11 inventos, patentes y modelos de CORON, JEAN-SEBASTIEN

Procedimiento de reducción del consumo de energía de un terminal electrónico, terminal y programa de ordenador correspondientes.

(15/05/2019) Procedimiento de reducción del consumo de energía de un terminal electrónico, poniendo en práctica dicho procedimiento: - una fase previa de cálculo de estadísticas sobre el número de acciones efectuadas por y/o en dicho terminal, durante un periodo predeterminado reiterativo, que suministra una función (x(t)) variable en función del tiempo y definitoria de un número estimado de acciones durante dicho periodo predeterminado, - una etapa de comparación del valor de la función (x(t)) con al menos un umbral predeterminado (x0), y de determinación de al menos dos categorías temporales en el seno de dicho periodo predeterminado asociadas a valores de dicha función (x(t), respectivamente…

Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico.

(10/06/2015) Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

Criptografía de una curva elíptica.

(02/10/2013) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende una etapade obtención de un punto P(X,Y) a partir de al menos un parámetro t, en una curva elíptica que verifica la ecuación: Y2 ≥ f(X), y a partir de polinomios X1(t), X2(t), X3(t) y U(t) que verifican la igualdad de Skalba siguiente: f(X1(t)).f(X2(t)).f(X3(t)) ≥ U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, verificando q la ecuación q ≥ 3 mod 4; comprendiendo el citado procedimiento las etapas siguientes: /1/ obtención de un valor del parámetro t; /2/ determinación del…

DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO.

(29/12/2011) Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r; - un valor b p igual a z p^d q mód r y un valor b q es igual a z q^d p mód r; - se constata un error en el cálculo…

PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES.

(04/03/2011) Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO PARA UN ALGORITMO DE CODIFICACION CON CLAVE SECRETA.

(22/03/2010) Procedimiento de contramedida que utiliza contra los ataques de tipo DPA una representación aritmética y una representación booleana que consiste en impedir el registro previo del consumo de la corriente generada por manipulaciones de bits por bits permitiendo pasar de manera eficaz de dicha representación boolena de datos, dicha representación se llama D xor R, o xor designa la operación de tipo O-EXCLUSIVO, hacia dicha representación aritmética de datos, dicha representación se llama D+R, dicho procedimiento utiliza un dato x que debe protegerse, el dato protegido se llama x'' con x=x'' xor r, el entero r es un entero aleatorio, dicho procedimiento permite…

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE EMPLEA UN ALGORITMO DE CODIFICACION CON CLAVE PUBLICA DE TIPO CURVA ELIPTICA.

(05/01/2010) Procedimiento de contramedida en un componente electrónico que aplica un algoritmo de criptografía de clave pública de tipo curva elíptica que utiliza la representación de los puntos de dicha curva elíptica en coordenadas proyectivas que consisten en representar un punto P de la curva elíptica por los datos (X, Y, Z) tales como x = X/Z^2 y y = Y/Z^3, x e y son los datos del punto de la curva elíptica en coordenadas afines, dicha curva incluye n elementos y se define en un cuerpo terminado GF (p), p es un número primo, dicha curva tiene como ecuación y^2 = x^3+a por x+b, o se define en un cuerpo terminado GF (2 A n), dicha curva tiene como ecuación y^2+x por y = x^3+a por x^2+b, donde a y b son parámetros enteros fijados al principio,…

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE APLICA UN ALGORITMO DE CRIPTOGRAFIA DE CLAVE SECRETA.

(16/10/2007) Procedimiento de contramedida contra las agresiones por análisis diferenciales de consumo en corriente en un componente electrónico que aplica un algoritmo criptográfico de llave secreta (K), la aplicación del algoritmo que comprende la utilización de los primeros medios de tratamiento digital (TC0) para suministra un dato de salida (S) a partir de un dato de entrada E, la utilización de medios de cálculo para producir datos derivados del dato de Salida, y la utilización de instrucciones críticas en el sentido de dichos ataques para manipular el dato de salida y/o los datos derivados del dato de salida, caracterizado porque el procedimiento de contramedida comprende el reemplazo de los primeros medios por otros medios (TC1) de tratamiento digital, definidos a partir de dichos primeros medios, a partir de un valor aleatorio (u) y/o…

PROCEDIMIENTO DE CONTRAMEDIDAS EN UN COMPONENTE ELECTRONICO QUE UTILIZA UN ALGORITMO DE CRIPTOGRAFIA CON CLAVE SECRETA.

(01/12/2006) Procedimiento de contramedida contra los ataques por análisis diferencial de consumo de corriente en un componente electrónico que pone en aplicación un algoritmo criptográfico con clave secreta (K) en un mensaje de entrada (M), caracterizado porque la ejecución de una operación (OPN) o una secuencia de operaciones que comprenden una manipulación bit por bit de un dato de entrada (D), para suministrar un dato de salida (OPN (D)) comprende las siguientes etapas: - obtención de un valor aleatorio, de un primer dato aleatorio (U), del mismo tamaño que el dato de entrada (D), - cálculo de un segundo dato aleatorio (V), efectuando un 0 exclusivo entre el dato de entrada…

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE PUBLICA DE TIPO RSA.

(16/04/2006) Procedimiento de contramedida puesto en aplicación por el microprocesador electrónico en relación con un Terminal, que permite no revelar informaciones relativas a datos secretos por el consumo de corriente del microprocesador que ejecuta las instrucciones de un programa que consiste en utilizar un módulo de cálculo aleatorio a cada nueva ejecución de un algoritmo de descifrado RSA utilizando el teorema del resto chino o CRT, dicho procedimiento consiste en efectuar los cálculos módulo p*r y q*t, en el que r y t son números aleatorios, dicho procedimiento toma en entrada un mensaje c, un exponente de descifrado d y un parámetro de seguridad s, caracterizado porque comprende las ocho etapas siguientes: 1) Emisión de tres números aleatorios r, t y u comprendidos entre 0 y 2^s; 2) Cálculo de p’=p*r y q’=q*t; p y…

PROCEDIMIENTO DE MEJORA DE LA SEGURIDAD DE ESQUEMAS DE CIFRADO CON CLAVE PUBLICA.

(16/05/2005) Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave publica utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .