dar una tabla enmascarada TabSsubK;

- la unidad de procesador comprende una unidad de actualización de clave, que está configurada para realizar en la etapa de cálculo dependiente de clave enmascarada T' un procedimiento de actualización de clave del valor de clave derivado SubK a un nuevo valor de clave derivado SubKnuevo; y

- en la que durante el procedimiento de actualización de clave usando el valor de clave derivado SubK, el nuevo valor de clave derivado SubKnuevo y el enmascaramiento de entrada y/o de salida usado se proporcionan datos de cambio de clave calculados (SWD) a la unidad de procesador, en particular a la unidad de actualización de clave;

caracterizada por que:

- durante el procedimiento de actualización de clave se genera adicionalmente en la unidad de procesador, en particular en la unidad de actualización de clave, por medio de los datos de cambio de clave (SWD) una nueva tabla enmascarada TabSKnueva, que está configurada para calcular por medio de la nueva tabla enmascarada TabSKnueva la etapa de cálculo dependiente de clave S para el nuevo valor de clave derivado SubKnuevo.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2016/002064.

Solicitante: Giesecke+Devrient Mobile Security GmbH.

Inventor/es: BAUER, SVEN, DREXLER, HERMANN, PULKUS,JURGEN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C1/00 FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.
  • H04L9/06 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

PDF original: ES-2776701_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Marca de seguridad compuesta basada en puf para antifalsificación, del 11 de Marzo de 2020, de MERCK PATENT GMBH: Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; […]

Dispositivo de transmisión de datos y método de transmisión de datos, del 4 de Marzo de 2020, de NEC CORPORATION: Un dispositivo de transmisión de datos , que comprende: un receptor , configurado para recibir datos encriptados; un transmisor , configurado para transmitir […]

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación, del 13 de Noviembre de 2019, de MERCK PATENT GMBH: Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente […]

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema, del 11 de Septiembre de 2019, de VirnetX Inc: Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que […]

Instrucciones de escalado de vectores para su uso en una unidad aritmética lógica, del 24 de Julio de 2019, de QUALCOMM INCORPORATED: Un procedimiento para escalar un vector, comprendiendo el procedimiento: recibir, por al menos un procesador, componentes de un vector, en el que cada uno de los […]

Imagen de 'METODO Y SISTEMA PARA LA DISTRIBUCION SEGURA DE CONTENIDOS'METODO Y SISTEMA PARA LA DISTRIBUCION SEGURA DE CONTENIDOS, del 16 de Diciembre de 2008, de KONINKLIJKE PHILIPS ELECTRONICS N.V.: Sistema que comprende: - un servidor , - un dispositivo de presentación dispuesto para recibir contenido básico disponible en un disco […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .