CIP-2021 : H04L 9/30 : Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado,
y no exigiéndose secreto a las claves de cifrado de los utilizadores.
CIP-2021 › H › H04 › H04L › H04L 9/00 › H04L 9/30[2] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.
Notas[n] desde H04L 9/06 hasta H04L 9/32: - En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.
H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.
CIP2021: Invenciones publicadas en esta sección.
Método, sistema y dispositivo para generar una clave de grupo.
(07/11/2013) Un método para generar una clave de grupo, en el que los parámetros del sistema se seleccionanbasándose en una curva elíptica, comprendiendo el método:
formar , por parte de los miembros del grupo, una estructura con forma de estrella, y seleccionar unorganizador entre los miembros del grupo;
seleccionar individualmente de forma aleatoria, por parte de los miembros del grupo, valores DH secretosen función de los parámetros del sistema, generar individualmente valores DH públicos en función de los parámetrosdel sistema y los valores DH secretos seleccionados y difundir en el grupo los valores DH públicos;
seleccionar , por parte del organizador, un exponente secreto después de recibir los valores DH públicosde los otros miembros del grupo, calcular un valor DH del mensaje intermedio en función…
Procedimiento de conversión de un primer cifrado en un segundo cifrado.
(16/09/2013) Procedimiento de conversión, mediante una entidad de conversión, de un primer cifrado (y1) en un segundocifrado (y2), correspondiendo el primer cifrado al resultado de un cifrado probabilista simétrico de un elemento demensaje en abierto (x) por medio de una primera matriz secreta (M1) parametrada mediante un vector aleatorio (a),correspondiendo el segundo cifrado (y2) al resultado de un cifrado probabilista simétrico del elemento de mensaje enabierto por medio de una segunda matriz secreta (M2) parametrada mediante el vector aleatorio, caracterizado por elhecho de que el procedimiento incluye una etapa de:
- cálculo (E22) del segundo cifrado (y2) mediante cifrado del primer cifrado por medio de una matriz secreta deconversión (M12) en función de la primera y la segunda matriz secreta,…
Criptografía sobre una curva elíptica simplificada.
(07/08/2013) Un procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende unaetapa de obtención de un punto P(X,Y) a partir de al menos un parámetro t, sobre una curva elíptica que verifica laecuación:
Y2 ≥ f(X); y
a partir de polinomios X1(t), X2(t) y U(t) que verifican la igualdad siguiente:
-f(X1 (t)).f(X2(t))≥U(t)2
en el cuerpo finito Fq, cualquiera que sea el parámetro t, q verificando la ecuación q ≥ 3 mod 4;
comprendiendo dicho procedimiento las etapas siguientes:
/1/ obtener un valor del parámetro t;
/2/ determinar el punto P efectuando las subetapas siguientes:
/i/ calcular X1 ≥ X1(t), X2 ≥ (X2(t) y U≥U(t)
/ii/ probar si…
Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.
(02/07/2012) Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que
- entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad ,
- en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones ,
- en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones…
Procedimiento para la determinación segura de datos.
(20/04/2012) Procedimiento para la determinación segura de datos, en el que en un primer procesador se aplica una operación matemática con una clave en un punto de una curva elíptica, pudiendo representarse la clave como número binario con una secuencia de bits (bi),
- con una primera orden (x) que da lugar en otro procesador a una primera operación (X) en al menos un contenido de registro y una segunda orden (y), que da lugar en el otro procesador a una segunda operación (Y), que incluye las etapas:
- determinación de al menos un valor (d) en función de ambas órdenes (x, y);
- inicialización de una primera magnitud auxiliar (R) y de una segunda magnitud auxiliar (S);
- secuencialmente para cada bit (bi) de la clave, realización de las siguientes etapas:
(a) transmisión de la primera…
PROCEDIMIENTO Y APARATO PARA EL ALMACENAMIENTO Y USO SEGUROS DE CLAVES CRIPTOGRÁFICAS.
(19/05/2011) Aparato para gestionar el acceso a un elemento de datos de control de acceso criptográficamente seguro, que comprende: a) una lógica de entrada configurada para recibir un código de acceso candidato; b) una primera memoria configurada para almacenar un elemento de datos de control de acceso; c) una primera lógica primer criptográfica operativamente conectada con dicha lógica de entrada y con dicha primera memoria y configurada para procesar dicho elemento de datos de control de acceso utilizando dicho código de acceso candidato para proporcionar un elemento de datos de control de acceso procesado para una pluralidad, pero no para todos de los códigos de acceso candidatos, preservando al mismo tiempo un formato estructural…
METODO DE DESCIFRADO DE UN OBJETO DE DATOS DE CONTENIDO CIFRADO.
(30/04/2010) Método de descifrado de un objeto de datos de contenido cifrado (50a-50j),
donde al menos una sección del objeto de datos de contenido cifrado (50a-50j) se descifra aplicando al menos una operación de descodificación bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido,
donde la clave de descifrado de contenido se obtiene de un mensaje recibido de un subsistema de acceso condicional sobre un canal de comunicación de datos,
donde al menos un criptograma de datos obtenible de la clave de descifrado de contenido en el mensaje , cada criptograma de los mismos es llevado en el mensaje , es descifrado bajo una clave de canal asociada , y
donde una primera clave se utiliza para establecer cada clave de canal , caracterizado por el hecho de que
al menos la sección del objeto de datos de contenido…
PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE EMPLEA UN ALGORITMO DE CODIFICACION CON CLAVE PUBLICA DE TIPO CURVA ELIPTICA.
(05/01/2010) Procedimiento de contramedida en un componente electrónico que aplica un algoritmo de criptografía de clave pública de tipo curva elíptica que utiliza la representación de los puntos de dicha curva elíptica en coordenadas proyectivas que consisten en representar un punto P de la curva elíptica por los datos (X, Y, Z) tales como x = X/Z^2 y y = Y/Z^3, x e y son los datos del punto de la curva elíptica en coordenadas afines, dicha curva incluye n elementos y se define en un cuerpo terminado GF (p), p es un número primo, dicha curva tiene como ecuación y^2 = x^3+a por x+b, o se define en un cuerpo terminado GF (2 A n), dicha curva tiene como ecuación y^2+x por y = x^3+a por x^2+b, donde a y b son parámetros enteros fijados al principio,…
PROCEDIMIENTO Y DISPOSITIVO PARA ACORDAR UNA CLAVE COMUN ENTRE UN PRIMER APARATO DE COMUNICACIONES Y UN SEGUNDO APARATO DE COMUNICACIONES.
(19/11/2009) Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que
- entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad ,
- en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones ,
- en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones ,
- el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor…
SISTEMA Y METODO PARA DISTRIBUCION DE DOCUMENTOS.
(01/03/2007). Ver ilustración. Solicitante/s: XEROX CORPORATION. Inventor/es: WANG, XIN.
Un método para cifrar un documento original para distribución a un receptor selecionado de una pluralidad de posibles receptores, que comprende las etapas de: cifrar el documento original con una clave de sesión para crear un documento cifrado; elegir , por el cesionista, un elemento aleatorio, dicho elemento aleatorio es privado para dicho cesionista; generar , por dicho cesionista, una clave de delegación basada en una clave pública correspondiente al receptor seleccionado y dicho elemento aleatorio; y transformar , por dicho cesionista, al menos un componente del documento cifrado que comprende la información cifrada relativa a dicho documento original con la clave de delegación para crear un documento transformado permitiendo por ello que sólo dicho receptor seleccionado recupere el documento original a partir del documento cifrado por uso de la clave privada correspondiente a dicha clave pública.
PROCEDIMIENTO CRIPTOGRAFICO CON CLAVE PUBLICA BASADO EN GRUPOS DE TRENZAS.
(16/11/2006) Procedimiento criptográfico con clave pública basado en los grupos de trenzas, dicho procedimiento ejecutando una clave secreta y una clave pública, dicha clave secreta estando definida por un representante s de una trenza dada S en un grupo de trenzas G, y dicha clave pública estando definida específicamente por un representante v de la trenza T(S), transformada de la trenza S por un operador T, dicho procedimiento estando caracterizado porque comprende al menos las etapas siguientes: - envío por un comprobador A, en dirección a un verificador B, de al menos un representante que es determinado a partir de al menos un elemento que forma parte del conjunto comprendiendo el representante s que define la clave secreta del comprobador A, y el representante v que define la clave pública del comprobador A, primeros valores previamente determinados por el comprobador…
SISTEMA Y METODO DE PROTECCION CRIPTOGRAFICA DE DATOS.
(16/11/2006). Ver ilustración. Solicitante/s: CONTENTGUARD HOLDINGS, INC.. Inventor/es: WANG, XIN.
Un método para proteger un archivo de datos en un sistema informático, incluyendo los pasos de: encriptar el archivo de datos usando una clave pública de un esquema de encriptado de clave pública para crear un archivo de datos encriptados; generar una nueva clave privada para sustituir la clave privada de dicho esquema de encriptado de clave pública; actualizar el archivo de datos encriptados con dicha nueva clave privada y dicha clave privada para crear un archivo actualizado de datos encriptados transformando la información clave del archivo de datos encriptados; sustituir el archivo de datos encriptados por el archivo actualizado de datos encriptados; y sustituir la clave privada por la clave nueva.
SISTEMA Y METODO PARA DELEGAR DERECHOS DE DECODIFICACION EN ESQUEMAS DE DECODIFICACION SIMETRICOS.
(16/10/2006) Un método para encriptar un mensaje a pasar a un receptor por medio de un donante, incluyendo el método los pasos de: dicho donante obtiene un mensaje encriptado; habiéndose encriptado el mensaje encriptado usando un esquema de encriptado simétrico que tiene una clave simétrica K, por lo que dicha clave simétrica K se genera usando un número privado k elegido aleatoriamente ; dicho donante obtiene una clave pública de dicho receptor según un esquema de encriptado de clave pública; dicho donante genera una clave proxy en base a dicha clave pública obtenida de dicho receptor y dicho número privado k elegido aleatoriamente; dicho donante transforma dicho mensaje encriptado aplicando dicha clave proxy generada; por lo que el mensaje transformado…
METODO Y APARATO DE ALMACENAMIENTO Y RECUPERACION DE CLAVE PRIVADA DE CRIPTOGRAFIA.
(01/07/2006) Un dispositivo de recuperación de clave privada RSA que usa el Teorema del resto chino (TRC), que comprende, en combinación: un procesador; un espacio de memoria no volátil acoplado operativamente con dicho procesador; un conjunto de parámetros de clave privada almacenados en dicho espacio de memoria no volátil que utiliza menos espacio de almacenamiento que el conjunto completo de parámetros {p, q, dp, dq, v} y que proporciona mejor eficacia de cálculo que el conjunto mínimo de parámetros {p, q}, siendo p y q factores primos dados de un módulo público, pudiendo recuperarse la clave privada a partir de dicho conjunto de parámetros de clave privada almacenados; medios para calcular dp a partir de dp = [ 1 + (p-1) (e-kp)] u mód 2b en cooperación con dicho procesador; y medios para calcular dq a partir de dq = [ 1 + (q-1) (e-kq)] u mód…
SISTEMA DE IDENTIFICACION DE USUARIO EN RED.
(16/06/2006). Solicitante/s: GALLEGO RUBIO,PEDRO. Inventor/es: GALLEGO RUBIO,PEDRO.
Sistema de identificación de usuarios en la red. La presente invención consiste en un sistema de identificación de usuarios en la red, mediante empleo de un hardware de identificación tipo: cd-card, dvd-card, DVD o CD-Room, que dispone de una zona impresa específica donde el usuario realice sus ralladuras, escrituras o marcas que se van a interpretar como errores, para ser grabados por la organización en la base de datos del servidor que da soporte a las verificaciones electrónicas, a fin de que una vez colocado por el usuario en su equipo informático en todas sus operaciones, el sistema de la organización pueda realizar la comprobación de autenticidad, mediante intercambio de información entre la unidad externa y el servidor correspondiente, verificando que un número determinado de errores coinciden.
MEZCLAS SECRETAS VERIFICABLES DE DATOS CIFRADOS, COMO POR EJEMPLO DATOS CIFRADOS EN ELGAMAL PARA ELECCIONES SEGURAS DE AUTORIDADES MULTIPLES.
(01/05/2006) Sistema de votación electrónica para utilizar con una red de ordenadores comprendiendo: una pluralidad de ordenadores de votación acoplados a la red de ordenadores , en el que cada ordenador de votación está adaptado para proporcionar una votación electrónica cifrada, en el que cada votación electrónica está cifrada bajo un proceso de cifrado asimétrico logarítmico discreto que utiliza grupos subyacentes Zp o curvas elípticas; por lo menos un primer, un segundo y un tercer ordenador de la autoridad acoplados a la red de ordenadores en el que el primer ordenador de la autoridad está configurado para recibir a una serie de votaciones electrónicas que corresponde a una agregación de cada una de las…
PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE PUBLICA DE TIPO RSA.
(16/04/2006) Procedimiento de contramedida puesto en aplicación por el microprocesador electrónico en relación con un Terminal, que permite no revelar informaciones relativas a datos secretos por el consumo de corriente del microprocesador que ejecuta las instrucciones de un programa que consiste en utilizar un módulo de cálculo aleatorio a cada nueva ejecución de un algoritmo de descifrado RSA utilizando el teorema del resto chino o CRT, dicho procedimiento consiste en efectuar los cálculos módulo p*r y q*t, en el que r y t son números aleatorios, dicho procedimiento toma en entrada un mensaje c, un exponente de descifrado d y un parámetro de seguridad s, caracterizado porque comprende las ocho etapas siguientes: 1) Emisión de tres números aleatorios r, t y u comprendidos entre 0 y 2^s; 2) Cálculo de p=p*r y q=q*t; p y…
PROCEDIMIENTO Y DISPOSITIVO DE ENCRIPTACION MEDIANTE UN CRIPTOSISTEMA TIPO RSA.
(01/02/2006). Solicitante/s: CONSEJO SUP. INVESTIG. CIENTIFICAS ARACELI QUEIRUGA DIOS. Inventor/es: HERNANDEZ ENCINAS,LUIS, MUÑOZ MASQUE,JAIME, QUEIRUGA DIOS,ARACELI.
Procedimiento y dispositivo de encriptación mediante un criptosistema tipo RSA. Se presenta un procedimiento que permite elegir la clave privada del criptosistema RSA, una vez fijado de antemano el exponente, e, de cifrado, que además de ser seguro contra los ataques por factorización, presenta la novedad de que es invulnerable a los ataques basados en la longitud de los exponentes de descifrado del tipo W-B-D. Con el método de elección de clave privada que presentamos no sólo se garantiza que el valor de e será el deseado y que el tamaño del exponente de descifrado d resistirá los ataques del tipo W-B-D, si no que, además, su tamaño es mucho mayor que el recomendado para evitar estos ataques. De hecho el número de bits de d es el máximo posible (el mismo que el número de bits del módulo n) o a lo sumo un bit menos que el máximo.
AUTENTICACION BIOMETRICA DE ALTA SEGURIDAD USANDO PARES DE ENCRIPTACION CLAVE PUBLICA/CLAVE PRIVADA.
(01/01/2006) Un sensor fiable para la autenticación de información biométrica utilizada en un sistema de encriptado caracterizado por estar dispuesto dicho sensor fiable en por lo menos un circuito integrado y comprender: - un microprocesador ; - una memoria de datos acoplada al microprocesador y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y - una sección de funciones acoplada al micro- procesador , comprendiendo dicha sección…
PROCEDIMIENTO Y DISPOSITIVO DESTINADOS A UN SISTEMA CRIPTOGRAFICO ROBUSTO Y MUY RAPIDO.
(16/10/2005). Solicitante/s: ZHANG, JINGLONG F. Inventor/es: ZHANG, JINGLONG F.
ESTE SISTEMA CRIPTOGRAFICO DE PROTECCION DE COMUNICACIONES E INFORMACIONES, DE TIPO APILAMIENTO, SE CARACTERIZA POR UNA SEPARACION LOGICA SECRETA DE LOS CONJUNTOS CLAVES EN SECCIONES, SIENDO LAS SECCIONES PRODUCIDAS POR MEDIO DE VARIAS TECNICAS DE CONSTRUCCION Y TRANSFORMADAS DE FORMA DIFERENTE, Y SE CARACTERIZA TAMBIEN POR LAS MULTIPLES SOLUCIONES DE CODIGOS DE TEXTO CIFRADOS POR APILAMIENTO, CUANDO, LLEGADO EL CASO, LOS PROTOCOLOS DE RESOLUCION SE UTILIZAN PARA RESOLVER LAS SOLUCIONES DE APILAMIENTO NO UNICAS A NIVEL DE DESCIFRADO.
METODO Y DISPOSITIVO MEJORADOS PARA LA PROTECCION DE PROGRAMAS DE CODIGOS PUBLICOS CONTRA ATAQUES PRODUCIDOS POR LA SECUENCIA DE OPERACIONES POR FALLOS.
(16/07/2005). Solicitante/s: YEDA RESEARCH & DEVELOPMENT COMPANY, LTD.. Inventor/es: SHAMIR, ADI.
Procedimiento y dispositivo mejorados para proteger las lógicas de claves públicas, sobre la base de la exponenciación modular (RSA y Diffie-Hellman en particular), contra las técnicas criptoanalíticas indirectas, como los ataques basados en la secuencia de las operaciones y las faltas. Normalmente, los procedimientos conocidos permiten realizar lógicas teóricas de números que resisten a estos ataques, duplican el tiempo de ejecución, mientras que los nuevos procedimientos y dispositivos descritos en esta patente no añaden más que una sobrecarga de sistema despreciable. Esta mejora es particularmente significativa para las tarjetas inteligentes y las implementaciones basadas en un software, en las que la operación de exponenciación modular es bastante lenta y donde la duplicación de su duración puede ser una solución inaceptable.
PROCEDIMIENTO DE MEJORA DE LA SEGURIDAD DE ESQUEMAS DE CIFRADO CON CLAVE PUBLICA.
(16/05/2005) Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave publica utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que…
PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA.
(01/04/2005). Solicitante/s: GEMPLUS S.C.A.. Inventor/es: NACCACHE, DAVID, M\'RAIHI, DAVID.
LA INVENCION SE REFIERE A UN PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO QUE HACE INTERVENIR EL CALCULO DE LA MAGNITUD G K MODP. SEGUN LA INVE NCION, SE PROPONEN DOS SOLUCIONES PARA REDUCIR EL NUMERO DE MULTIPLICACIONES, UNA QUE CONSISTE EN GENERAR EXPONENTES K "HUECOS" CON POCOS BITS DE VALOR 1, PERO DE LONGITUD SUFICIENTE PARA MANTENER TODA LA SEGURIDAD DEL SISTEMA Y LA OTRA QUE CONSISTE EN REALIZAR LOS CALCULOS DE LAS POTENCIAS DE G EN PARALELO A LA VEZ QUE SE COMBINAN LOS EXPONENTES ENTRE SI PARA NO VOLVER A HACER DOS VECES EL MISMO CALCULO DE POTENCIA PARA UN EXPONENTE DADO. LA INVENCION SE APLICA EN LA GENERACION DE FIRMAS DIGITALES, EN LA AUTENTIFICACION Y EN EL ENCRIPTADO.
SISTEMA CRIPTOGRAFICO QUE COMPRENDE UN SISTEMA DE CIFRADO Y DESCIFRADO Y UN SISTEMA DE SECUESTRO DE CLAVES.
(16/10/2004). Ver ilustración. Solicitante/s: SOCIETE EN COMMANDITE PAR ACTIONS DITE: GEMPLUS. Inventor/es: NACCACHE, DAVID, LEVY-DIT-VEHEL, FRANCOISE, STERN, JACQUES.
LA PRESENTE INVENCION SE REFIERE A UN SISTEMA DE ENCRIPTACION, QUE ASOCIA LOS PRINCIPIO LLAMADOS DE LOGARITMO DISCRETO Y DE LA FACTORIZACION, QUE COMPRENDE UN SISTEMA DE CODIFICACION Y DE DECODIFICACION Y UN SISTEMA DE EMBARGO DE CLAVES Y LOS APARATOS Y DISPOSITIVOS ASOCIADOS. LA INVENCION SE DESTINA PARTICULARMENTE A UTILIZARSE EN SISTEMAS ELECTRONICOS DEL TIPO TARJETAS INTELIGENTES, TARJETA PCMCIA, IDENTIFICADORES, TARJETAS SIN CONTACTO O CUALQUIER OTRO APARATO PORTATIL.
PROCEDIMIENTO DE PROTECCION DE DATOS MEDIANTE LA EJECUCION DE UN ALGORITMO CRIPTOGRAFIADO.
(01/05/2004). Solicitante/s: SCHLUMBERGER SYSTEMES. Inventor/es: SALLE, PATRICK.
Procedimiento de protección de datos (M) que utiliza, en un microprocesador de una tarjeta, un algoritmo criptográfico de ejecución de operaciones de tratamiento de elementos de datos (M, M0, M1, M2, M3, K1, K2, K3, K4, K5, R1, R2, R3, R4, R5, ) para elaborar una información cifrada (C), y caracterizado porque incluye al menos, por una parte, una etapa de transformación aleatoria de bits de al menos uno de los elementos de datos (K2) asociando a dicho elemento de datos (K2), por medio de un operador lógico del tipo EXCLUSIVE-OR, un número aleatorio y, por otra parte, posteriormente a esta etapa de transformación aleatoria, una etapa de transformación inversa , de tal manera que la información cifrada (C) no sea alterada por estas etapas de transformación.
PROCEDIMIENTO Y DISPOSITIVO PARA EL PROCESAMIENTO CRIPTOGRAFICO CON LA AYUDA DE UNA CURVA ELIPTICA EN UN ORDENADOR.
(16/04/2004). Solicitante/s: INFINEON TECHNOLOGIES AG. Inventor/es: HESS, ERWIN, GEORGIADES, JEAN.
Procedimiento para el procesamiento criptográfico con la ayuda de una curva elíptica en un ordenador, a) en el que la curva elíptica es predeterminada en una primera forma, donde varios primeros parámetros determinan la curva elíptica; b) en el que la curva elíptica es transformada en una segunda forma y2 = x3 + c4ax + c6b siendo determinados varios segundos parámetros, donde al menos uno de los segundos parámetros es acortado en su longitud con respecto al primer parámetro correspondiente, donde x, y designan variables, a, b designan los primeros parámetros y c designa una constante; c) donde al menos se acorta el parámetro a, siendo seleccionada la constante c de tal forma que c4a mod p se determina claramente más corto que la longitud del parámetro b y la longitud de la variable p predeterminada; d) en el que la curva elíptica se determina en la segunda forma para el procesamiento criptográfico.
SISTEMA Y METODO PARA AUTENTIFICAR SOPORTES DE INFORMACION ORGANIZADA INFORMATICAMENTE.
(01/06/2001). Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..
UN REPRODUCTOR DE DISCOS QUE SOLAMENTE REPRODUCIRA DISCOS AUTORIZADOS. SE PROCESAN BLOQUES DE DATOS PREDETERMINADOS, INCLUIDOS AQUELLOS QUE SE ENCUENTRAN EN LA SECCION DE ENTRADA DEL DISCO QUE CONTIENEN DATOS RELACIONADOS CON EL CONTENIDO PARA DERIVAR UN CODIGO DE AUTORIZACION. EL CODIGO DE AUTORIZACION SE ALMACENA EN EL DISCO DE FORMA CIFRADA UTILIZANDO LA CLAVE PRIVADA DE UN PAR DE SISTEMAS CRIPTOGRAFICOS DE CLAVES PUBLICAS. EL REPRODUCTOR PROCESA LOS MISMOS DATOS DEL DISCO PARA DERIVAR UN CODIGO CALCULADO; EL REPRODUCTOR TAMBIEN UTILIZA LAS CLAVES PUBLICAS EMPAREJADAS PARA DESCIFRAR EL CODIGO DE AUTORIZACION CIFRADO QUE HAY EN EL DISCO. LA REPRODUCCION DEL DISCO SOLO TIENE LUGAR SI EL CODIGO DE AUTORIZACION DESCIFRADO COINCIDE CON EL CODIGO CALCULADO. SE PUEDE UTILIZAR LA MISMA TECNICA PARA CONTROLAR LA NO REPRODUCCION DEL DISCO EN SU CONJUNTO PERO SI LA REPRODUCCION EN CIERTOS MODOS ESPECIFICOS.
METODO PARA LA DELEGACION DE DATOS ESTADISTICOS DE FORMA SEGURA.
(01/12/2000). Ver ilustración. Solicitante/s: UNIVERSITAT ROVIRA Y VIRGILI. Inventor/es: DOMINGO I FERRER,JOSEP, SANCHEZ DEL CASTILLO,RICARDO XAVIER.
Método para la delegación de datos estadísticos de forma segura. Un método para la delegación de datos estadísticos de forma segura, en el intercambio de información entre una entidad poseedora de los datos y una entidad procesadora de los mismos, el cual está basado en un homomorfismo de privacidad que permite una aritmética completa de tal modo que hace corresponder a las operaciones aritméticas (suma, resta, multiplicación y división) sobre datos no cifrados, una serie de operaciones análogas sobre datos cifrados para la obtención de un resultado, de modo que la entidad procesadora puede operar con los datos encriptados para obtener un determinado resultado al que se le permite acceder.
METODO PARA LA REDUCCION MODULAR DE NUMEROS.
(16/08/1994) EN TECNICAS CRIPTOGRAFICAS BASADAS EN UN PROBLEMA LOGARITIMICO DISCONTINUO SE UTILIZA GRAN NUMERO DE MODULOS DE EXPONENCIACION. SI, EN ESTE METODO, LA EXPONENCIACION SE REALIZA PRIMERO POR COMPLETO Y LA REDUCCION MODULAR SOLO SE COMPLETA MAS TARDE, PARA ELLO HACE FALTA MUCHO TIEMPO DE COMPUTACION Y UNA GRAN CAPACIDAD DE MEMORIA. ES SABIDO QUE LA EXPONENCIACION PUEDE ACELERARSE MULTIPLICANDO Y ELEVANDO AL CUADRADO REPETITIVAMENTE, CON UNA REDUCCION MODULAR DESPUES DE CADA PASO. LA INVENCION FACILITA UN METODO PARA ACELERAR TAMBIEN LA REDUCCION MODULAR AL MISMO TIEMPO, COMO RESULTADO DEL MAL EL GRAN NUMERO DE MODULO DE EXPONENCIACION…
METODO Y APARATO PARA IDENTIFICACION DE USUARIO BASADO EN NUCLEOS PERMUTADOS.
(01/06/1994). Solicitante/s: YEDA RESEARCH AND DEVELOPMENT COMPANY LIMITED. Inventor/es: SHAMIR, ADI.
UN METODO Y APARATO PARA LA IDENTIFICACION DE UN PROBADOR, PARA UNA VERIFICACION EN LA QUE EL PROBADOR DEMUESTRA SU CONOCIMIENTO DE UNA PERMUTACION SECRETA N, TAL QUE VN = K(A) PARA A Y V PUBLICAMENTE CONOCIDOS, DONDE TODAS LAS OPERACIONES ARITMETICAS SON REALIZADAS A MODULO P. LA PRUEBA ACTUAL NO REVELA ALGUN CONOCIMIENTO DE N, Y ASI NO PUEDE SER EMPLEADO POR VERIFICADORES DESHONESTOS O INDISCRETOS PARA MAS TARDE REPRESENTARLES PARA EL PROBADOR. EL NUEVO ESQUEMA ES MUCHO MAS RAPIDO QUE LOS ESQUEMAS DE IDENTIFICACION RSA Y FIAT-SHAMIR.