Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.
(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende:
un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y
un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende:
una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local;
un módulo de seguridad; y
una memoria segura que comprende una clave secreta (KSI)…
Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método.
(16/12/2015) Método criptográfico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) común a dichos dispositivos, comprendiendo los pasos siguientes:
- generación de un número aleatorio (R1, R2) en cada dispositivo,
- envío por cada dispositivo del número aleatorio generado (R1, R2) a los otros dispositivos,
- determinación, en cada dispositivo, de una primera clave (K1) calculando una primera operación que usa tanto dicha clave secreta compartida (K) como cada número aleatorio (R1, R1) como operandos,
- determinación, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una…
Procedimiento y dispositivo de ejecución de un cálculo criptográfico.
(22/10/2014) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, según un algoritmo criptográfico determinado que incluye al menos una operación con clave secreta a realizar sobre un bloque de datos con una clave criptográfica secreta que comprende m bloques de clave criptográfica secreta de n bits, y una operación no lineal , comprendiendo dicho procedimiento, para un bloque de clave criptográfica secreta dado, las etapas siguientes consistentes en:
- determinar 2n-1 claves secretas secundarias diferentes sobre n bits, siendo cada una diferente de dicho bloque de clave criptográfica secreta;
- realizar dicha operación con clave secreta con dicho bloque de clave criptográfica secreta y con dichas claves secretas secundarias sobre un bloque de datos y obtener respectivamente un bloque de datos en…
Procedimiento de codificación de un secreto formado por un valor numérico.
(07/06/2012) Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N determinado de elementos di, N i d 1 [ ] del cual una ley de composición representa el valor numérico d de dicho secreto, caracterizado porque dicho procedimiento consiste además en:
-- calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido de entre un primer conjunto de una pluralidad de N valores aleatorios **Fórmula**
-- calcular un primer valor numérico…
Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico, y dispositivo que comprende un módulo de control correspondiente.
(05/06/2012) Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil y reprogramable que contiene una variable de estado de fin de vida del dispositivo electrónico, gobernada por un módulo de control, y un acceso o puerta de entrada / salida, caracterizado por que dicho procedimiento consiste, al menos, en el momento del arranque o puesta en marcha (ATR) del dispositivo electrónico, en:
- cargar (A) en la memoria viva, a partir de dicha memoria no volátil, el valor (FdVE) de dicha variable de estado de fin de vida; y, previamente a la ejecución de toda orden en curso por parte de dicho microprocesador;
- verificar (B) si el valor de dicha variable de estado de fin de vida memorizada…
PROCEDIMIENTO DE VERIFICACIÓN DE LA INTEGRIDAD DE UNA CLAVE DE CIFRADO OBTENIDA POR COMBINACIÓN DE PARTES DE CLAVE.
(19/08/2011) Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de…