CIP-2021 : G06F 7/72 : que utilizan la aritmética de restos.

CIP-2021GG06G06FG06F 7/00G06F 7/72[2] › que utilizan la aritmética de restos.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 7/00 Métodos o disposiciones para el procesamiento de datos actuando sobre el orden o el contenido de los datos tratados (circuitos lógicos H03K 19/00).

G06F 7/72 · · que utilizan la aritmética de restos.

CIP2021: Invenciones publicadas en esta sección.

Sistema y método de exponenciación del teorema chino del resto de uso único para algoritmos criptográficos.

(06/11/2019) Un método para operar un aparato de criptografía para realizar una operación de descifrado que tiene una operación de exponenciación X, protegiendo el método al aparato para que no revele información en relación con la operación de exponenciación X cuando la operación está expuesta a un ataque por fallos, comprendiendo el método producir un resultado equivalente a la exponenciación mediante: recepción de un mensaje m sobre el cual realizar una operación criptográfica equivalente a la operación de exponenciación S = md mod n; determinación de dos exponentes de la mitad de tamaño a partir del exponente d; división…

Multiplicador no modular, procedimiento para multiplicación no modular y dispositivo computacional.

(17/07/2019). Solicitante/s: Winbond Electronics Corp. Inventor/es: KALUZHNY,URI.

Un multiplicador no modular, que comprende: una interfaz , que está configurada para recibir números A y B enteros de n bits; y circuitería , que está configurada para calcular un producto no modular (A * B) mediante la realización de una secuencia de cálculos, y para aleatorizar un patrón de energía eléctrica consumida por el multiplicador no modular al realizar la secuencia, comprendiendo la secuencia: generar un número aleatorio w; determinar los módulos M1 y M2 que dependen de un número R=2k, en donde k es igual a una longitud de bits de M1 y M2, y del número aleatorio w, y calcular un primer producto modular C = A * B % M1 y un segundo producto modular D = A * B % M2; y producir y dar salida al producto no modular (A * B) en base al primer y al segundo producto modular.

PDF original: ES-2747758_T3.pdf

Procedimiento de cálculo, dispositivo de cálculo y producto de software de cálculo para dominio de Montgomery.

(16/01/2019) Un procedimiento de cálculo, que comprende: recibir, en un circuito multiplicador de Montgomery, un par de coordenadas (x, y) de entrada que especifican un punto en una curva elíptica en una forma canónica; convertir el par de coordenadas de entrada en una representación basada en cociente que comprende tres coordenadas alternativas (X', Y', Z') en una forma de Montgomery realizando unas primeras multiplicaciones de Montgomery, que comprenden una multiplicación de Montgomery por 1 , de las coordenadas de entrada por los factores de conversión seleccionados ω, α y β, en el que α y β son potencias de ω , para calcular las coordenadas alternativas como productos de Montgomery de α y β con las coordenadas de entrada, de tal manera que X'= α "" x,…

Método, dispositivo y medio legible por ordenador no transitorio para cálculo criptográfico.

(04/07/2018). Solicitante/s: Winbond Electronics Corp. Inventor/es: KALUZHNY,URI.

Un método para cálculo criptográfico, que comprende: recibir , en un circuito multiplicador de Montgomery que tiene un tamaño de bloque predeterminado, un par de operandos A y B y un módulo M para el cálculo de un producto de Montgomery de A y B mod M; especificar un número n de bloques del tamaño de bloque predeterminado a usar en el cálculo, donde n es un entero mayor de 1; calcular un módulo enmascarado M' como un múltiplo del módulo M por un factor aleatorio R, mientras se selecciona R de modo que la longitud de M' es menor que n veces el tamaño de bloque por al menos dos bits; y operar el circuito multiplicador de Montgomery para calcular y emitir el producto de Montgomery de A y B mod M'.

PDF original: ES-2681507_T3.pdf

Procedimiento para codificar o decodificar con seguridad un mensaje.

(31/08/2016) Procedimiento para codificar o decodificar de forma segura un mensaje o para generar o verificar una firma digital de un mensaje, en el que con el apoyo de un procesador se aplica al mensaje una operación matemática con una clave k, la cual puede representarse como número binario con una secuencia de bits bi, que incluye las etapas: - inicializar una primera magnitud auxiliar z0 y una segunda magnitud auxiliar z1; - determinar en cada caso una dirección de memoria para la primera z0 y la segunda z1 magnitud auxiliar y asignar la primera dirección de memoria a una variable de dirección r; - calcular un valor diferencial d a partir de la diferencia entre las direcciones de memoria; - secuencialmente para cada bit bi, comenzando por el bit más significativo MSB, realizar las etapas siguientes: (a) actualizar la primera magnitud…

Procedimiento de procesamiento criptográfico de datos y dispositivo asociado.

(18/09/2013) Procedimiento de procesamiento criptográfico de datos aplicado dentro de una entidad electrónica, en el que sedetermina, a partir de un primer punto en una curva elíptica representado mediante al menos tres primeroselementos de un cuerpo de Galois, un segundo punto en la curva elíptica representado mediante al menos tressegundos elementos del cuerpo de Galois, siendo obtenido cada uno de los segundos elementos a partir de losprimeros elementos mediante un primer conjunto de operaciones que comprende multiplicaciones y adiciones, enel que se aplica un segundo conjunto de operaciones sucesivas que tienen cada una un tipo, formando la seriede los tipos de las operaciones sucesivas del segundo conjunto una repetición periódica de…

Criptografía sobre una curva elíptica simplificada.

(07/08/2013) Un procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende unaetapa de obtención de un punto P(X,Y) a partir de al menos un parámetro t, sobre una curva elíptica que verifica laecuación: Y2 ≥ f(X); y a partir de polinomios X1(t), X2(t) y U(t) que verifican la igualdad siguiente: -f(X1 (t)).f(X2(t))≥U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, q verificando la ecuación q ≥ 3 mod 4; comprendiendo dicho procedimiento las etapas siguientes: /1/ obtener un valor del parámetro t; /2/ determinar el punto P efectuando las subetapas siguientes: /i/ calcular X1 ≥ X1(t), X2 ≥ (X2(t) y U≥U(t) /ii/ probar si…

Uso de un coprocesador para inversión modular.

(27/05/2013) Procedimiento para el uso de un coprocesador para la determinación del inverso modular x de un valor deentrada u con respecto a un módulo v, en el que: - a partir del valor de entrada u se determina un primer valor ampliado U con una longitud de bits aumentada conrespecto al valor de entrada u, de tal manera que en una sección de bits del primer valor ampliado U se encuentra lainformación del valor de entrada u, en el que la determinación del primer valor ampliado U comprende lamultiplicación del valor de entrada u por un factor de ampliación f y en el que f >2v, - a partir del módulo v se determina un segundo valor ampliado V con una longitud de bits aumentada con respectoal módulo v, de tal manera que en una sección de bits del segundo valor ampliado V se encuentra la información delmódulo…

Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes.

(11/06/2012) Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

Procedimiento para la determinación segura de datos.

(20/04/2012) Procedimiento para la determinación segura de datos, en el que en un primer procesador se aplica una operación matemática con una clave en un punto de una curva elíptica, pudiendo representarse la clave como número binario con una secuencia de bits (bi), - con una primera orden (x) que da lugar en otro procesador a una primera operación (X) en al menos un contenido de registro y una segunda orden (y), que da lugar en el otro procesador a una segunda operación (Y), que incluye las etapas: - determinación de al menos un valor (d) en función de ambas órdenes (x, y); - inicialización de una primera magnitud auxiliar (R) y de una segunda magnitud auxiliar (S); - secuencialmente para cada bit (bi) de la clave, realización de las siguientes etapas: (a) transmisión de la primera…

Cálculo del inverso modular de un valor.

(30/03/2012) Procedimiento implementado por ordenador para la determinación de pares de claves en un procedimiento de firma o de codificación RSA mediante el cálculo del inverso (R) modular de un valor (E) respecto a un módulo (M) mediante las siguientes etapas: a) determinar una descomposición del módulo (M) en al menos dos factores P-1 y Q-1, siendo P y Q los números primos preestablecidos en RSA, b) calcular en cada caso un valor (R1, R2) auxiliar para cada uno de los factores (P-1, Q-1) determinados en la etapa a), siendo cada valor (R1, R2) auxiliar el inverso modular del valor (E) respecto al factor (P-1, Q-1) respectivo como módulo, y c) calcular…

DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO.

(29/12/2011) Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r; - un valor b p igual a z p^d q mód r y un valor b q es igual a z q^d p mód r; - se constata un error en el cálculo…

UNIDAD DE CALCULO EN LA QUE SE DETERMINA LA INVERSA DE UN ENTERO MODULO DE UN NUMERO GRANDE.

(01/11/2006) Unidad de cálculo dispuesta para realizar, al menos, una parte de un protocolo criptográfico que incluye la determinación del inverso de un entero módulo un número grande (N), caracterizado porque comprende: - medios (12, M, SE1) adaptados para obtener una serie de números binarios (S0, Sk) primos con el citado número grande e inferiores a éste, siendo un número (S0) de la serie inverso del producto de los otros, módulo el citado número grande (N), - medios (Ga, 14) adaptados para repartir aleatoriamente todos los números de la citada serie en uno o el otro de dos grupos y - medios (Mu, 16, 18) adaptados para multiplicar los números de cada grupo, constituyendo estos productos dos números inversos entre sí buscados, estando caracterizada la unidad de cálculo, además, porque: - los citados medios (12, M,…

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRICO QUE UTILIZA UN ALGORITMO CRIPTOGRAFICO DE TIPO LLAVE PUBLICA EN CURVA ELIPTICA.

(01/03/2006). Solicitante/s: GEMPLUS. Inventor/es: JOYE, MARC.

Procedimiento de contramedida en un componente electrónico que aplica un algoritmo criptográfico del tipo con llave pública en una curva elíptica determinada E en un cuerpo IK comprendiendo un cálculo de exponenciación de tipo Q=d.P en donde P y Q son puntos de la curva elíptica determinada (E) y d un número predeterminado caracterizado por comprender dicho procedimiento las siguientes etapas: - extracción de un número u aleatorio no nulo, elemento del cuerpo IK, para definir aleatoriamente una curva elíptica isomorfa E_u, - cálculo de las coordenadas de un punto P’ en dicha curva elíptica isomorfa E_u, imagen del punto P, - aplicación de un algoritmo de exponenciación a dicho punto imagen P’ en dicha curva elíptica isomorfa E_u, para obtener un punto resultante Q’, - cálculo de las coordenadas en la curva elíptica determinada E del punto Q, preimagen del punto resultante Q’.

PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA.

(01/04/2005). Solicitante/s: GEMPLUS S.C.A.. Inventor/es: NACCACHE, DAVID, M\'RAIHI, DAVID.

LA INVENCION SE REFIERE A UN PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO QUE HACE INTERVENIR EL CALCULO DE LA MAGNITUD G K MODP. SEGUN LA INVE NCION, SE PROPONEN DOS SOLUCIONES PARA REDUCIR EL NUMERO DE MULTIPLICACIONES, UNA QUE CONSISTE EN GENERAR EXPONENTES K "HUECOS" CON POCOS BITS DE VALOR 1, PERO DE LONGITUD SUFICIENTE PARA MANTENER TODA LA SEGURIDAD DEL SISTEMA Y LA OTRA QUE CONSISTE EN REALIZAR LOS CALCULOS DE LAS POTENCIAS DE G EN PARALELO A LA VEZ QUE SE COMBINAN LOS EXPONENTES ENTRE SI PARA NO VOLVER A HACER DOS VECES EL MISMO CALCULO DE POTENCIA PARA UN EXPONENTE DADO. LA INVENCION SE APLICA EN LA GENERACION DE FIRMAS DIGITALES, EN LA AUTENTIFICACION Y EN EL ENCRIPTADO.

PROCESADOR CRIPTOGRAFICO.

(01/12/2004) Procesador criptográfico para la realización de operaciones para aplicaciones criptográficas, con las siguientes características: - con una pluralidad de coprocesadores,presentando cada coprocesador una unidad de control, una unidad aritmética y una pluralidad de registros,que están asignados en exclusiva a la unidad aritmética del coprocesador respectivo, y teniendo cada coprocesador una longitud de palabra, que está predeterminada a través de la anchura de los números de la unidad aritmética respectiva; - con una instalación de procesamiento central para la activación de la pluralidad de coprocesadores, estando dispuesta la unidad de procesamiento central para acoplar al…

MULTIPLICADOR-SUMADOR PARAMETABLE EN LOS CUERPOS DE GALOIS, Y SU UTILIZACION EN UN PROCESADOR DE TRATAMIENTO DE SEÑAL NUMERICA.

(16/10/1993). Solicitante/s: THOMSON-CSF. Inventor/es: COGNAULT, MARC, SANCHEZ, JOSE JOAQUIM, BRECHARD, DOMINIQUE.

EL MULTIPLICADOR-SUMADOR EN LOS CUERPOS DE GALOIS ES PARAMETRABLE, ES DECIR SE PUEDE ESCOGER EL CUERPO DE GALOIS CG(2M) EN EL QUE SE REALIZAN LAS OPERACIONES POLINOMIALES, CON UN MAXIMO IGUAL A N, PREDETERMINADO POR EL CONCEPTOR. CONSTA DE: UN DECODIFICADOR ORGANIZADO EN N CELULAS ELEMENTALES IDENTICAS QUE RECIBEN AL POLINOMIO GENERADOR G(M:0) Y QUE PROPORCIONA EL POLINOMIO GENERADOR SIN SU BIT DE PESO DEBIL G(M-1:0) Y UN POLINOMIO QUE MARCA EL GRADO DEL POLINOMIO GENERADOR (DG(M-1:0), Y UNA MATRIZ DE CALCULO , ORGANIZADA EN N COLUMNAS DE CELULAS ELEMENTALES IDENTICAS, QUE RECIBEN LOS POLINOMIOS A, B Y C DEL CUERPO DE GALOIS CG(2M) Y QUE PROPORCIONAN UN RESULTADO POLINOMIAL P = (A*B)MODULO G + C. EL INVENTO SE APLICA EN LOS PROCESADORES DE TRATAMIENTO DE SEÑAL NUMERICA PARA LAS CODIFICACIONES Y DECODIFICACIONES DETECTORAS Y CORRECTORAS DE ERRORES POR LOS CODIGOS BCH O RS.

CIRCUITO OPERATIVO PARA ACTUAR EN PALABRAS DE DATOS DIGITALES.

(16/06/1983). Solicitante/s: SONY CORPORATION.

CIRCUITO OPERATIVO PARA ACTUAR EN PALABRAS DE DATOS DIGITALES. COMPRENDE UN DISPOSITIVO DE CONVERSION ALIMENTADO CON ELEMENTOS Y PARA GENERAR INDICES I Y J EN EL MISMO, UN DISPOSITIVO PARA SUMAR DICHOS INDICES DE I Y J EL UNO CON EL OTRO Y UN DISPOSITIVO DE CONVERSION INVERSA ALIMENTADO CON UNA SALIDA SUMADA (I + J) CON EL FIN DE GENERAR LA SALIDA MULTIPLICADA I + J DE DICHOS DOS ELEMENTOS. ADMITE ALTERNATIVAS DE COMPOSICION.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .