7 inventos, patentes y modelos de PAILLIER, PASCAL

Procedimiento y sistema de acceso condicional a un contenido digital, terminal y dispositivo de abonado asociados.

(27/09/2018) Procedimiento para producir una palabra de control k', siendo puesto en práctica dicho procedimiento por unos medios de procesamiento de un dispositivo electrónico de abonado que coopera con un terminal (2i), poniendo en práctica este último un procedimiento para descodificar un contenido codificado C a partir de dicha palabra de control k' para producir un contenido en claro M, incluyendo dicho dispositivo electrónico de abonado unos medios de recepción (R) para recibir datos desde el terminal (2i) y unos medios (S) para suministrar dicha palabra de control k' a dicho terminal (2i), incluyendo dicho procedimiento…

Método y aparato para la configuración IV no lineal en generadores de secuencia de clave.

(07/01/2015) Metodo para realizar una "etapa de configuracion de desafio lector en una fase de autenticación", de acuerdo con un protocolo de autenticación y cifrado MIFAREO utilizando cifrado CRYPT0-1, en un "dispositivo de etiqueta", en donde, el tame° de un estado interno de cifrado, llamado "ST" es de 6 bytes , en el tiempo t, el estado interno de cifrado esta representado por STt ≥ (STt[0],..., STi[5]), un desafio lector , llamado "RC", de longitud de 4 bytes, se indica por: RC ≥ (RC[0], RC[3]) una función lineal "LF" que realiza una funcion de retroalimentación lineal de un registro de desplazamiento de retroalimentación lineal cifrado CRYPTO-1 Mifare© , y una funcion no lineal, "NLF",…

Procedimiento para identificar un dispositivo utilizado por un terminal pirata y dispositivo asociado.

(07/01/2015) Procedimiento para producir una palabra de control k', implementándose dicho procedimiento mediante unos medios de tratamiento de un dispositivo electrónico que coopera con un terminal , constando dicho dispositivo de unos medios (R) para recibir una palabra de control cifrada c desde el terminal y de unos medios (S) para enviar dicha palabra de control k' producida a dicho terminal , constando dicho procedimiento de una etapa para aplicar a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k ≥ D(c), caracterizado por que la palabra descifrada k consta de una componente v y por que el procedimiento consta de una etapa para producir la palabra…

DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO.

(29/12/2011) Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r; - un valor b p igual a z p^d q mód r y un valor b q es igual a z q^d p mód r; - se constata un error en el cálculo…

PROCEDIMIENTO CRIPTOGRAFICO DE CLAVES PUBLICA Y PRIVADA.

Secciones de la CIP Física Electricidad

(01/12/2007). Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G09C1/00, H04L9/30.

Procedimiento de codificación par codificar un número m representativo de un mensaje con 0<_m<n, caracterizado en que se calcula un criptograma c=gmmod n2, n y g son parámetros de una clave pública.

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CIFRADO CON CLAVE PUBLICA DE TIPO RSA.

(16/04/2006) Procedimiento de contramedida puesto en aplicación por el microprocesador electrónico en relación con un Terminal, que permite no revelar informaciones relativas a datos secretos por el consumo de corriente del microprocesador que ejecuta las instrucciones de un programa que consiste en utilizar un módulo de cálculo aleatorio a cada nueva ejecución de un algoritmo de descifrado RSA utilizando el teorema del resto chino o CRT, dicho procedimiento consiste en efectuar los cálculos módulo p*r y q*t, en el que r y t son números aleatorios, dicho procedimiento toma en entrada un mensaje c, un exponente de descifrado d y un parámetro de seguridad s, caracterizado porque comprende las ocho etapas siguientes: 1) Emisión de tres números aleatorios r, t y u comprendidos entre 0 y 2^s; 2) Cálculo de p’=p*r y q’=q*t; p y…

PROCEDIMIENTO DE MEJORA DE LA SEGURIDAD DE ESQUEMAS DE CIFRADO CON CLAVE PUBLICA.

(16/05/2005) Procedimiento de cifrado con clave pública que toma en entrada un mensaje M a cifrar y la clave pública pk y transmitiendo en salida el mensaje cifrado C; dicho procedimiento utiliza un algoritmo de cifrado probabilista con clave publica EP que toma en entrada un mensaje mp y un alea u y transmitiendo en salida un cifrado cp, dicho procedimiento utiliza igualmente un algoritmo de cifrado con clave secreta ES que toma en entrada un mensaje ms y transmitiendo en salida un cifrado cs, dicho procedimiento de cifrado probabilista con clave publica utiliza la clave pk para cifrar un mensaje, y utiliza igualmente una función de picado F que…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .