CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques.

(17/06/2020) método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta , un fichero que contiene dichos datos; (b) dividir el fichero encriptado en bloques y dividir la clave secreta en partes secretas ; (c) distribuir los bloques y las partes secretas a los nodos pares ; (d) tras la solicitud de un cliente de acceder al fichero , recuperar a través de uno de los nodos pares los bloques encriptados para reconstruir el fichero encriptado, recuperar al menos algunas de las partes secretas para reconstruir la clave secreta y desencriptar el fichero encriptado con la clave secreta reconstruida ; caracterizado por el hecho de que los nodos pares comparten una cadena de bloques para formar una red de cadena de…

Método y aparato de detección de contraseña débil.

(03/06/2020) Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo; detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y determinar si la contraseña que va a detectarse es una contraseña débil basándose al menos…

Método y aparato de establecimiento de clave y de envío de datos.

(27/05/2020) Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena de bloques, mediante una plataforma de intercambio de datos, un acuerdo de intercambio de datos logrado entre un primer usuario y un segundo usuario, en donde el acuerdo de intercambio de datos incluye información característica de los datos intercambiados, en donde los datos intercambiados incluyen los primeros datos del primer usuario y datos a ser intercambiados del segundo usuario ; recibir, mediante la plataforma de intercambio de datos, una primera clave enviada por el primer terminal y utilizada para descifrar los primeros datos cifrados, siendo el primer terminal un terminal correspondiente al primer usuario, en donde el primer terminal cifra los primeros…

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES).

(27/05/2020) Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones del estándar de cifrado avanzado, AES, cada instrucción AES tiene un opcode único; una caché de datos de L1; lógica de extracción de instrucciones para extraer instrucciones de la caché de instrucciones de L1; lógica de decodificación para decodificar las instrucciones; un primer registro de origen para almacenar una clave de ciclo a ser utilizada para un ciclo de una operación de cifrado AES; un segundo registro de origen para almacenar datos de entrada a ser cifrados mediante el ciclo de la operación de cifrado AES; y una unidad de ejecución que incluye lógica de ejecución AES para ejecutar al menos una primera instrucción…

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE.

(06/05/2020) Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado por un equipo de usuario, comprendiendo el método: transmitir (S102), a un nodo de red central, un primer mensaje de intercambio de claves de Internet que comprende un atributo de configuración que indica soporte para recibir un período de plazo de espera para la comprobación de operatividad, en el que el atributo de configuración que indica soporte para recibir un período de plazo de espera para la comprobación de operatividad es un período de plazo de espera para el atributo de comprobación de operatividad…

Control de acceso para datos encriptados en identificadores legibles por máquina.

(06/05/2020) Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el dispositivo cliente que comprende instrucciones de programa que, cuando se ejecutan, provocan que el dispositivo cliente: genere un primer identificador legible por máquina usando una primera cantidad de datos encriptados usando al menos una clave criptográfica para representar en un visualizador del dispositivo cliente, en el que un dispositivo lector que tiene la al menos una clave criptográfica almacenada en el mismo se configura para desencriptar la primera cantidad de datos, comprendiendo la primera cantidad de datos una primera porción…

Un método y aparato para manejar claves para encriptación e integridad.

(06/05/2020) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, que comprende los siguientes pasos: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) en un valor inicial; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) al menos a la clave básica y al valor inicial del parámetro de versión de clave (v), cuando el terminal inicia una primera sesión de comunicación; - C) enviar (3:3) la clave…

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo.

(29/04/2020) Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en un dispositivo de solicitud, una solicitud para realizar una operación en el dispositivo informático objetivo; firmar, en el dispositivo de solicitud, la solicitud con una clave privada de un primer par de claves pública, privada; transmitir la solicitud desde el dispositivo de solicitud hasta un servidor de autenticación; recibir la solicitud en el servidor de autenticación desde el dispositivo de solicitud para realizar una operación en el dispositivo informático objetivo; verificar, en el servidor de autenticación, la solicitud con una clave pública del primer par de claves pública, privada; formar,…

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(29/04/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz; enviar, por el HSS, la clave raíz a una entidad de gestión de la movilidad, MME; deducir, por la MME, claves para proteger la seguridad de un estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios de conformidad con la clave raíz.

PDF original: ES-2808498_T3.pdf

Dispositivo de generación de contraseñas y dispositivo de verificación de contraseñas.

(22/04/2020) Un dispositivo de generación de contraseñas que comprende - una unidad de entrada dispuesta para recibir procedente de un dispositivo de usuario - una dirección informática (310, URL1) para acceder a un recurso informático, - un identificador de usuario que indica un usuario del dispositivo de usuario, y - una contraseña de usuario , caracterizado por - una unidad de direcciones informáticas dispuesta para mapear la dirección informática con una dirección base , de modo que se mapean múltiples direcciones informáticas (URL1, URL2) con la misma dirección base, - un gestor de identificadores dispuesto para - determinar si la dirección base está registrada con el gestor de identificadores, y - en caso de no ser así: asignar a la dirección base un identificador de sistema de dirección base único y almacenar…

Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado).

(08/04/2020) Un método para proteger un objeto frente a una copia no autorizada, que comprende: proporcionar un generador de llaves para el objeto ; producir una primera y segunda llave y una cerradura para la primera y segunda llave ; almacenar la primera llave en el objeto ; almacenar la segunda llave y una llave temporal en una base de datos independiente del objeto ; leer la primera y segunda llave ; unir la primera y segunda llave ; abrir la cerradura mediante una coincidencia de descifrado en la primera y segunda llave unidas utilizando la llave temporal almacenada; producir una llave temporal nueva, una tercera y cuarta llave y una cerradura nueva ; invalidar la primera y segunda…

Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda.

(08/04/2020) Método de funcionamiento de un servidor de seguridad para proporcionar una gestión de claves aplicada en un sistema de autenticación cuasi fuera de banda, que comprende: recibir, a través de un canal de comunicación de un dispositivo de red asociado a un usuario, una solicitud de activación de una ventana de interfaz de usuario para ese usuario particular en el dispositivo de red; transmitir, a un sistema de autenticación fuera de banda, un número de identificación personal, PIN, de activación para reenviarlo a un teléfono del usuario mediante un mensaje de voz o texto; recibir, a través…

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos.

(08/04/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ROSE, GREGORY, G., LEUNG, NIKOLAI, K., N., HAWKES,PHILIP.

Un procedimiento para transmisiones seguras en un canal de radiodifusión, comprendiendo el procedimiento: obtener una clave a corto plazo para un mensaje para su transmisión, correspondiendo la clave a corto plazo a un identificador de clave a corto plazo; determinar una clave de acceso de radiodifusión para el mensaje, correspondiendo la clave de acceso de radiodifusión a un identificador de clave de acceso ; cifrar el mensaje con la clave a corto plazo; formar una cabecera de protocolo de Internet que comprenda el identificador de clave a corto plazo; y transmitir el mensaje cifrado en el canal de radiodifusión con la cabecera de protocolo de Internet, en el que la clave a corto plazo se calcula en función del identificador de clave a corto plazo y de la clave de acceso de radiodifusión.

PDF original: ES-2796115_T3.pdf

Procedimiento y dispositivo electrónico de gestión de datos.

(01/04/2020). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: OH,YOUNG HAK, KWON,EUN YOUNG.

Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado para establecer una conexión entre el dispositivo electrónico y un dispositivo electrónico externo; y un procesador configurado para: ejecutar la al menos una aplicación; dividir datos, sobre los que la al menos una aplicación es operable, en un primer archivo y un segundo archivo, en el que un tamaño del primer archivo y un tamaño del segundo archivo se basan en un tipo del dispositivo electrónico o el dispositivo electrónico externo; almacenar el primer archivo en la memoria , y transmitir el segundo archivo al dispositivo electrónico externo a través del módulo de comunicación para el almacenamiento del segundo archivo en el dispositivo electrónico externo.

PDF original: ES-2788460_T3.pdf

Un método y un sistema para encriptar comunicaciones inalámbricas que incluyen autenticación.

(01/04/2020) Método para encriptar comunicaciones inalámbricas que incluyen autenticación, que comprende: a) establecer parámetros de configuración para que se establezca una conexión inalámbrica a una red de comunicaciones mediante un dispositivo informático de un usuario y un dispositivo de interconexión en red, por el último : recibir información de credenciales biométrica del usuario , procesar la información de credenciales biométrica recibida, y generar y enviar adicionalmente una cadena aleatoria a dicho dispositivo informático, en el que las características biométricas extraídas desde dicha información de credenciales biométrica…

Sistema electrónico y método para gestionar contenido digital relacionado con obras de arte.

(01/04/2020) Sistema electrónico (10') para gestionar contenido digital relacionado con obras de arte que comprende: - al menos una unidad de importación de archivos que comprenden contenido digital relacionado con obras de arte, que comprende medios de encriptación/desencriptación (11a) de dichos archivos de contenido digital relacionado con obras de arte, y - al menos una unidad de visualización (12') de contenido digital relacionado con obras de arte que comprende medios de procesamiento electrónicos (12a') provistos de software de encriptación/desencriptación (12b') análogos a los de la unidad de importación y primeros medios de memoria (14a') para almacenar archivos encriptados de contenido…

Método de transferencia de datos y dispositivos criptográficos.

(25/03/2020) Un método de transferencia de datos entre un primer contexto de seguridad en un sistema de inquilino y un segundo contexto de seguridad en un sistema de proveedor de servicios , comprendiendo el método: generar una lista de control de acceso que corresponde a los datos en el primer contexto de seguridad , donde la lista de control de acceso especifica que debe presentarse una credencial de uso válida para permitir un primer tipo de uso de los datos; generar un primer par de claves criptográficas y un primer certificado criptográfico en el segundo contexto de seguridad , comprendiendo el primer par de claves criptográficas una primera clave pública, KBLOB pub, y una primera clave privada, KBLOB priv y el primer certificado criptográfico comprendiendo…

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos.

(18/03/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ROSE, GREGORY, G., LEUNG, NIKOLAI, K., N., HAWKES,PHILIP.

Un procedimiento para la recepción segura de una transmisión en un canal de radiodifusión, comprendiendo el procedimiento: recibir una transmisión en el canal de radiodifusión que incluye un identificador de clave de acceso , un valor aleatorio y un contenido cifrado; determinar una clave de acceso de radiodifusión basada en el identificador de clave de acceso ; generar una clave a corto plazo basada en la clave de acceso de radiodifusión y el valor aleatorio; y descifrar el contenido cifrado en la transmisión usando la clave a corto plazo.

PDF original: ES-2791681_T3.pdf

Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red.

(04/03/2020) Método para transferir un contenido CT de forma segura entre dispositivos dentro de una red, donde cada dispositivo comprende un valor secreto S exclusivo preinicializado, que es diferente para cada dispositivo, donde dicho método comprende: una fase de activación que comprende los pasos de: - generar, por un centro de gestión , una clave de red KN común a todos los dispositivos mencionados , - calcular, por el centro de gestión , una clave de red encriptada KN' para cada dispositivo al encriptar dicha clave de red KN usando una clave de dispositivo K, que es diferente para cada dispositivo , - transmitir, por el centro de gestión , a cada uno de dichos dispositivos , la clave de red encriptada KN' y un valor de dispositivo V resultante de una operación criptográfica preliminar destinada a encriptar la clave…

Método y sistema para aprovisionamiento y almacenamiento de clave criptográfica mediante criptografía de curva elíptica.

(26/02/2020) Un método para distribuir múltiples claves criptográficas usadas para acceder a datos, que comprende: recibir , por un dispositivo de recepción de un servidor de procesamiento, una señal de datos que comprende una solicitud de clave de acceso, en el que la solicitud de clave de acceso incluye al menos un número, n, mayor que 1, de claves solicitadas; generar , por un módulo de generación del servidor de procesamiento, n pares de claves usando un algoritmo de generación de par de claves, en el que cada par de claves incluye una clave privada y una clave pública; derivar , por un módulo de derivación del servidor de procesamiento, una clave privada de acceso aplicando la clave privada incluida en cada uno de los n pares de claves a un algoritmo de derivación de clave, en el que…

Procedimiento y dispositivo para el almacenamiento seguro de documentos de identificación electrónicos en un terminal móvil.

(08/01/2020). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: EICHHOLZ,JAN, SCHMALZ,FRANK.

Procedimiento para el almacenamiento seguro de un documento de identificación electrónico en un terminal móvil, que presenta un procesador de aplicaciones con una memoria de procesador de aplicaciones y un elemento seguro, en el que - se almacena un objeto de datos biográficos firmado digitalmente, que presenta datos biográficos deseados del documento de identificación electrónico, en la memoria de procesador de aplicaciones y - se almacenan datos criptográficos para la protección contra copias del objeto de datos biográficos firmado digitalmente en el elemento seguro, garantizando la protección contra copias que el objeto de datos biográficos firmado digitalmente pertenece al terminal móvil.

PDF original: ES-2772686_T3.pdf

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Autenticación de un componente reemplazable de la impresora.

(18/12/2019) Un sistema de impresión que comprende: un controlador de la impresora y un dispositivo de memoria que comprende un circuito lógico, el dispositivo de memoria que almacena una clave secreta y se enlaza comunicativamente al controlador de la impresora ; en el que: el controlador de la impresora se configura para determinar la autenticidad de un componente reemplazable de la impresora basado en la clave secreta almacenada; el circuito lógico del dispositivo de memoria se configura para generar una clave de sesión basada en un identificador de clave de sesión recibido del componente reemplazable de la impresora…

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad.

(11/12/2019). Solicitante/s: Siemens Mobility GmbH. Inventor/es: FALK,RAINER, MERLI,DOMINIK.

Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de claves , que genera de manera determinista una información de seguridad (K), que se refiere a una clave criptográfica, en el tiempo de ejecución, donde la información de seguridad (K) de una unidad criptográfica se puede proporcionar como parámetro de entrada, y donde la generación de la información de seguridad (K) se realiza utilizando los datos de inicialización que están contenidos en el flujo de bits.

PDF original: ES-2777526_T3.pdf

Anticlonación de cablemódem.

(04/12/2019). Solicitante/s: ARRIS Enterprises LLC. Inventor/es: NEGAHDAR,ALI, CARTER,WADE E.

Un procedimiento que comprende: recuperar un identificador único asociado con un cablemódem ; recuperar una clave única asociada con un sistema en un chip asociado con el cablemódem; usar la clave única como clave de cifrado para cifrar el identificador único asociado con el cablemódem, produciendo así un identificador único cifrado; usando la clave única como clave de descifrado para descifrar el identificador único cifrado, por lo tanto producir el identificador único asociado con el cablemódem; y enviar el identificador único asociado con el cablemódem a un controlador aguas arriba, en el que el identificador único asociado con el cablemódem se emite como un mensaje de solicitud de autorización.

PDF original: ES-2775923_T3.pdf

Un método para proporcionar comunicación segura en tiempo real entre puntos terminales en una red.

(27/11/2019) Un método de establecimiento de una multiplicidad de secretos compartidos en dos puntos terminales de usuario mutuamente autenticados en una red, que comprende las etapas de: generar, por cada punto terminal, una primera clave pública (AA1pub), y una primera clave privada (AA1pnv) para un primer algoritmo (AA1), una segunda clave pública (AA2pub) y una segunda clave privada (AA2priv) para un segundo algoritmo (AA2), un ID de dispositivo y un ID de pares, en un periodo de tiempo predeterminado; generar un valor de número aleatorio para cada llamada; calcular, por cada punto terminal, un primer valor de autenticación (AA1-Auth) que corresponde a la primera clave pública y a la primera clave privada y un segundo valor de autenticación (AA2-Auth) que corresponde a la segunda clave pública…

Procedimiento y dispositivo de autenticación de entidad.

(20/11/2019) Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; …

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica.

(06/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HSU,RAYMOND,T.

Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: generar una pluralidad de paquetes de capa de IP de protocolo de Internet para la transmisión, en el que los paquetes de capa de IP son paquetes de longitud variable y se caracterizan por: formar una porción de carga útil de capa de integridad , en el que la porción de carga útil de la capa de integridad comprende múltiples paquetes de capa de IP ; agregar un trailer a las porciones de carga útil de la capa de integridad para formar un paquete de capa de integridad, en el que el trailer está configurado para validar la integridad de los paquetes; empaquetar al menos un paquete de capa de integridad en un paquete de capa de empaquetado de longitud fija; y transmitir el paquete de capa de empaquetado de longitud fija a través de una capa física.

PDF original: ES-2770179_T3.pdf

Métodos y aparatos para generar claves en las comunicaciones de dispositivo a dispositivo.

(30/10/2019). Ver ilustración. Solicitante/s: Nokia Technologies OY. Inventor/es: LIU,YANG, ZHANG,DA JIANG.

Un método, que comprende: derivar en un equipo de primer usuario, una primera clave basada en un primer parámetro de seguridad y una clave compartida entre un aparato de red central y el primer equipo de usuario; enviar una notificación de servicios de dispositivo a dispositivo a un segundo equipo de usuario; recibir un segundo parámetro de seguridad del segundo equipo de usuario, en donde el segundo parámetro de seguridad es un parámetro para generar una segunda clave basada en la primera clave por un aparato de red de acceso en el que está registrado el primer equipo de usuario; y derivar en el primer equipo de usuario, la segunda clave basada en el segundo parámetro de seguridad y la primera clave, para proteger una comunicación de dispositivo a dispositivo entre el primer equipo de usuario y el segundo equipo de usuario.

PDF original: ES-2765892_T3.pdf

Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello.

(25/10/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHIN,CHEN HO, ROWLEY,MARK.

Un procedimiento de operación de un dispositivo de comunicación móvil en una red de telecomunicaciones móviles, en el que el dispositivo de comunicación móvil comprende un temporizador T3302 que inhibe los intentos subsiguientes automáticos de registro en un dominio de paquetes conmutados, PS, luego de una falla anormal de un procedimiento de registro, comprendiendo el procedimiento las etapas del dispositivo de comunicación móvil: recibir un mensaje sin la integridad protegida que incluye un valor de un parámetro; utilizando (S605) un valor predeterminado almacenado en el dispositivo de comunicación móvil en lugar del valor recibido del parámetro; en el que el valor del parámetro es un valor asociado con el temporizador T3302 y el valor predeterminado es el valor predeterminado del parámetro del dispositivo de comunicación móvil.

PDF original: ES-2728572_T3.pdf

Personalización de un elemento de seguridad.

(25/09/2019) Procedimiento para personalizar un elemento de seguridad con los pasos: - Puesta a disposición de datos de personalización al elemento de seguridad mediante comandos de control de personalización; - Personalización del elemento de seguridad mediante escritura de los datos de personalización puestos a disposición, en una memoria de datos del elemento de seguridad, tal que los comandos de control de personalización están configurados para poner a disposición una única vez los datos de personalización, caracterizado por que los comandos de control de personalización se descartan tras la puesta a disposición de los…

Método y sistema de intercambio de material clave a prueba de escuchas.

(25/09/2019). Ver ilustración. Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: GUNKEL,MATTHIAS, WISSEL,FELIX, KUSSEL,TOBIAS.

Método de intercambio de material clave a prueba de escuchas entre un emisor y un receptor para una clave de encriptación de un mensaje en una red de fibra óptica, en el que se entrelazaron al menos dos fotones entre sí y en cada caso un fotón a través de un canal cuántico (13a, 13b) de una fibra óptica con una longitud de onda λEQSE se transmite del emisor al receptor , mientras los al menos dos canales cuánticos (13a, 13b) son disyuntivos entre sí, y en el que en un momento seleccionado al azar y durante una duración seleccionada al azar a través de un canal de datos superpuesto a uno de los canales cuánticos disociados (13a, 13b) por selección aleatoria, en una fase de transmisión de claves se transmite el material clave del emisor al receptor , estando el canal de datos diseñado para un rendimiento superior en varios órdenes de magnitud en comparación con los como mínimo dos canales cuánticos respectivos (13a, 13b).

PDF original: ES-2805968_T3.pdf

1 · · 3 · 4 · 5 · 6 · 7 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .