CIP-2021 : H04L 9/06 : utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP-2021HH04H04LH04L 9/00H04L 9/06[1] › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP2021: Invenciones publicadas en esta sección.

Circuito de criptografía, protegido particularmente contra los ataques por observación de fugas de información mediante su cifrado.

(17/08/2016). Solicitante/s: Institut Mines-Telecom. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Circuito de criptografía que incluye una clave funcional kc para ejecutar un algoritmo de criptografía, incluyendo dicho circuito una segunda clave ki, caracterizado porque dicha segunda clave es apropiada en cada instancia de dicho circuito, permitiendo proteger a éste contra los ataques que aprovechan los canales auxiliares de dicho circuito; siendo enmascarada la clave funcional kc mediante la segunda clave ki combinando las dos claves mediante la operación XOR, siendo cifrada una variable de entrada x mediante la clave enmascarada kc ⊕ ki; siendo creada la segunda clave ki mediante una función físicamente inclonable o PUF.

PDF original: ES-2602827_T3.pdf

Procedimiento para generar una secuencia seudo-aleatoria, y procedimiento para codificar o decodificar un flujo de datos.

(29/06/2016) Procedimiento para la generación de una secuencia seudo-aleatoria, caracterizado porque comprende las siguientes etapas: a) proveer una ecuación diferencial de valor inicial x' ≥ f(x, t), b) proveer un valor inicial para la ecuación diferencial x0 ≥ x(t0), c) proveer un paso δ t de integración para la ecuación diferencial, para la discretización en el tiempo tk ≥ t0 + k * δt, k ≥ 1, 2, 3 ..., d) llevar a cabo la integración numérica de la ecuación diferencial a partir del valor inicial y con el paso δ t para la obtención de la aproximación a la solución xk ≥ x(tk), e) generar una primera secuencia de valores llevando a cabo un muestreo entre los valores…

Procedimiento de generación de tabla de consulta para una caja blanca criptográfica.

(30/03/2016). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: MACARIO-RAT, GILLES, BILLET,Olivier.

Procedimiento de generación de una tabla de consulta utilizable en un procedimiento de procesamiento criptográfico que comprende el almacenamiento de una pluralidad de datos de entrada (X(i)) y de datos de salida (y(i,j)), donde cada uno de dichos datos de entrada está asociado a una pluralidad de dichos datos de salida en la tabla y, para cada uno de dichos datos de entrada (X(i)), se genera una pluralidad de primeros datos subsidiarios distintos (s(j)) y la pluralidad de datos de salida (y(i,j)) se obtiene mediante aplicación , para cada uno de dichos primeros datos subsidiarios generados, de una función de codificación a dicho primer dato subsidiario (s(j)) y a un dato intermedio cifrado (Y(i)) dependiente del dato de entrada (X(i)).

PDF original: ES-2573644_T3.pdf

Aparato a salvo de ataques de análisis de consumo de potencia para encriptación y método para operar el mismo.

(23/03/2016). Ver ilustración. Solicitante/s: IUCF-HYU (Industry-University Cooperation Foundation Hanyang University). Inventor/es: KIM,DONG KYUE, CHOI,BYONG DEOK, KIM,TAE WOOK.

Un aparato de encriptación, que comprende: un módulo de encriptación para ejecutar un algoritmo de encriptación, un módulo de control adaptado para transferir, al módulo de encriptación, una carga suministrada por una fuente de alimentación externa mediante el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa, al menos en un período de tiempo anterior a que se ejecute el algoritmo de encriptación y en un período de tiempo durante el cual se ejecuta el algoritmo de encriptación; caracterizado porque el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa comprende desconectar un terminal de tierra del módulo de encriptación de un terminal de tierra de la fuente de alimentación externa en el período de tiempo durante el que se ejecuta el algoritmo de encriptación.

PDF original: ES-2564505_T3.pdf

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

Circuito electrónico de escasa complejidad protegido por enmascaramiento personalizado.

(17/02/2016). Ver ilustración. Solicitante/s: Institut Telecom - Telecom Paristech. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Circuito de criptografía protegido por enmascaramiento, incluyendo dicho circuito unos medios para cifrar unas palabras binarias con la ayuda de al menos una clave kr c, unos medios para aplicar unos tratamientos lineales y unos tratamientos no lineales a dichas palabras, unos medios para enmascarar dichas palabras, donde las palabras binarias son desenmascaradas aguas arriba de los tratamientos no lineales utilizando una máscara kr i y son enmascaradas aguas abajo de los tratamientos no lineales utilizando una máscara kr+1 i, estando dicho circuito caracterizado porque las máscaras kr i y kr+1 i forman parte de un conjunto de máscaras propias para cada instancia del circuito, siendo las máscaras kr i unas máscaras secundarias deducidas de máscaras ki primarias, tales que kr+1 i ≥ P(kr i) y k0 i ≥ ki, correspondiendo la función P(x) a una función de permutación de los elementos de x.

PDF original: ES-2571225_T3.pdf

Equipo y procedimiento para generar bits aleatorios.

(27/01/2016) Equipo para generar bits aleatorios (ZB) que incluye: varios equipos de representación (21 - 2m), estando preparado el equipo de representación (21 - 2m) correspondiente para representar una cantidad n predeterminada de señales de entrada (E11 - Emn), con ayuda de una representación combinatoria (K1 - Km), en una cantidad p predeterminada de señales de salida (A11 - Amp), en el que los equipos de representación (21 - 2m) están encadenados entre sí y está configurado al menos un bucle de realimentación tal que una variación del estado de al menos una señal de entrada (Aij) de un equipo de representación (2i) se lleva como una variación del estado de al menos una señal de entrada (Ekl)…

Codificador, procedimiento de codificación, decodificador, procedimiento de decodificación y medio de grabación legible por ordenador que tiene almacenado un programa en el mismo.

(15/07/2015) Un aparato de codificación que comprende: una unidad de codificación para introducir datos que han de codificarse y producir datos codificados, y un generador de códigos de autenticación de mensajes (MAC) para introducir los datos codificados producidos por la unidad de codificación y generar un MAC para garantizar una integridad de los datos codificados, en el que el generador de MAC inicia la generación del MAC antes de que la unidad de codificación acabe de codificar los datos y en el que se codifican datos de texto en claro que incluyen al menos un dato en bloques de texto en claro formando datos de texto cifrado usando la unidad…

Aparato de codificación de un indicador de combinación de formato de transporte para un sistema de comunicación móvil CDMA.

(26/11/2014) Un aparato de codificación de Indicador de Combinación de Formato de Transporte TFCI para un sistema de comunicación, que comprende: un generador de secuencia ortogonal , para generar una pluralidad de secuencias biortogonales de base, acorde con una primera parte de bits de información; un generador de secuencia de máscara , para generar una pluralidad de secuencias de máscaras de base, acorde con una segunda parte de bits de información, y un sumador , para sumar las secuencias biortogonales de base y las secuencias de máscara de base, generadas desde el generador de secuencia y el generador de secuencia de máscara.

Procedimiento y dispositivo de ejecución de un cálculo criptográfico.

(22/10/2014) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, según un algoritmo criptográfico determinado que incluye al menos una operación con clave secreta a realizar sobre un bloque de datos con una clave criptográfica secreta que comprende m bloques de clave criptográfica secreta de n bits, y una operación no lineal , comprendiendo dicho procedimiento, para un bloque de clave criptográfica secreta dado, las etapas siguientes consistentes en: - determinar 2n-1 claves secretas secundarias diferentes sobre n bits, siendo cada una diferente de dicho bloque de clave criptográfica secreta; - realizar dicha operación con clave secreta con dicho bloque de clave criptográfica secreta y con dichas claves secretas secundarias sobre un bloque de datos y obtener respectivamente un bloque de datos en…

Circuito criptográfico protegido contra los ataques de observación, en particular de orden elevado.

(23/12/2013) Circuito criptográfico que comprende al menos un registro (R, 22) que suministra una variable x enmascarada (x Åm) por una variable de máscara (m), caracterizado porque dicha variable enmascarada se cifra mediante unaprimera caja de sustitución S de forma cíclica, comprendiendo dicho circuito un registro de máscara (M, 23) queemite en cada ciclo una máscara transformada (mt) a su vez transformada por una función de modificación en la variable de máscara m, siendo dicha función de modificación una biyección o una función de descomposición,transformándose dicha variable enmascarada (x Å m) al final de un ciclo en una nueva máscara (S(x) Å m') de dichavariable (x), cifrada por la primera caja de sustitución S, mediante una nueva máscara (m'), calculándose…

Red de distribución inteligente y procedimiento para operar una red de distribución inteligente.

(11/12/2013) Procedimiento para operar una red de distribución inteligente que incluye una pluralidad de medidores inteligentes, estando configurados dichos medidores inteligentes para monitorizar al menos una cantidad física medida y para proporcionar resultados de medición de dicha al menos una cantidad física medida a una entidad central, caracterizado por las siguientes etapas dicha red de distribución inteligente es dividida en grupos G de medidores inteligentes smi, de manera que cada uno de dichos medidores inteligentes pertenece exactamente a un grupo, todos los medidores inteligentes smi de uno de dichos grupos G cifran su valor medido ei aplicando un esquema de cifrado bihomomórfico Eki y lo envían…

Método y sistema para establecer una Red Igualitaria confiable y descentralizada.

(12/11/2013) Un sistema para establecer una Red Igualitaria confiable y descentralizada que comprende: medios de comunicación; dispositivos de ordenador de usuario n conectados a los medios de comunicación, donde n es mayor de o igual a dos y es un entero; y en donde cada dispositivo informático de usuario conectado a los medios de comunicación tiene un mecanismo para establecer una red de comunicaciones confiable descentralizada con por lo menos dos de los dispositivos de ordenador de usuario n a través de los cuales se comparten de forma segura señales digitales entre el dispositivo informático del usuario y los dos dispositivos de ordenador del usuario de la red de comunicaciones confiable, caracterizado porque dicho…

Procedimiento de conversión de un primer cifrado en un segundo cifrado.

(16/09/2013) Procedimiento de conversión, mediante una entidad de conversión, de un primer cifrado (y1) en un segundocifrado (y2), correspondiendo el primer cifrado al resultado de un cifrado probabilista simétrico de un elemento demensaje en abierto (x) por medio de una primera matriz secreta (M1) parametrada mediante un vector aleatorio (a),correspondiendo el segundo cifrado (y2) al resultado de un cifrado probabilista simétrico del elemento de mensaje enabierto por medio de una segunda matriz secreta (M2) parametrada mediante el vector aleatorio, caracterizado por elhecho de que el procedimiento incluye una etapa de: - cálculo (E22) del segundo cifrado (y2) mediante cifrado del primer cifrado por medio de una matriz secreta deconversión (M12) en función de la primera y la segunda matriz secreta,…

Procedimiento de ejecución de un protocolo criptográfico entre dos entidades electrónicas.

(05/09/2013) Procedimiento de elaboración de un protocolo criptográfico entre una primera entidad electrónica (A) y unasegunda entidad electrónica (B) susceptible de ataque, según el cual se elabora un mensaje cualquiera (M), a partirdel cual es efectuada una cadena de operaciones por dicha segunda entidad, desembocando en la elaboración deun mensaje resultante o respuesta (R), siendo comparada dicha respuesta con el resultado de otro tratamientosemejante aplicado al mensaje y efectuado por dicha primera entidad, caracterizado porque, al menos en ciertasetapas de dicha cadena de operaciones, dicha segunda entidad efectúa, ya sea una operación de un tipo elegido(O1, O2, O3...On), ya sea la misma operación complementada (O 1, O 2, O 3,... O n), dependiendo…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(12/06/2013) Un aparato de transformación de datos que tiene una unidad de generador de claves para generardatos (k) de claves de salida en base a datos de clave ingresados, y una unidad de procesamiento dedatos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos (k) de clave ingresados, en el que la unidad de procesamiento de datos comprende una unidad de transformación nolineal (F') para realizar una transformación no lineal de los datos a transformar, y circuitos XOR pararealizar una operación XOR en los datos a transformar y los datos (k) de clave de salida, en el que la unidad de generación de claves procesa…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(04/06/2013) Un aparato de transformación de datos que tiene una unidad de procesamiento de datos para llevar acabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados,en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal pararealizar una transformación no lineal de los datos, en el que la unidad de transformación no lineal incluye: una primera unidad (s1, 13) de transformación para transformar una parte de los datos a transformarintroducidos en la unidad de transformación no lineal como unos primeros datos parciales usando una tabla Tde transformación que tiene una entrada y una salida de 8 bits para realizar una transformación no lineal, quese utiliza para transformar un valor de los datos introducidos en otro valor, y emitir los datos transformados, yuna segunda unidad…

SISTEMA DE RALENTIZACIÓN DE LA TASA DE TRANSFERENCIA DE UN DISPOSITIVO POR MÉTODO CRIPTOGRÁFICO.

(16/11/2012) Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria que almacena la pluralidad de claves generadas, la información cifrada…

PROCEDIMIENTO DE DOBLE CRIPTOGRAMA SIMETRICO DE SEGURIDAD DE SHANNON POR CODIFICACION DE INFORMACION PARA TRANSMISION TELEMATICA Y ELECTRONICA.

(15/11/2012) Una invención en el ámbito de la sociedad de la información para dotar una inaccesibilidad de los datos y de información frente a personas no autorizadas para proteger la privacidad en la transmisión electrónica de datos e información mediante un procedimiento de criptografía para un cifrado fiable, rápido y seguro de amplia aplicación industrial ( sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, programas de ordenador, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales) mediante el empleo de medios técnicos…

Dispositivo de cifrado, método de cifrado, y programa de ordenador.

(18/07/2012) Un aparato de tratamiento criptográfico para realizar un tratamiento criptográfico de bloque de clave común que tieneuna estructura de Feistel, que tieneuna estructura que ejecuta repetidamente una función F que incluye un SPN que tiene una sección de conversión nolineal y una sección de conversión lineal sobre una pluralidad de rondas, incluyendo la sección de conversiónno lineal m Casa S, siendo m un número entero, en el que cada una de las m cajas emite n bits en paralelo, siendon un número entero, en el quecada una de las secciones de conversión lineal de una función F correspondiente a cada una de la pluralidad derondas está establecida para realizar un tratamiento de conversión lineal de una entrada de mxn bits emitidos en paralelodesde las m cajas S como tratamiento de conversión lineal que aplica una matriz…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(08/06/2012) Un aparato de transformación de datos con una unidad de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados, en el cual la unidad de procesamiento de datos divide los datos a transformar en datos primeros (L) y datos segundos (R), y realiza una transformación de datos, caracterizado porque la unidad de procesamiento de datos comprende: una unidad de transformación normal de datos (FL) para transformar los datos primeros (L) en base a los datos de clave ingresados; y una unidad de transformación inversa de datos (FL-1) para transformar los datos segundos (R), realizando una transformación inversa de la transformación por parte de la unidad de transformación normal…

Procedimiento de codificación de un secreto formado por un valor numérico.

(07/06/2012) Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N determinado de elementos di, N i d 1 [ ] del cual una ley de composición representa el valor numérico d de dicho secreto, caracterizado porque dicho procedimiento consiste además en: -- calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido de entre un primer conjunto de una pluralidad de N valores aleatorios **Fórmula** -- calcular un primer valor numérico…

PROCEDIMIENTO PARA LA ENCRIPTACIÓN Y AUTENTIFICACIÓN DE UNA SEÑAL DE DATOS.

(08/05/2012) Procedimiento para la encriptación y autentificación de una señal de datos. Es aplicable a una consola de alarmas que efectúa una comunicación bidireccional mediante TCP/IP entre una o varias centrales de alarmas y una central receptora . El proceso de encriptación incluye una medición del tamaño de trama; una inserción de caracteres comodín; una encriptación mediante un algoritmo; una comprobación de coherencia de tramas; y una modificación de caracteres comodín en caso de detectar algún error. El proceso de autentificación cuenta con una autentificación por número de usuario; una autentificación por dirección IP y puerto;…

Procedimiento para la determinación segura de datos.

(20/04/2012) Procedimiento para la determinación segura de datos, en el que en un primer procesador se aplica una operación matemática con una clave en un punto de una curva elíptica, pudiendo representarse la clave como número binario con una secuencia de bits (bi), - con una primera orden (x) que da lugar en otro procesador a una primera operación (X) en al menos un contenido de registro y una segunda orden (y), que da lugar en el otro procesador a una segunda operación (Y), que incluye las etapas: - determinación de al menos un valor (d) en función de ambas órdenes (x, y); - inicialización de una primera magnitud auxiliar (R) y de una segunda magnitud auxiliar (S); - secuencialmente para cada bit (bi) de la clave, realización de las siguientes etapas: (a) transmisión de la primera…

MÉTODOS DE ALEATORIZACIÓN Y DESALEATORIZACIÓN DE UNIDADES DE DATOS.

(20/03/2012) Método de aleatorización de un flujo de datos, que incluye obtener a partir de la sucesión de las primeras secuencias de bloques (Pi) de datos, invertir el orden de los bloques (Pi) en cada una de las primeras secuencias de los bloques para formar segundas secuencias respectivas de bloques de datos, y y codificar los bloques en cada segunda secuencia de bloques usando una cifra (Ek) en el bloque a modo de encadenamiento, inicializado con un vector de inicialización respectivo (IV3, IVN) para cada segunda secuencia de bloques, caracterizadopor el hecho de que, para una sucesión de primeras secuencias de bloques incluida en una unidad de datos en el flujo, al menos un vector…

PROCEDIMIENTO DE PROCESAMIENTO DE ENCRIPTADO Y DESENCRIPTADO DE ALTA EFICACIA PARA IMPLEMENTAR EL ALGORITMO SMS4.

(08/02/2011) Un procedimiento de procesamiento de encriptado y desencriptado para implementar el algoritmo SMS4 con alta eficacia, que comprende: 1) preparar una matriz constante: configurar una anchura y profundidad de los datos de la matriz constante según el número de componentes de procesamiento de conversión de datos , los datos con la misma anchura formando una línea, siendo la anchura multiplicada por la profundidad 1024; 2) ejecutar la siguiente etapa 3) en un bucle tantas veces como la profundidad de los datos de la matriz constante; 3) en una unidad de tiempo, repetir las siguientes etapas tantas veces como el número de componentes de procesamiento de conversión de datos según una pluralidad de relojes que tienen…

PROCEDIMIENTO Y APARATO PARA ENCRIPTAR SEÑALES PARA SU TRANSMISION.

(02/08/2010) Un procedimiento de transformación de un conjunto de señales de mensaje que representan un mensaje para su transmisión en un sistema de comunicaciones, comprendiendo el procedimiento: codificar en primer lugar una de dicho conjunto de señales de mensaje según una primera transformación por clave caracterizado por las etapas de: codificar en segundo lugar dicha primera señal codificada de dicho conjunto de señales de mensaje según al menos una transformación por clave adicional; codificar en tercer lugar dicha segunda señal codificada de dicho conjunto de señales de mensaje según una transformación de autoinversión en la que se altera al menos una de dicho conjunto de señales de mensaje; codificar en cuarto lugar dicha tercera señal codificada de…

PROCEDIMIENTO FUNDADO EN UN ALGORITMO DE CIFRADO POR BLOQUE CON REPETICION DE RONDAS Y DISPOSITIVO PARA SU REALIZACION.

(01/04/2007). Solicitante/s: SAGEM SA. Inventor/es: CHABANNE, HERVE.

Procedimiento basado en un algoritmo de cifrado con repetición de rondas utilizando un número determinado de rondas, utilizando una clave maestra a partir de la cual se genera una o varias subclaves (Ki) que son inyectadas en las rondas (i), caracterizado porque el algoritmo incluye además, como mínimo, un par de rondas suplementarias constituido por una primera y segunda rondas (r', r") sin utilidad en el desarrollo del algoritmo y a las que están afectadas subclaves respetivas (K', K") y porque se confiere a las rondas suplementarias un perfil análogo al de las rondas definidas por el algoritmo, siendo gracias a ello que la utilización de este par de rondas suplementarias mínimo se puede hacer indetectable.

METODO Y DISPOSITIVO PARA PROCESAR CRIPTOGRAFICAMENTE DATOS.

(01/04/2007). Solicitante/s: KONINKLIJKE KPN N.V.. Inventor/es: ROELOFSEN, GERRIT, VAN BRUCHEM, DIRK, JAN, JACOBUS, MULLER, FRANK, ROMBAUT, WILLEM.

Método para procesar criptográficamente datos usando un circuito o un procesador, que comprende la alimentación, hacia un proceso criptográfico (P), de valores, que incluyen los datos (X) y una clave (K), y la ejecución del proceso (P) para formar datos de salida procesados criptográficamente (Y), caracterizado porque se alimentan hacia el proceso (P), unos valores auxiliares (K*, A0, ..., A0+1, B0, ..., Bn) para enmascarar los valores, incluyendo la clave (K), usados en el proceso (P), y porque se compensa, mediante un proceso auxiliar, la influencia de los valores auxiliares sobre los datos de salida (Y).

PROCEDIMIENTO DE CONTRAMEDIDAS EN UN COMPONENTE ELECTRONICO QUE UTILIZA UN ALGORITMO DE CRIPTOGRAFIA CON CLAVE SECRETA.

(01/12/2006) Procedimiento de contramedida contra los ataques por análisis diferencial de consumo de corriente en un componente electrónico que pone en aplicación un algoritmo criptográfico con clave secreta (K) en un mensaje de entrada (M), caracterizado porque la ejecución de una operación (OPN) o una secuencia de operaciones que comprenden una manipulación bit por bit de un dato de entrada (D), para suministrar un dato de salida (OPN (D)) comprende las siguientes etapas: - obtención de un valor aleatorio, de un primer dato aleatorio (U), del mismo tamaño que el dato de entrada (D), - cálculo de un segundo dato aleatorio (V), efectuando un 0 exclusivo entre el dato de entrada…

APARATO DE TRANSFORMACION DE DATOS Y PROCEDIMIENTO DE TRANSFORMACION DE DATOS.

(01/07/2006) Aparato de transformación de datos para transformar un primer dato de entrada y un segundo dato de entrada , que comprende: - una primera unidad de transformación para efectuar una primera transformación no lineal del primer dato de entrada utilizando un primer parámetro de clave , dando salida a un resultado trasformado, efectuando una operación XOR del resultado transformado y del segundo dato de entrada par dar salida a un resultado operado con la función XOR como segundo dato intermedio , y dar salida a un segundo dato de entrada como primer dato intermedio sin ninguna transformación, y - una segunda unidad de transformación…

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE UTILIZA UN ALGORITMO DE CRIPTOGRAFIA CON CLAVE SECRETA.

(16/06/2006) Procedimiento de contramedida contra los ataques por análisis diferencial de consumo en corriente en un componente electrónico que comprende un microprocesador, una memoria programa y una memoria de trabajo que permite la aplicación de un algoritmo criptográfico con clave secreta (K) del tipo DES que incluye dieciséis vueltas de cálculo (V1, ..., V16), cada una de las vueltas comprende numerosas y diferentes etapas de cálculo, la puesta en aplicación del algoritmo incluye la utilización de primeros medios (TC0) de tratamiento digital para suministrar un dato de salida (S) a partir de un dato de entrada (E), dicho dato de salida y/o datos derivados…

‹‹ · 2 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .