CIP-2021 : H04L 9/28 : utilizando un algoritmo de cifrado especial.

CIP-2021HH04H04LH04L 9/00H04L 9/28[1] › utilizando un algoritmo de cifrado especial.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

CIP2021: Invenciones publicadas en esta sección.

Método y sistema de criptoanálisis GSM.

(18/12/2019). Solicitante/s: Barkan, Elad. Inventor/es: BARKAN,ELAD.

Un dispositivo para recuperar una clave de cifrado procesando una comunicación digital cifrada que comprende: un receptor configurado para recibir un primer texto cifrado que es cifrado de acuerdo con A5/1, red a móvil o móvil a red, o con un A5/2, red a móvil o móvil a red, esquema de cifrado en el que el primer texto cifrado es un cifrado de un primer mensaje tras el cual se empleó un esquema de código de corrección de errores GSM antes del cifrado; y un circuito de procesamiento adaptado para recuperar una clave de cifrado utilizada en el cifrado del primer texto cifrado realizando un criptoanálisis solamente de texto cifrado del primer texto cifrado, caracterizado por que realizar un criptoanálisis solamente de texto cifrado del primer texto cifrado implica bits de XOR basados en una matriz G asociada con el esquema de codificación de corrección de errores GSM.

PDF original: ES-2777930_T3.pdf

Autenticación de bloques de datos cifrados.

(15/11/2017). Solicitante/s: ROHDE & SCHWARZ GMBH & CO. KG. Inventor/es: MUELLER,THORSTEN, EICHLER,STEPHAN.

Unidad de autenticación y cifrado que presenta al menos una etapa de cifrado (301 a 30n), estando realizada cada etapa de cifrado (301 a 30n) de tal forma que cifra un bloque de datos claros (341 a 34n) generando durante ello un bloque de datos cifrados (351 a 35n) y calculándose a través de cada bloque de datos cifrados (351 a 35n) una suma de comprobación común, caracterizada porque a través de una unidad de selección (521 a 52n) dentro de cada etapa de cifrado (301 a 30n) se puede seleccionar qué bits de datos dentro de cada bloque de datos (351 a 35n) han de usarse para el cálculo de la suma de comprobación común, para usar únicamente datos de control dentro de los bloques de datos cifrados (351 a 35n) para el cálculo de una suma de comprobación.

PDF original: ES-2657591_T3.pdf

Aparato de cifrado en bloques y método de cifrado en boques que incluye un esquema de claves rotacional.

(07/12/2016) Aparato de transformación de datos que tiene una unidad de procesamiento de datos para introducir datos de clave (K) y realizar al menos uno de cifrado de datos y descifrado de datos, y una unidad de generación de datos de clave para ser utilizados por la unidad de procesamiento de datos y proporcionar los datos de clave (K) a la unidad de procesamiento de datos, en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal que tiene varias rondas en cascada, cada una de las diferentes rondas introduce una clave de extensión y realiza una transformación no lineal, en el que la unidad…

Plataforma de base de datos de nube segura.

(23/11/2016) Un dispositivo de computación de una plataforma de base de datos en la nube, comprendiendo el dispositivo de computación: una envoltura física al menos un procesador dispuesto en el interior de la envoltura , estando el al menos un procesador adaptado para ejecutar consultas en una base de datos de la nube, en donde la base de datos de la nube almacena datos parcialmente como datos de texto sin cifrar y parcialmente como datos encriptados; una interfaz de red dispuesta en el interior de la envoltura , estando la interfaz de red adaptada para proporcionar una interfaz para una red y que comprende circuitería de seguridad, comprendiendo la circuitería de seguridad: un componente de desencriptación y un componente…

Método para la generación de un código, método y sistema de autorización de una operación.

(05/10/2016) Método para la generación de un código que comprende las etapas: a.- proveer una primera cadena de caracteres de W caracteres, b.- cifrar la primera cadena de caracteres , obteniendo una cadena cifrada , c.- codificar la primera cadena cifrada , obteniendo una cadena de Y caracteres cifrada y codificada, d.- dividir la cadena de Y caracteres en: - una cadena pública de M caracteres , y - una cadena privada de Y-M caracteres , e.- concatenar al menos: - la cadena pública de M caracteres , - un identificador de base de datos que indica una dirección de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres , - un…

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados.

(03/09/2014) Procedimiento de gestión de datos (DAP1) relacionados con una aplicación (AP1, AP2) instalada en un módulo de seguridad asociado a un terminal móvil , estando almacenados los datos en una primera área de memoria segura (C, ZDA1) del módulo de seguridad, caracterizado porque comprende: - una etapa de recepción (E2, E12) de un mensaje que contiene una petición de acceso a dichos datos de dicha aplicación, cifrándose al menos parte de dicho mensaje con una primera clave de gestión (KS1, Kc1, Kc3), - una etapa de obtención (E3, E13) de dicha petición mediante descifrado del mensaje por medio de una segunda clave de gestión (KP1, Kc1) asociada a la primera clave de gestión, - una etapa de lectura (E5, E15) de dichos…

Conjunto de tobera fluidizadora de combustible.

(03/12/2013) Un conjunto de parrilla para un reactor de lecho fluidizado , comprendiendo el conjunto de parrilla :una pluralidad de conductos de aire paralelos que se extienden lado a lado en un plano sustancialmentehorizontal y que definen entre ellos unos espacios a través de los cuales desciende material grueso desde ellecho fluidizado; una pluralidad de conjuntos de tobera fijados a cada conducto de aire para suministrar aire fluidizantedesde dentro del conducto de aire al lecho fluidizado, incluyendo cada uno de los conjuntos de tobera :una tobera formada por un tubo que tiene un extremo de entrada en comunicación de fluido con elconducto de aire y un extremo de salida en comunicación de fluido con el extremo de entrada ,un orificio dispuesto en el extremo de salida , caracterizado…

Criptografía de una curva elíptica.

(02/10/2013) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende una etapade obtención de un punto P(X,Y) a partir de al menos un parámetro t, en una curva elíptica que verifica la ecuación: Y2 ≥ f(X), y a partir de polinomios X1(t), X2(t), X3(t) y U(t) que verifican la igualdad de Skalba siguiente: f(X1(t)).f(X2(t)).f(X3(t)) ≥ U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, verificando q la ecuación q ≥ 3 mod 4; comprendiendo el citado procedimiento las etapas siguientes: /1/ obtención de un valor del parámetro t; /2/ determinación del…

Procedimiento de ejecución de un protocolo criptográfico entre dos entidades electrónicas.

(05/09/2013) Procedimiento de elaboración de un protocolo criptográfico entre una primera entidad electrónica (A) y unasegunda entidad electrónica (B) susceptible de ataque, según el cual se elabora un mensaje cualquiera (M), a partirdel cual es efectuada una cadena de operaciones por dicha segunda entidad, desembocando en la elaboración deun mensaje resultante o respuesta (R), siendo comparada dicha respuesta con el resultado de otro tratamientosemejante aplicado al mensaje y efectuado por dicha primera entidad, caracterizado porque, al menos en ciertasetapas de dicha cadena de operaciones, dicha segunda entidad efectúa, ya sea una operación de un tipo elegido(O1, O2, O3...On), ya sea la misma operación complementada (O 1, O 2, O 3,... O n), dependiendo…

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(08/06/2012) Un aparato de transformación de datos con una unidad de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados, en el cual la unidad de procesamiento de datos divide los datos a transformar en datos primeros (L) y datos segundos (R), y realiza una transformación de datos, caracterizado porque la unidad de procesamiento de datos comprende: una unidad de transformación normal de datos (FL) para transformar los datos primeros (L) en base a los datos de clave ingresados; y una unidad de transformación inversa de datos (FL-1) para transformar los datos segundos (R), realizando una transformación inversa de la transformación por parte de la unidad de transformación normal…

PROCEDIMIENTO Y DISPOSITIVO DESTINADOS A UN SISTEMA CRIPTOGRAFICO ROBUSTO Y MUY RAPIDO.

(16/10/2005). Solicitante/s: ZHANG, JINGLONG F. Inventor/es: ZHANG, JINGLONG F.

ESTE SISTEMA CRIPTOGRAFICO DE PROTECCION DE COMUNICACIONES E INFORMACIONES, DE TIPO APILAMIENTO, SE CARACTERIZA POR UNA SEPARACION LOGICA SECRETA DE LOS CONJUNTOS CLAVES EN SECCIONES, SIENDO LAS SECCIONES PRODUCIDAS POR MEDIO DE VARIAS TECNICAS DE CONSTRUCCION Y TRANSFORMADAS DE FORMA DIFERENTE, Y SE CARACTERIZA TAMBIEN POR LAS MULTIPLES SOLUCIONES DE CODIGOS DE TEXTO CIFRADOS POR APILAMIENTO, CUANDO, LLEGADO EL CASO, LOS PROTOCOLOS DE RESOLUCION SE UTILIZAN PARA RESOLVER LAS SOLUCIONES DE APILAMIENTO NO UNICAS A NIVEL DE DESCIFRADO.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .