Método para generar una clave de cifrado/descifrado.

Método para generar una clave de cifrado/descifrado, que puede usarse para una comunicación segura entre un primer nodo (A) y un segundo nodo (B),

en el que la clave generada sólo es válida para una sesión de comunicación entre el primer nodo (A) y el segundo nodo (B) y mientras esté activa la sesión de comunicación, comprendiendo dicho método las etapas de:

enviar una petición desde el primer nodo (A) a un servidor (T) central para configurar una comunicación segura con el segundo nodo (B),

enviar desde el servidor (2) central un primer archivo de generación de clave al primer nodo (A) y un segundo archivo de generación de clave al segundo nodo (B) en respuesta a la petición del primer nodo (A),

comenzar a procesar el primer archivo de generación de clave en el primer nodo (A) y el segundo archivo de generación de clave en el segundo nodo (B),

generar un primer conjunto de datos intermedio en el primer nodo (A) y un segundo conjunto de datos intermedio at el segundo nodo (B),

enviar el primer conjunto de datos intermedio del primer nodo (A) al segundo nodo (B),

comparar bits del primer conjunto de datos intermedio con bits correspondientes del segundo conjunto de datos intermedio,

crear un tercer conjunto de datos intermedio nuevo basándose en la comparación bit a bit entre el primer y el segundo conjunto de datos intermedio estableciendo un primer valor si los bits comparados son iguales y un segundo valor si los bits comparados no son iguales,

enviar el tercer conjunto de datos intermedio del segundo nodo (B) al primer nodo (A),

comparar bits del tercer conjunto de datos intermedio con los bits correspondientes del primer conjunto de datos intermedio,

generar una primera clave criptográfica basándose en la comparación bit a bit entre el tercer y el primer conjunto de datos intermedio manteniendo el valor del bit del primer conjunto de datos intermedio si el bit correspondiente del tercer conjunto de datos intermedio se establece al primer valor e ignorando el bit del primer conjunto de datos intermedio si el bit correspondiente del tercer conjunto de datos intermedio se establece al segundo valor,

generar una segunda clave criptográfica basándose en la comparación bit a bit entre el primer y el segundo conjunto de datos intermedio manteniendo el valor del bit del segundo conjunto de datos intermedio si el bit correspondiente del primer conjunto de datos intermedio es igual e ignorando el bit del segundo conjunto de datos intermedio si los bits comparados no son iguales, siendo dicha primera y segunda clave criptográfica la misma.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/SE2010/050780.

Solicitante: Kelisec AB.

Nacionalidad solicitante: Suecia.

Dirección: Björn Backmans väg 2 148 32 Ösmo SUECIA.

Inventor/es: REVELL,ELISE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2566160_T3.pdf

 

Método para generar una clave de cifrado/descifrado.

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .