Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX).
(12/02/2020) Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, usando una clave secreta K generar a partir de un texto de entrada un texto de salida, en la que la implementación del algoritmo:
- comprende una etapa de cálculo dependiente de clave enmascarada T', que comprende una vinculación de clave de valores de entrada x derivados directa o indirectamente del texto de entrada con valores de clave SubK derivados directa o indirectamente de la clave;
- la etapa de cálculo dependiente de clave enmascarada T' está representada mediante una tabla, que está enmascarada con un enmascaramiento de entrada y/o un enmascaramiento de salida para dar…
Soporte de almacenamiento de datos de acceso protegido.
Secciones de la CIP Física Electricidad
(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Clasificación: G06K19/073, G07F7/10, G06F12/14, G06F1/00, H04L9/00, G07F7/08, G06F21/24, G06F21/06, G06F21/55, G06Q20/34, G06F21/77.
Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.
PDF original: ES-2660057_T3.pdf
Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes.
(11/06/2012) Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.
SOPORTE DE DATOS DE ACCESO PROTEGIDO.
(07/10/2011) Soporte de datos con un chip semiconductor que tiene al menos una memoria en la que está almacenado un programa operativo que es capaz de ejecutar al menos una operación (h), requiriéndose para ejecutar dicha operación (h) datos de entrada (x) y generándose al ejecutar la operación (h) datos de salida (y), caracterizado porque - la operación (h) se enmascara antes de su ejecución, - la operación enmascarada (hR1) se ejecuta con datos de entrada enmascarados (x - R1) y - el enmascaramiento de la operación (h) y el enmascaramiento de los datos de entrada (x) están mutuamente adaptados de modo que la ejecución de la operación enmascarada (hR1) con datos de entrada enmascarados (x - R1) da como resultado datos de salida (y) idénticos a los datos de salida (y) determinados en la ejecución de la operación sin enmascarar (h) con datos de…
PROCEDIMIENTO PARA EL FUNCIONAMIENTO SEGURO DE UN SOPORTE DE DATOS PORTÁTIL.
(01/06/2011) Procedimiento para el funcionamiento seguro de un soporte de datos portátil que presenta una memoria en la que están almacenadas al menos una unidad de datos e informaciones que regulan el acceso a la unidad de datos , en el que sólo se admiten aquellos accesos a la unidad de datos que son compatibles con las informaciones de acceso para dicha unidad de datos , en el que antes de permitir el acceso a la unidad de datos se comprueba si las informaciones de acceso y/o el procesamiento de las informaciones de acceso para esta unidad de datos han sido manipulados, siendo aplicado un valor de comprobación al crear la unidad de datos , caracterizado porque el valor de comprobación depende de las informaciones de acceso y de una magnitud que caracteriza la unidad de datos y/o…
SOPORTE DE DATOS PORTATIL CON PROTECCION DE ACCESO MEDIANTE DIVISION DE LOS CODIGOS.
Secciones de la CIP Física Electricidad
(01/05/2008). Ver ilustración. Solicitante/s: GIESECKE & DEVRIENT GMBH. Clasificación: G06F12/14, G09C1/00, H04L9/30, H04L9/08, G06F7/72, H04L9/10, G06F21/24, G06F21/06.
Soporte de datos, que comporta un chip semiconductor dotado, como mínimo, de una memoria en la que se encuentra almacenado un programa operativo que contiene varias instrucciones, de manera que cada instrucción genera señales detectables desde fuera del chip semiconductor, caracterizado porque el soporte de datos está configurado de forma que divide en tres partes los archivos de datos secretos almacenados en el chip semiconductor, o generados por el mismo, destinados a realizar las operaciones relacionadas con la seguridad, de forma que existe una unidad de cálculo para calcular un número aleatorio y para dividir los datos secretos por dicho número aleatorio, de modo que la primera parte de datos es el número entero resultante de la división, siendo la segunda parte de datos el resto de dicha división, mientras que la tercera parte de datos es el propio número aleatorio.
METODOS PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN SOPORTE DE DATOS.
(01/10/2002) Método para la comprobación de la autenticidad de un soporte de datos con un circuito integrado por un dispositivo externo con el cual el soporte de datos intercambia datos, que comprende las siguientes etapas: - disponer un primer canal de transmisión (A) para transmitir señales entre el soporte de datos y el dispositivo externo , - disponer un segundo canal de transmisión (B) separado de forma lógica con respecto al primer canal de transmisión (A), siendo la separación del primer y segundo canales de transmisión diseñada de tal modo que la transmisión de datos con intermedio…