PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE SECRETA.

Procedimiento de contramedida en un componente electrónico que pone en aplicación un algoritmo criptográfico con clave secreta (K) del tipo DES para calcular un mensaje cifrado (C) a partir de un mensaje de entrada (M) la puesta en aplicación del algoritmo que comprende dieciséis vueltas de cálculo (T1,

..., T16), cada vuelta utiliza primeros medios (TC0), del tipo tabla de constantes, para suministrar un dato de salida a partir de un dato de entrada, el dato de salida y/o los datos derivados se manipulan por instrucciones críticas en el sentido de los ataques contramedida al principio y al final del algoritmo, en las tres primeras (T1, T2, T3) y las tres últimas vueltas (T14, T15, T16) caracterizado porque se forma un grupo (G1) que comprende las tres primeras vueltas al menos y otro grupo (G4) que comprende las tres últimas vueltas por lo menos, y porque se asocia a cada uno de esos grupos (G1 y G4) una primera secuencia (SEQA) que utiliza los primeros medios (TC0) en cada vuelta y una segunda secuencia (SEQB) que utiliza otros medios (TC1, TC2, TC3) del tipo tabla de constantes, en ciertas vueltas como mínimo, los otros medios complementan uno y/u otro de los datos de entrada (E) y/o de salida (S) de los primeros medios, la primera y segunda secuencia son de tal modo que suministran un mismo resultado a la salida de la última vuelta de cada grupo para un mismo mensaje de entrada (M) dado, la elección de la secuencia a ejecutar en los grupos concernidos depende de una ley estadística de probabilidad un medio, para hacer impredecibles todos los datos manipulados por dichas instrucciones críticas y haciéndose al principio de la ejecución del algoritmo por extracción de un valor aleatorio (RND1), la secuencia elegida es la que se utiliza en cada uno de los grupos concernidos y porque el número de instrucciones es exactamente el mismo cualquiera que sea la secuencia de cálculo utilizada.

Tipo: Resumen de patente/invención.

Solicitante: GEMPLUS
CLAVIER, CHRISTOPHE
BENOIT, OLIVIER
.

Nacionalidad solicitante: Francia.

Dirección: AVENUE DU PIC DE BERTAGNE, PARC D'ACTIVITES DE GEMENOS,13881 GEMENOS CEDEX.

Inventor/es: BENOIT, OLIVIER, CLAVIER, CHRISTOPHE.

Fecha de Publicación: .

Fecha Solicitud PCT: 15 de Septiembre de 1999.

Fecha Concesión Europea: 21 de Septiembre de 2005.

Clasificación Internacional de Patentes:

  • H04L9/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Finlandia, Chipre, Oficina Europea de Patentes.

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE SECRETA.

Patentes similares o relacionadas:

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente, del 29 de Julio de 2020, de Thales Dis France SA: Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Procedimiento y dispositivo electrónico de gestión de datos, del 1 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad, del 11 de Diciembre de 2019, de Siemens Mobility GmbH: Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de […]

Imagen de 'Sistema y procedimiento para la creación y la gestión de autorizaciones…'Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados, del 31 de Octubre de 2019, de Bull SAS: Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que […]

Dispositivo y método para criptografía resonante, del 23 de Octubre de 2019, de Global Risk Advisors: Un sistema para comunicaciones seguras usando encriptación de datos, comprendiendo el sistema: una colección de dispositivos (100A, 100B, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .