10 inventos, patentes y modelos de CORON, JEAN-SEBASTIEN

  1. 1.-

    Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico

    (06/2015)

    Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

  2. 2.-

    Criptografía de una curva elíptica

    (10/2013)

    Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende una etapade obtención de un punto P(X,Y) a partir de al menos un parámetro t, en una curva elíptica que verifica la ecuación: Y2 ≥ f(X), y a partir de polinomios X1(t), X2(t), X3(t) y U(t) que verifican la igualdad de Skalba siguiente: f(X1(t)).f(X2(t)).f(X3(t)) ≥ U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, verificando q la ecuación q ≥ 3 mod 4; comprendiendo el citado...

  3. 3.-

    DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO

    (12/2011)

    Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r;...

  4. 4.-

    PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES

    (03/2011)

    Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

  5. 5.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO PARA UN ALGORITMO DE CODIFICACION CON CLAVE SECRETA

    (03/2010)

    Procedimiento de contramedida que utiliza contra los ataques de tipo DPA una representación aritmética y una representación booleana que consiste en impedir el registro previo del consumo de la corriente generada por manipulaciones de bits por bits permitiendo pasar de manera eficaz de dicha representación boolena de datos, dicha representación se llama D xor R, o xor designa la operación de tipo O-EXCLUSIVO, hacia dicha representación aritmética de datos, dicha representación se llama D+R, dicho procedimiento utiliza un dato x que debe protegerse, el...

  6. 6.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE EMPLEA UN ALGORITMO DE CODIFICACION CON CLAVE PUBLICA DE TIPO CURVA ELIPTICA

    (01/2010)

    Procedimiento de contramedida en un componente electrónico que aplica un algoritmo de criptografía de clave pública de tipo curva elíptica que utiliza la representación de los puntos de dicha curva elíptica en coordenadas proyectivas que consisten en representar un punto P de la curva elíptica por los datos (X, Y, Z) tales como x = X/Z^2 y y = Y/Z^3, x e y son los datos del punto de la curva elíptica en coordenadas afines, dicha curva incluye n elementos y se define en un cuerpo terminado GF (p), p es un número primo, dicha curva tiene como ecuación y^2 = x^3+a por x+b, o se define en un cuerpo terminado GF (2 A n), dicha...

  7. 7.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE APLICA UN ALGORITMO DE CRIPTOGRAFIA DE CLAVE SECRETA

    (10/2007)

    Procedimiento de contramedida contra las agresiones por análisis diferenciales de consumo en corriente en un componente electrónico que aplica un algoritmo criptográfico de llave secreta (K), la aplicación del algoritmo que comprende la utilización de los primeros medios de tratamiento digital (TC0) para suministra un dato de salida (S) a partir de un dato de entrada E, la utilización de medios de cálculo para producir datos derivados del dato de Salida, y la utilización de instrucciones críticas en el sentido de dichos ataques para manipular el dato de salida y/o los datos derivados del dato de salida, caracterizado porque el procedimiento de contramedida comprende el reemplazo de los primeros medios por otros medios (TC1)...

  8. 8.-

    PROCEDIMIENTO DE CONTRAMEDIDAS EN UN COMPONENTE ELECTRONICO QUE UTILIZA UN ALGORITMO DE CRIPTOGRAFIA CON CLAVE SECRETA.

    (12/2006)

    Procedimiento de contramedida contra los ataques por análisis diferencial de consumo de corriente en un componente electrónico que pone en aplicación un algoritmo criptográfico con clave secreta (K) en un mensaje de entrada (M), caracterizado porque la ejecución de una operación (OPN) o una secuencia de operaciones que comprenden una manipulación bit por bit de un dato de entrada (D), para suministrar un dato de salida (OPN (D)) comprende las siguientes etapas: - obtención de un valor aleatorio, de un primer dato aleatorio (U), del mismo tamaño que el dato...

  9. 9.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE PUBLICA DE TIPO RSA.

    (04/2006)

    Procedimiento de contramedida puesto en aplicación por el microprocesador electrónico en relación con un Terminal, que permite no revelar informaciones relativas a datos secretos por el consumo de corriente del microprocesador que ejecuta las instrucciones de un programa que consiste en utilizar un módulo de cálculo aleatorio a cada nueva ejecución de un algoritmo de descifrado RSA utilizando el teorema del resto chino o CRT, dicho procedimiento consiste en efectuar los cálculos módulo p*r y q*t, en el que r y t son números aleatorios, dicho procedimiento toma en entrada un mensaje c, un exponente de descifrado d y un parámetro de seguridad s, caracterizado porque comprende las ocho etapas siguientes:...

  10. 10.-

    PROCEDIMIENTO DE MEJORA DE LA SEGURIDAD DE ESQUEMAS DE CIFRADO CON CLAVE PUBLICA.

    (05/2005)

    Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave...