CIP 2015 : H04L 9/06 : utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP2015HH04H04LH04L 9/00H04L 9/06[1] › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.   

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP2015: Invenciones publicadas en esta sección.

Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método.

(20/02/2019) Método de cifrado por bloques que usa repetición de rondas para proporcionar, a partir de un mensaje de texto simple , un mensaje de texto cifrado y una etiqueta global para autenticar dicho mensaje de texto cifrado , convirtiéndose dicho mensaje de texto simple en una pluralidad de bloques de texto simple ordenados que tienen una longitud de bits predefinida, procesándose cada uno de dichos bloques de texto simple sucesivamente de manera ordenada como un bloque de texto simple actual durante una ronda, comprendiendo dicho método las siguientes acciones: - cargar los primeros datos en un registro…

Verificación del código MAC sin revelación.

(20/02/2019) Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, con una redundancia criptográfica (MAC), de una entidad emisora hacia una entidad receptora , procedimiento en el que la redundancia criptográfica es un código de autentificación de mensaje (MAC) calculado a partir de al menos un primer cifrado, mediante una función de cifrado (E) por bloque y con la ayuda de una clave (K), de una combinación (XOR) de un vector de inicialización (IV) y de un primer bloque (M'1) representativo de al menos una primera parte de datos del mensaje, …

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red.

(09/01/2019). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ARANDA GUTIÉRREZ,Pedro A, LÓPEZ,DIEGO R, OREA BARRIOS,NORISY C.

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, en el que dicha red está basada en una cadena de Funciones de Servicio, SF, individuales que están compuestas para implementar Servicios de Red, NS, estando el método caracterizado porque comprende: - asignar, en cada nodo de entrada de una arquitectura de red, a al menos un paquete de datos recibido mediante dicho nodo de entrada desde la red, una etiqueta criptográfica única; - procesar dicha etiqueta criptográfica única asignada usando una función criptográfica específica para cada Función de Servicio, SF; y - verificar, en un punto dado de la arquitectura de red, dicha etiqueta criptográfica única procesada aplicando una función de verificación criptográfica, estando compuesta dicha función de verificación criptográfica mediante las funciones inversas de las funciones criptográficas asociadas con las SF recorridas mediante el al menos un paquete de datos.

PDF original: ES-2716657_T3.pdf

Dispositivo de cifrado individual con mecanismo de protección de credenciales de usuario.

(05/10/2018). Solicitante/s: GRUPREX S.L. Inventor/es: ASENSIO ARROYO,Jesús Damaso.

Dispositivo que realiza la doble función de, por un lado, proteger la información de un usuario en su ordenador personal cifrando el contenido de ficheros seleccionados por el usuario y, por otro lado, las comunicaciones entre éste y contactos mediante una transformación de credenciales (login/password). El dispositivo cuenta con un microcontrolador central, que se comunica con un FPGA (dispositivo programable) que utiliza un LFSR y que utiliza una generación de una semilla o un número aleatorio que en combinación con los valores de serie de tablas numéricas para crear claves de sesión. El dispositivo cuenta también con una memoria EPROM criptográfica, un conector USB en modo esclavo para su conexión a un PC, un zócalo para memorias microSD y otro conector USB en modo maestro para conectar un teclado. El dispositivo cuenta con un exclusivo mecanismo antiapertura y con medios de destrucción en caso de intento de apertura.

PDF original: ES-2685123_A1.pdf

Procedimiento y configuración para una comunicación segura entre equipos de red en una red de comunicación.

(03/01/2018) Procedimiento para la comunicación segura entre un primer equipo de red (Sec) y un segundo equipo de red (P) en una red de comunicación, en el que el primer equipo de red (Sec) incluye al menos un componente de hardware seguro (HK) para el almacenamiento seguro y la ejecución segura de un software y el segundo equipo de red (P) incluye al menos un componente de software seguro (SK), para la memorización segura y la ejecución segura de un software, con las etapas: a) almacenamiento de un primer secreto común (GS), de un primer algoritmo (A1) y de un segundo algoritmo (A2) en el primer equipo de red (Sec) utilizando el componente de hardware seguro (HK) y en el segundo equipo de red (P) utilizando el componente de software seguro (SK); b) envío de un primer dato (SD) desde el segundo equipo de red (P) al primer equipo de red (Sec); c) ejecución…

Autenticación de bloques de datos cifrados.

(15/11/2017). Solicitante/s: ROHDE & SCHWARZ GMBH & CO. KG. Inventor/es: MUELLER,THORSTEN, EICHLER,STEPHAN.

Unidad de autenticación y cifrado que presenta al menos una etapa de cifrado (301 a 30n), estando realizada cada etapa de cifrado (301 a 30n) de tal forma que cifra un bloque de datos claros (341 a 34n) generando durante ello un bloque de datos cifrados (351 a 35n) y calculándose a través de cada bloque de datos cifrados (351 a 35n) una suma de comprobación común, caracterizada porque a través de una unidad de selección (521 a 52n) dentro de cada etapa de cifrado (301 a 30n) se puede seleccionar qué bits de datos dentro de cada bloque de datos (351 a 35n) han de usarse para el cálculo de la suma de comprobación común, para usar únicamente datos de control dentro de los bloques de datos cifrados (351 a 35n) para el cálculo de una suma de comprobación.

PDF original: ES-2657591_T3.pdf

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

TECNICA PARA LA GENERACION DE ALGORITMOS DE CIFRADO SIMETRICOS.

(01/06/2017) Una invención orientada a mantener en forma secreta e indescifrable cualquier tipo de datos o información que pueda ser almacenada, transmitida, desplegada o expresada por cualquier medio o formato, independientemente de cual sea su contenido u objeto y mantener la información original inaccesible a personas no autorizadas, mediante un procedimiento, proceso o técnica de criptografía para un cifrado de amplia aplicación física (hardware), lógica (software), mixta (firmware) y otras formas que puedan crearse en el futuro. Esta invención que se protege define una técnica o proceso para generar múltiples algoritmos de encriptación de amplia aplicación industrial tanto en sectores privados como públicos en las áreas de defensa nacional, telecomunicaciones, informática,…

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Generación de claves criptográficas.

(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…

Aparato de cifrado en bloques y método de cifrado en boques que incluye un esquema de claves rotacional.

(07/12/2016) Aparato de transformación de datos que tiene una unidad de procesamiento de datos para introducir datos de clave (K) y realizar al menos uno de cifrado de datos y descifrado de datos, y una unidad de generación de datos de clave para ser utilizados por la unidad de procesamiento de datos y proporcionar los datos de clave (K) a la unidad de procesamiento de datos, en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal que tiene varias rondas en cascada, cada una de las diferentes rondas introduce una clave de extensión y realiza una transformación no lineal, en el que la unidad…

Procedimiento de generación de un vector de inicialización para el cifrado de un contenido de vídeo.

(28/09/2016) Procedimiento de sincronización de un mecanismo de cifrado y de descifrado de datos contenidos en un flujo Fc de vídeo comprimido constituido por elementos cifrables y datos no cifrables, pudiendo descomponerse el flujo de datos de vídeo comprimido en varias unidades autónomas NALU, en el seno de un sistema de transmisión de seguridad que utiliza un protocolo de transporte y un modo de codificación de los datos, caracterizado porque incluye al menos las etapas siguientes: a) Concebir una semilla (K), secuencia de bits, únicamente a partir de las informaciones protocolarias vinculadas al protocolo de transporte en tiempo real RTP, utilizando el identificador de sincronización de origen SSRC contenido en un encabezado RTP, un parámetro representativo del instante de presentación relativa de una unidad autónoma NALU…

Circuito de criptografía, protegido particularmente contra los ataques por observación de fugas de información mediante su cifrado.

(17/08/2016). Solicitante/s: Institut Mines-Telecom. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Circuito de criptografía que incluye una clave funcional kc para ejecutar un algoritmo de criptografía, incluyendo dicho circuito una segunda clave ki, caracterizado porque dicha segunda clave es apropiada en cada instancia de dicho circuito, permitiendo proteger a éste contra los ataques que aprovechan los canales auxiliares de dicho circuito; siendo enmascarada la clave funcional kc mediante la segunda clave ki combinando las dos claves mediante la operación XOR, siendo cifrada una variable de entrada x mediante la clave enmascarada kc ⊕ ki; siendo creada la segunda clave ki mediante una función físicamente inclonable o PUF.

PDF original: ES-2602827_T3.pdf

Procedimiento para generar una secuencia seudo-aleatoria, y procedimiento para codificar o decodificar un flujo de datos.

(29/06/2016) Procedimiento para la generación de una secuencia seudo-aleatoria, caracterizado porque comprende las siguientes etapas: a) proveer una ecuación diferencial de valor inicial x' ≥ f(x, t), b) proveer un valor inicial para la ecuación diferencial x0 ≥ x(t0), c) proveer un paso δ t de integración para la ecuación diferencial, para la discretización en el tiempo tk ≥ t0 + k * δt, k ≥ 1, 2, 3 ..., d) llevar a cabo la integración numérica de la ecuación diferencial a partir del valor inicial y con el paso δ t para la obtención de la aproximación a la solución xk ≥ x(tk), e) generar una primera secuencia de valores llevando a cabo un muestreo entre los valores…

Procedimiento de generación de tabla de consulta para una caja blanca criptográfica.

(30/03/2016). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: MACARIO-RAT, GILLES, BILLET,Olivier.

Procedimiento de generación de una tabla de consulta utilizable en un procedimiento de procesamiento criptográfico que comprende el almacenamiento de una pluralidad de datos de entrada (X(i)) y de datos de salida (y(i,j)), donde cada uno de dichos datos de entrada está asociado a una pluralidad de dichos datos de salida en la tabla y, para cada uno de dichos datos de entrada (X(i)), se genera una pluralidad de primeros datos subsidiarios distintos (s(j)) y la pluralidad de datos de salida (y(i,j)) se obtiene mediante aplicación , para cada uno de dichos primeros datos subsidiarios generados, de una función de codificación a dicho primer dato subsidiario (s(j)) y a un dato intermedio cifrado (Y(i)) dependiente del dato de entrada (X(i)).

PDF original: ES-2573644_T3.pdf

Aparato a salvo de ataques de análisis de consumo de potencia para encriptación y método para operar el mismo.

(23/03/2016). Ver ilustración. Solicitante/s: IUCF-HYU (Industry-University Cooperation Foundation Hanyang University). Inventor/es: KIM,DONG KYUE, CHOI,BYONG DEOK, KIM,TAE WOOK.

Un aparato de encriptación, que comprende: un módulo de encriptación para ejecutar un algoritmo de encriptación, un módulo de control adaptado para transferir, al módulo de encriptación, una carga suministrada por una fuente de alimentación externa mediante el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa, al menos en un período de tiempo anterior a que se ejecute el algoritmo de encriptación y en un período de tiempo durante el cual se ejecuta el algoritmo de encriptación; caracterizado porque el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa comprende desconectar un terminal de tierra del módulo de encriptación de un terminal de tierra de la fuente de alimentación externa en el período de tiempo durante el que se ejecuta el algoritmo de encriptación.

PDF original: ES-2564505_T3.pdf

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

Circuito electrónico de escasa complejidad protegido por enmascaramiento personalizado.

(17/02/2016). Ver ilustración. Solicitante/s: Institut Telecom - Telecom Paristech. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Circuito de criptografía protegido por enmascaramiento, incluyendo dicho circuito unos medios para cifrar unas palabras binarias con la ayuda de al menos una clave kr c, unos medios para aplicar unos tratamientos lineales y unos tratamientos no lineales a dichas palabras, unos medios para enmascarar dichas palabras, donde las palabras binarias son desenmascaradas aguas arriba de los tratamientos no lineales utilizando una máscara kr i y son enmascaradas aguas abajo de los tratamientos no lineales utilizando una máscara kr+1 i, estando dicho circuito caracterizado porque las máscaras kr i y kr+1 i forman parte de un conjunto de máscaras propias para cada instancia del circuito, siendo las máscaras kr i unas máscaras secundarias deducidas de máscaras ki primarias, tales que kr+1 i ≥ P(kr i) y k0 i ≥ ki, correspondiendo la función P(x) a una función de permutación de los elementos de x.

PDF original: ES-2571225_T3.pdf

Equipo y procedimiento para generar bits aleatorios.

(27/01/2016) Equipo para generar bits aleatorios (ZB) que incluye: varios equipos de representación (21 - 2m), estando preparado el equipo de representación (21 - 2m) correspondiente para representar una cantidad n predeterminada de señales de entrada (E11 - Emn), con ayuda de una representación combinatoria (K1 - Km), en una cantidad p predeterminada de señales de salida (A11 - Amp), en el que los equipos de representación (21 - 2m) están encadenados entre sí y está configurado al menos un bucle de realimentación tal que una variación del estado de al menos una señal de entrada (Aij) de un equipo de representación (2i) se lleva como una variación del estado de al menos una señal de entrada (Ekl)…

Codificador, procedimiento de codificación, decodificador, procedimiento de decodificación y medio de grabación legible por ordenador que tiene almacenado un programa en el mismo.

(15/07/2015) Un aparato de codificación que comprende: una unidad de codificación para introducir datos que han de codificarse y producir datos codificados, y un generador de códigos de autenticación de mensajes (MAC) para introducir los datos codificados producidos por la unidad de codificación y generar un MAC para garantizar una integridad de los datos codificados, en el que el generador de MAC inicia la generación del MAC antes de que la unidad de codificación acabe de codificar los datos y en el que se codifican datos de texto en claro que incluyen al menos un dato en bloques de texto en claro formando datos de texto cifrado usando la unidad…

Aparato de codificación de un indicador de combinación de formato de transporte para un sistema de comunicación móvil CDMA.

(26/11/2014) Un aparato de codificación de Indicador de Combinación de Formato de Transporte TFCI para un sistema de comunicación, que comprende: un generador de secuencia ortogonal , para generar una pluralidad de secuencias biortogonales de base, acorde con una primera parte de bits de información; un generador de secuencia de máscara , para generar una pluralidad de secuencias de máscaras de base, acorde con una segunda parte de bits de información, y un sumador , para sumar las secuencias biortogonales de base y las secuencias de máscara de base, generadas desde el generador de secuencia y el generador de secuencia de máscara.

Procedimiento y dispositivo de ejecución de un cálculo criptográfico.

(22/10/2014) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, según un algoritmo criptográfico determinado que incluye al menos una operación con clave secreta a realizar sobre un bloque de datos con una clave criptográfica secreta que comprende m bloques de clave criptográfica secreta de n bits, y una operación no lineal , comprendiendo dicho procedimiento, para un bloque de clave criptográfica secreta dado, las etapas siguientes consistentes en: - determinar 2n-1 claves secretas secundarias diferentes sobre n bits, siendo cada una diferente de dicho bloque de clave criptográfica secreta; - realizar dicha operación con clave secreta con dicho bloque de clave criptográfica secreta y con dichas claves secretas secundarias sobre un bloque de datos y obtener respectivamente un bloque de datos en…

Circuito criptográfico protegido contra los ataques de observación, en particular de orden elevado.

(23/12/2013) Circuito criptográfico que comprende al menos un registro (R, 22) que suministra una variable x enmascarada (x Åm) por una variable de máscara (m), caracterizado porque dicha variable enmascarada se cifra mediante unaprimera caja de sustitución S de forma cíclica, comprendiendo dicho circuito un registro de máscara (M, 23) queemite en cada ciclo una máscara transformada (mt) a su vez transformada por una función de modificación en la variable de máscara m, siendo dicha función de modificación una biyección o una función de descomposición,transformándose dicha variable enmascarada (x Å m) al final de un ciclo en una nueva máscara (S(x) Å m') de dichavariable (x), cifrada por la primera caja de sustitución S, mediante una nueva máscara (m'), calculándose…

Red de distribución inteligente y procedimiento para operar una red de distribución inteligente.

(11/12/2013) Procedimiento para operar una red de distribución inteligente que incluye una pluralidad de medidores inteligentes, estando configurados dichos medidores inteligentes para monitorizar al menos una cantidad física medida y para proporcionar resultados de medición de dicha al menos una cantidad física medida a una entidad central, caracterizado por las siguientes etapas dicha red de distribución inteligente es dividida en grupos G de medidores inteligentes smi, de manera que cada uno de dichos medidores inteligentes pertenece exactamente a un grupo, todos los medidores inteligentes smi de uno de dichos grupos G cifran su valor medido ei aplicando un esquema de cifrado bihomomórfico Eki y lo envían…

Método y sistema para establecer una Red Igualitaria confiable y descentralizada.

(12/11/2013) Un sistema para establecer una Red Igualitaria confiable y descentralizada que comprende: medios de comunicación; dispositivos de ordenador de usuario n conectados a los medios de comunicación, donde n es mayor de o igual a dos y es un entero; y en donde cada dispositivo informático de usuario conectado a los medios de comunicación tiene un mecanismo para establecer una red de comunicaciones confiable descentralizada con por lo menos dos de los dispositivos de ordenador de usuario n a través de los cuales se comparten de forma segura señales digitales entre el dispositivo informático del usuario y los dos dispositivos de ordenador del usuario de la red de comunicaciones confiable, caracterizado porque dicho…

Procedimiento de conversión de un primer cifrado en un segundo cifrado.

(16/09/2013) Procedimiento de conversión, mediante una entidad de conversión, de un primer cifrado (y1) en un segundocifrado (y2), correspondiendo el primer cifrado al resultado de un cifrado probabilista simétrico de un elemento demensaje en abierto (x) por medio de una primera matriz secreta (M1) parametrada mediante un vector aleatorio (a),correspondiendo el segundo cifrado (y2) al resultado de un cifrado probabilista simétrico del elemento de mensaje enabierto por medio de una segunda matriz secreta (M2) parametrada mediante el vector aleatorio, caracterizado por elhecho de que el procedimiento incluye una etapa de: - cálculo (E22) del segundo cifrado (y2) mediante cifrado del primer cifrado por medio de una matriz secreta deconversión (M12) en función de la primera y la segunda matriz secreta,…

Procedimiento de ejecución de un protocolo criptográfico entre dos entidades electrónicas.

(05/09/2013) Procedimiento de elaboración de un protocolo criptográfico entre una primera entidad electrónica (A) y unasegunda entidad electrónica (B) susceptible de ataque, según el cual se elabora un mensaje cualquiera (M), a partirdel cual es efectuada una cadena de operaciones por dicha segunda entidad, desembocando en la elaboración deun mensaje resultante o respuesta (R), siendo comparada dicha respuesta con el resultado de otro tratamientosemejante aplicado al mensaje y efectuado por dicha primera entidad, caracterizado porque, al menos en ciertasetapas de dicha cadena de operaciones, dicha segunda entidad efectúa, ya sea una operación de un tipo elegido(O1, O2, O3...On), ya sea la misma operación complementada (O 1, O 2, O 3,... O n), dependiendo…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(12/06/2013) Un aparato de transformación de datos que tiene una unidad de generador de claves para generardatos (k) de claves de salida en base a datos de clave ingresados, y una unidad de procesamiento dedatos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad de procesamiento de datos comprende una unidad de transformación nolineal (F') para realizar una transformación no lineal de los datos a transformar, y circuitos XOR pararealizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad de generación de claves procesa…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(04/06/2013) Un aparato de transformación de datos que tiene una unidad de procesamiento de datos para llevar acabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados,en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal pararealizar una transformación no lineal de los datos, en el que la unidad de transformación no lineal incluye: una primera unidad (s1, 13) de transformación para transformar una parte de los datos a transformarintroducidos en la unidad de transformación no lineal como unos primeros datos parciales usando una tabla Tde transformación que tiene una entrada y una salida de 8 bits para realizar una transformación no lineal, quese utiliza para transformar un valor de los datos introducidos en otro valor, y emitir los datos transformados, yuna segunda unidad…

SISTEMA DE RALENTIZACIÓN DE LA TASA DE TRANSFERENCIA DE UN DISPOSITIVO POR MÉTODO CRIPTOGRÁFICO.

(16/11/2012) Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria que almacena la pluralidad de claves generadas, la información cifrada…

1 · ››

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015