6 inventos, patentes y modelos de PAILLIER, PASCAL

  1. 1.-

    Método y aparato para la configuración IV no lineal en generadores de secuencia de clave

    (01/2015)

    Metodo para realizar una "etapa de configuracion de desafio lector en una fase de autenticación", de acuerdo con un protocolo de autenticación y cifrado MIFAREO utilizando cifrado CRYPT0-1, en un "dispositivo de etiqueta", en donde, el tame° de un estado interno de cifrado, llamado "ST" es de 6 bytes , en el tiempo t, el estado interno de cifrado esta representado por STt ≥ (STt[0],..., STi[5]), un desafio lector , llamado "RC", de longitud de 4 bytes, se indica por: RC ≥ (RC[0], RC[3]) una función lineal "LF" que realiza una funcion de retroalimentación lineal de un registro de desplazamiento...

  2. 2.-

    Procedimiento para identificar un dispositivo utilizado por un terminal pirata y dispositivo asociado

    (01/2015)

    Procedimiento para producir una palabra de control k', implementándose dicho procedimiento mediante unos medios de tratamiento de un dispositivo electrónico que coopera con un terminal , constando dicho dispositivo de unos medios (R) para recibir una palabra de control cifrada c desde el terminal y de unos medios (S) para enviar dicha palabra de control k' producida a dicho terminal , constando dicho procedimiento de una etapa para aplicar a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k ≥ D(c), caracterizado por que la palabra descifrada...

  3. 3.-

    DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO

    (12/2011)

    Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r;...

  4. 4.-

    PROCEDIMIENTO CRIPTOGRAFICO DE CLAVES PUBLICA Y PRIVADA

    (12/2007)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G09C1/00, H04L9/30.

    Procedimiento de codificación par codificar un número m representativo de un mensaje con 0<_m<n, caracterizado en que se calcula un criptograma c=gmmod n2, n y g son parámetros de una clave pública.

  5. 5.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE PUBLICA DE TIPO RSA.

    (04/2006)

    Procedimiento de contramedida puesto en aplicación por el microprocesador electrónico en relación con un Terminal, que permite no revelar informaciones relativas a datos secretos por el consumo de corriente del microprocesador que ejecuta las instrucciones de un programa que consiste en utilizar un módulo de cálculo aleatorio a cada nueva ejecución de un algoritmo de descifrado RSA utilizando el teorema del resto chino o CRT, dicho procedimiento consiste en efectuar los cálculos módulo p*r y q*t, en el que r y t son números aleatorios, dicho procedimiento toma en entrada un mensaje c, un exponente de descifrado d y un parámetro de seguridad s, caracterizado porque comprende las ocho etapas siguientes:...

  6. 6.-

    PROCEDIMIENTO DE MEJORA DE LA SEGURIDAD DE ESQUEMAS DE CIFRADO CON CLAVE PUBLICA.

    (05/2005)

    Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave...