CIP-2021 : H04L 9/30 : Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado,

y no exigiéndose secreto a las claves de cifrado de los utilizadores.

CIP-2021HH04H04LH04L 9/00H04L 9/30[2] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

CIP2021: Invenciones publicadas en esta sección.

Sistema y método de autenticación y encriptación a prueba de intercepción.

(06/05/2020) Metodo para autenticar a un usuario mediante el uso de un codigo de acceso predeterminado almacenado electronicamente que comprende un numero predeterminado de simbolos de codigo de acceso seleccionados de un conjunto de simbolos preseleccionados, en el que cada uno de los simbolos de codigo de acceso esta caracterizado por una posicion predeterminada del pin, metodo que comprende: presentar un conjunto de tokens al usuario a traves de una interfaz de usuario de un dispositivo electronico , en el que el conjunto de tokens comprende al menos dos tokens, y en el que cada token del conjunto de tokens comprende al menos dos simbolos que pertenecen al conjunto de simbolos; requerir que el usuario seleccione…

Método y sistema para aprovisionamiento y almacenamiento de clave criptográfica mediante criptografía de curva elíptica.

(26/02/2020) Un método para distribuir múltiples claves criptográficas usadas para acceder a datos, que comprende: recibir , por un dispositivo de recepción de un servidor de procesamiento, una señal de datos que comprende una solicitud de clave de acceso, en el que la solicitud de clave de acceso incluye al menos un número, n, mayor que 1, de claves solicitadas; generar , por un módulo de generación del servidor de procesamiento, n pares de claves usando un algoritmo de generación de par de claves, en el que cada par de claves incluye una clave privada y una clave pública; derivar , por un módulo de derivación del servidor de procesamiento, una clave privada de acceso aplicando la clave privada incluida en cada uno de los n pares de claves a un algoritmo de derivación de clave, en el que…

Procedimiento de voto con cadena de firmas.

(11/12/2019) Procedimiento de voto con cadena de firmas que comprende los siguientes pasos: a) provision de una pluralidad M de replicantes (R1, R2, RM) para la generacion de M mensajes redundantes (O1, O2, OM) con M≥2; b) provision de una pluralidad N de modulos de votantes (VM1, VM2, VMN) con N≥2, en donde cada modulo de votantes (VM1, VM2, VMN) presenta un votante (V1, V2, VN) para el voto de los mensajes redundantes, asi como una unidad de cifrado (K1, K2, KN) con llave parcial privada (PR1, PR2, PRN) para la firma de un mensaje; c) transferencia de los mensajes redundantes (O1, O2, OM) de los replicantes (R1, R2, RM) a cada…

Sistema de comunicación de datos basado en la unidad de filtro que incluye una plataforma de cadena de bloques.

(06/11/2019) Sistema adaptado para realizar la comunicación de datos, que comprende una primera interfaz adaptada para comunicarse con una primera red ; una unidad de aprobación de transacción de la primera red ; una unidad de filtro ; y una segunda interfaz adaptada para comunicarse con una segunda red conectada a la primera red por medio de la unidad de filtro , en el que la unidad de filtro está adaptada para permitir selectivamente que los datos recibidos desde la primera red por medio de la primera interfaz se transmitan a la segunda red por medio de la segunda interfaz ; caracterizado por que: la segunda red está adaptada para funcionar como una…

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica.

(06/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HSU,RAYMOND,T.

Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: generar una pluralidad de paquetes de capa de IP de protocolo de Internet para la transmisión, en el que los paquetes de capa de IP son paquetes de longitud variable y se caracterizan por: formar una porción de carga útil de capa de integridad , en el que la porción de carga útil de la capa de integridad comprende múltiples paquetes de capa de IP ; agregar un trailer a las porciones de carga útil de la capa de integridad para formar un paquete de capa de integridad, en el que el trailer está configurado para validar la integridad de los paquetes; empaquetar al menos un paquete de capa de integridad en un paquete de capa de empaquetado de longitud fija; y transmitir el paquete de capa de empaquetado de longitud fija a través de una capa física.

PDF original: ES-2770179_T3.pdf

Procedimiento y sistema para la comunicación segura entre una etiqueta RFID y un dispositivo de lectura.

(10/04/2019) Procedimiento para la comunicación segura entre una etiqueta RFID (20a, 20b) y un dispositivo de lectura (30a, 30b), comprendiendo el procedimiento las siguientes etapas que se realizan en la etiqueta RFID (20a, 20b): - recibir del dispositivo de lectura un número aleatorio RND1 como demanda en el marco de un procedimiento de demanda-respuesta; - en respuesta a la recepción del número aleatorio RND1, encriptar un texto simple M, en el que se incorporan un elemento de identificación (UII) de la etiqueta RFID (20a, 20b) o de un objeto provisto con el mismo así como el número aleatorio RND1, para calcular un texto cifrado C*, calculando el residuo de Montgomery del cuadrado del texto simple M de módulo n con respecto a la base R de Montgomery, es decir, C* = M2 R-1 modn; y - enviar un mensaje de autentificación al dispositivo de…

Sistema de autenticación persistente que incorpora códigos de acceso de un solo uso.

(03/04/2019). Solicitante/s: Haventec PTY LTD. Inventor/es: RICHARDSON,RIC B.

Un método para mantener una autenticación continuada del usuario de una aplicación sin la necesidad de introducir y re-introducir un nombre de usuario y una contraseña correspondiente para cada sesión iniciada entre una aplicación del lado del cliente que reside en una plataforma del lado del cliente y un servidor; y en donde la contraseña no se almacena en el servidor; donde el método comprende utilizar una cadena ininterrumpida de códigos de acceso de un solo uso; donde cada código de acceso en la cadena es único para el nombre de usuario y la aplicación del lado del cliente; cada código de acceso renovado al menos una vez durante cada dicha sesión.

PDF original: ES-2707533_T3.pdf

Sistema de procesamiento de cifrado, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de desciframiento, dispositivo de delegación de claves, método de procesamiento de cifrado y programa de procesamiento de cifrado.

(11/02/2019) Un sistema de procesamiento criptográfico 10 que realiza un proceso criptográfico utilizando una base Bt y una base B*t para cada número entero t de t = 1, ..., L+1 (siendo L un número entero igual o mayor que 1), comprendiendo el sistema de procesamiento criptográfico: un dispositivo de cifrado que genera, como un texto cifrado ct, un vector en el que la información de atributo x→ t está incorporada en un vector de base de la base Bt para por lo menos algún número entero t de t =1, ..., L; un dispositivo de desciframiento que utiliza, como una clave de desciframiento skL, un vector en el que la información de predicado v→ t está incorporada…

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(20/11/2018) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que…

Método de autentificación de red para transacciones electrónicas seguras.

(24/10/2018) Método de autentificación de red para implementarse usando un dispositivo de cliente y un servidor de verificación que están conectados a una red de comunicación, estando el dispositivo de cliente asociado con un usuario final y almacenando una aplicación de autentificación, estando dicho método de autentificación de red caracterizado por las etapas de: a) almacenar, mediante el servidor de verificación, una certificación que se asigna al usuario final, incluyendo la certificación un identificador de usuario único (UID) del usuario final, y un par de claves asimétricas de una clave pública y una clave privada; b) almacenar, mediante el dispositivo de cliente, una referencia de certificación que se mapea…

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas.

(24/10/2018) Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un segundo nodo (S), donde el primer nodo (C) está asociado a un primer par de criptografía asimétrica que presenta una clave privada maestra de primer nodo (V1C) y una clave pública maestra de primer nodo (P1C), y el segundo nodo (S) está asociado a un segundo par de criptografía asimétrica que presenta una clave privada maestra de segundo nodo (V1S) y una clave pública maestra de segundo nodo (P1S), donde la clave pública maestra de primer nodo (P1C) y la clave pública maestra de segundo nodo (P1S) están basadas en una multiplicación de puntos de curva elíptica de la clave privada maestra de primer nodo (V1C) y de…

Dispositivo de encriptación, dispositivo de desencriptación, método de encriptación, método de desencriptación, programa y medio de grabación.

(17/10/2018). Solicitante/s: NIPPON TELEGRAPH AND TELEPHONE CORPORATION. Inventor/es: FUJISAKI,EIICHIRO.

Un dispositivo de encriptación que comprende: una unidad generadora de número aleatorio adaptada para generar un número aleatorio r; una primera unidad de encriptación (116a) adaptada para generar un texto cifrado C2, el texto cifrado C2 es un OR excluyente de una secuencia binaria dependiente del número aleatorio r y un texto plano M, el texto plano M es una secuencia binaria; una unidad generadora de clave común (116c) adaptada para generar una clave común K, la clave común es un elemento de un grupo cíclico GT; una segunda unidad de encriptación (116d) adaptada para encriptar el número aleatorio r por encriptación de clave común usando la clave común K para generar texto cifrado C(Ψ + 1); y una tercera unidad de encriptación (116e) adaptada para generar un texto cifrado C1 que incluye.

PDF original: ES-2686426_T3.pdf

Sistema de procesamiento de firmas, dispositivo de generación de claves, dispositivo de firmas, dispositivo de verificación, método de procesamiento de firmas y programa de procesamiento de firmas.

(05/10/2018) Un sistema de procesamiento de firmas que comprende un dispositivo de generación de claves , un dispositivo de firmas y un dispositivo de verificación , y que sirve para ejecutar un proceso de firma usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d+1 (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada un conjunto de atributos Γ que incluye información de identificación t e información de atributo x→ t :≥ (xt,i) (i ≥ 1, ..., nt donde nt es un número entero de 1 o más) para al menos un número entero t ≥ 1, ..., d, una parte de generación del elemento de clave 0 que genera un elemento de clave k*0 donde un valor Γ predeterminado se establece como coeficiente para…

Solicitud de certificados digitales.

(13/09/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: ASOKAN, NADARAJAH, NIEMI, VALTTERI, GINZBOORG,PHILIP.

Un método para solicitar a un emisor de certificados un certificado para una clave pública que está asociada a una clave privada correspondiente almacenada por una entidad de almacenamiento (B), comprendiendo el método: generar, por medio de una entidad de generación (A), un mensaje de solicitud de certificado indicativo de una solicitud para un certificado; y transmitir el mensaje de solicitud de certificado al emisor de certificados; y caracterizado por que: el mensaje de solicitud de certificado incluye una indicación de la relación entre la entidad de almacenamiento y la entidad de generación.

PDF original: ES-2644739_T3.pdf

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(05/07/2017) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip,…

Sistema de procesamiento de código, dispositivo de generación de claves, dispositivo codificador, dispositivo descodificador, procedimiento de procesamiento de código y programa de procesamiento de código.

(26/04/2017) Un sistema de procesamiento criptográfico que comprende d, en el que d es un número entero de 1 o más, unidades de dispositivos de generación de claves, un dispositivo de encriptación y un dispositivo de desencriptación, y que sirve para ejecutar un procedimiento criptográfico usando una base Bt y una base B*t para al menos un número entero t ≥ 1, ..., d, en el que cada dispositivo de generación de claves de entre las d unidades de dispositivos de generación de claves incluye una primera parte de entrada de información que toma como entrada información de atributo x→ t :≥ (xt,i), en la que i ≥ 1, ..., nt donde nt es un número entero de 1 o más, para un número entero t de entre los números enteros t ≥ 1, ..., d que está predeterminado para cada dispositivo…

Procedimiento y dispositivo de control de gestión para máquinas virtuales.

(04/01/2017) Un procedimiento de control de gestión para una máquina virtual, donde el procedimiento se lleva a cabo mediante una plataforma de control de seguridad y que comprende: recibir un mensaje de solicitud de activación de máquina virtual procedente de un equipo de usuario y reenviado por una plataforma de gestión, donde el mensaje de solicitud de activación de máquina virtual comprende un identificador de una máquina virtual que es necesario habilitar e información de usuario; invocar una plataforma fiable de terceros para generar datos cifrados usando una clave de la plataforma fiable de terceros; enviar los datos cifrados al equipo de usuario usando la plataforma de gestión,…

Sistema criptográfico.

(07/09/2016) Sistema criptográfico que comprende un dispositivo de cifrado y un dispositivo de descifrado, en donde el dispositivo de cifrado incluye una unidad de generación de textos cifrados que está configurada para generar un texto cifrado que tiene un elemento c0 en el cual un valor ω ~ se fija como coeficiente de un vector de base b0,r, y un elemento ct en el cual información de atributos xt se fija como coeficiente de un vector de base bp y el valor ω~ se fija como coeficiente de un vector de base bq, para cada índice t incluido en un conjunto Ix→ , y en donde el dispositivo de descifrado incluye una unidad de almacenamiento de claves de descifrado que está configurada para almacenar una clave de descifrado que…

Procedimiento para codificar o decodificar con seguridad un mensaje.

(31/08/2016) Procedimiento para codificar o decodificar de forma segura un mensaje o para generar o verificar una firma digital de un mensaje, en el que con el apoyo de un procesador se aplica al mensaje una operación matemática con una clave k, la cual puede representarse como número binario con una secuencia de bits bi, que incluye las etapas: - inicializar una primera magnitud auxiliar z0 y una segunda magnitud auxiliar z1; - determinar en cada caso una dirección de memoria para la primera z0 y la segunda z1 magnitud auxiliar y asignar la primera dirección de memoria a una variable de dirección r; - calcular un valor diferencial d a partir de la diferencia entre las direcciones de memoria; - secuencialmente para cada bit bi, comenzando por el bit más significativo MSB, realizar las etapas siguientes: (a) actualizar la primera magnitud…

Sistema criptográfico, método criptográfico, programa criptográfico y dispositivo de desencriptación.

(06/04/2016) Sistema criptográfico que comprende un dispositivo de encriptación y un dispositivo de desencriptación , comprendiendo el dispositivo de encriptación una parte de generación de texto cifrado que genera una de primera información que incluye un programa de amplitud cuadrática, incluyendo el programa de amplitud cuadrática una serie de polinomios Di(x), y una información de predicado, y una segunda información que incluye información de atributos, tal como texto cifrado, comprendiendo el dispositivo de desencriptación una parte de selección de polinomios que, tratando una información restante de la primera y la segunda información, como una clave de desencriptación y basándose en la información de predicado incluida en la primera información y en…

Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica.

(19/01/2016) Un método, comprendiendo el método: un dispositivo de comunicación que prepara una serie de tramas para su transmisión a un dispositivo receptor , teniendo cada trama una cabecera , datos y una serie de características de seguridad; que dicho dispositivo de comunicación procese trama a trama cada trama mediante: determinar un tipo de trama de dicha trama en base a un tipo de transmisión que se está enviando en dicha trama, donde dicho tipo de trama tiene asociada con el mismo una política que indica características de seguridad adecuadas para dicho tipo de trama; e incluir datos del tipo de trama en dicha cabecera, indicando los datos de tipo de trama, en base a dicho tipo de trama, el tipo de transmisión; donde dicho tipo de trama…

Procedimiento para una firma digital múltiple.

(01/07/2015) Un procedimiento para una firma digital multiple que comprende: i) generar, por una tercera parte de confianza (T), un conjunto de parametros, su propia clave privada y una clave privada para cada firmante o miembro (F1, F2, ..., Ft) de un grupo de firmantes (G); ii) generar, por cada uno de dichos firmantes (F1, F2, ..., Ft), una firma parcial en un resumen (m) de un documento, o mensaje, (M) usando sus claves privadas; iii) generar una firma multiple a partir de dichas firmas parciales; y iv) verificar, por un verificador, dicha firma multiple; en el que el procedimiento comprende: - determinar, por dicha tercera parte de confianza (T), una clave publica unica y comun para todos de dichos firmantes (F1, F2, ..., Ft) en (G), calculando dos numeros enteros (P) y (Q), en Zn, y -…

Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico.

(10/06/2015) Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

Sistema de compartición de secretos, aparato de compartición, aparato de gestión de partes, aparato de adquisición, métodos de procesamiento de los mismos, método de compartición de secretos, programa y medio de grabación.

(07/01/2015) Un sistema de compartición de secretos caracterizado por que comprende un aparato de compartición ; - ≥ L h 1 a a aparatos de gestión de partes PA(a , h(a )) donde a ≥ 1, ..., L, L >2, h(a ) ≥ 1, ..., H(a ), H(a ) >2; y un aparato de adquisición ; en donde el aparato de compartición incluye unidades de compartición de secretos (114-a ) adaptadas para generar partes SH(a , h(a )) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB(a ) cada uno de los cuales está formado de H(a ) aparatos de gestión de partes PA(a , 1), ..., PA (a , H(a )) y para sacar las partes SH (a , h(a )); los aparatos…

Método para detectar infracciones del límite de velocidad de un vehículo.

(26/11/2014) Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G1) hasta un segundo sistema de carretera (G2), que comprende: establecer parámetros públicos y privados (g, pG), incluyendo una base de módulo común (pG), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G1, G2); capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (t) en el primer sistema de carretera (G1) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera…

Método y aparato para ajustar claves de desencriptación.

(19/11/2014) Un método para uso en un sistema de cine digital en conexión con una presentación de cine digital que comprende la etapa de: ajustar en un monitor del Reloj Seguro del sistema de cine digital un intervalo de validez de una clave para desencriptar el contenido de acuerdo con una diferencia de tiempo entre un valor horario de un Reloj Seguro dentro de un Servidor de Pantalla de un sistema de cine digital y un valor horario actual de un Reloj de Referencia.

DISPOSITIVO DE CIFRADO SIMÉTRICO CON MECANISMO ANTIMANIPULACIÓN Y PROCEDIMIENTO DE CIFRADO DE COMUNICACIONES.

(16/10/2014). Ver ilustración. Solicitante/s: ELATENTIA, S.L. Inventor/es: ANTEQUERA RODRIGUEZ,NICOLAS.

Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura y al microprocesador, se usa en una comunicación Unicast en Internet, en un entorno de red local, en una comunicación Multicast, en una configuración modo puente. El procedimiento de cifrado permite actuar como servidor de claves, dar de alta/baja nuevos usuarios, certificar que el miembro que envia las claves es el servidor de claves, y autenticación entre usuarios.

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(10/09/2014) Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de predicado e incluye al menos un aparato de cifrado (10 -- Figura 33); un aparato de generación de clave (20 - Figura 39); y una pluralidad de aparatos de descifrado (30-1 - Figura 35, 30-2 - Figura 37); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información…

Dispositivo de generación de información, método de generación de información, y programa de generación de información y medio de almacenamiento del mismo.

(03/09/2014) Aparato de generación de información que comprende: un generador de números aleatorios adaptado para generar un número aleatorio σγ &E Zq y un número aleatorio Yj Î Zq correspondiente a cada elemento j Î w(Y) de un conjunto w(Y); un generador de información principal adaptado para usar el número aleatorio generado sY con el fin de calcular información principal kY que cumple kY ≥ sYSi Î {1, ..., N-1} \ w(Y)Yibi* + bN*; y un generador de información de obtención adaptado para usar el número aleatorio generado sYj con el fin de calcular información de obtención kYj que cumple kYj ≥ sYjSi Î {1, ..., N-1} \ w(Y)Yibi* + bj* para cada elemento j Î w(Y) del conjunto w(Y); donde…

Cálculo de protocolo de descifrado de umbral de seguridad.

(30/07/2014) Un procedimiento para convertir un conjunto de datos cifrados en un cifrado de bits individuales que representan el conjunto de datos, comprendiendo el procedimiento las etapas de: generar un número aleatorio y calcular un cifrado basado en bits del número aleatorio; calcular de manera segura una suma cifrada en función del conjunto de datos cifrados y el número aleatorio cifrado; descifrar la suma cifrada y determinar una representación binaria de la suma; y crear el cifrado de dichos bits individuales que representan el conjunto de datos cifrados procesando la representación binaria de la suma con…

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de claves, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(20/11/2013) Un sistema criptográfico (1 - Figura 1) que usa un cifrado de predicado, que comprende al menos: un aparato de cifrado (10 - Figura 5); un aparato de generación de claves (20 - Figura 9); y un aparato de descifrado (30 - Figura 7); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan poradelantado para el aparato de generación de claves (20 - Figura 9); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada parde los cuales tiene información, en lo sucesivo llamada información de regla de conversión de atributo,…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .