Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles...

Subir.

CIP: G09C1/00, Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas 3/00)

Subcategorías:

Inventos patentados en esta categoría

  1. 1.-

    DISPOSITIVO, SISTEMA Y PROCEDIMIENTO PARA EL INTERCAMBIO SEGURO DE INFORMACIÓN SENSIBLE EN UNA RED DE COMUNICACIÓN

    . Ver ilustración. Solicitante/s: UNIVERSIDAD DE GRANADA. Inventor/es:

    La invención garantiza la seguridad al enviar información sensible por internet incluso mediante un dispositivo no confiable (DNC). Se describe un dispositivo confiable (DC), un sistema que comprende dicho dispositivo confiable (DC), y un procedimiento de envío seguro de información sensible mediante un sistema que comprende el dispositivo confiable (DC).

  2. 2.-

    Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle...

  3. 3.-

    Un sistema de compartición de secretos caracterizado por que comprende un aparato de compartición ; - ≥ L h 1 a a aparatos de gestión de partes PA(a , h(a )) donde a ≥ 1, ..., L, L >2, h(a ) ≥ 1, ..., H(a ), H(a ) >2; y un aparato de adquisición ; en donde el aparato de compartición incluye unidades de compartición de secretos (114-a ) adaptadas para generar partes SH(a , h(a )) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB(a ) cada uno de los cuales está formado de H(a ) aparatos de gestión de partes PA(a , 1), ..., PA (a , H(a )) y para sacar las partes SH (a , h(a )); los...

  4. 4.-

    DISPOSITIVO DE CIFRADO SIMÉTRICO CON MECANISMO ANTIMANIPULACIÓN Y PROCEDIMIENTO DE CIFRADO DE COMUNICACIONES

    . Ver ilustración. Solicitante/s: ELATENTIA, S.L. Inventor/es:

    Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura y al microprocesador, se usa en una comunicación Unicast en Internet, en un entorno de red local, en una comunicación Multicast, en una configuración modo puente. El procedimiento de cifrado permite actuar como servidor de claves, dar de alta/baja nuevos usuarios, certificar que el miembro que envia las claves es el servidor de claves, y autenticación entre usuarios.

  5. 5.-

    Un aparato de encriptación que comprende: una unidad de proceso central para introducir y emitir una señal de control a usar para generar una secuencia de números aleatorios y los datos de texto legible; un encriptador para introducir la señal de control desde la unidad de proceso central y generar la secuencia de números aleatorios en base a la señal de control; una memoria de secuencia de números aleatorios para almacenar la secuencia de números aleatorios generada por el encriptador ; y una unidad de funcionamiento para introducir los datos de texto legible desde la unidad de proceso central, realizar una operación de los datos de texto legible recibidos y la secuencia de números aleatorios almacenada en la memoria de secuencia de números aleatorios y emitir datos de texto cifrado, la unidad de proceso...

  6. 6.-

    Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de controlpara el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos quecomprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de controlcomprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con lascondiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sidoadaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, demanera única, este conjunto de datos de control de usuario, y en el que el paquete de datos es seguro, yaque el objeto de datos y los...

  7. 7.-

    Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación...

  8. 8.-

    Un procedimiento en un sistema de ordenador servidor para determinar la validez de credenciales de usuariousadas para el acceso basado en la Red a recursos en el sistema de ordenador servidor, comprendiendo elprocedimiento: un acto de recepción , por el sistema de ordenador servidor, de una solicitud para el acceso basado en la Red a unrecurso en el servidor, incluyendo la solicitud un identificador único de sesión e información cifrada que representa almenos una parte de las credenciales de usuario y una firma dependiente del tiempo, siendo deducida la firma dependientedel tiempo de al menos una parte de las credenciales de usuario y de una clave de firma dependiente del tiempo, estandocifrada la información cifrada usando una clave de cifrado dependiente del tiempo, siendo deducidas, tanto la clave defirma dependiente...

  9. 9.-

    Procedimiento de elaboración de un protocolo criptográfico entre una primera entidad electrónica (A) y unasegunda entidad electrónica (B) susceptible de ataque, según el cual se elabora un mensaje cualquiera (M), a partirdel cual es efectuada una cadena de operaciones por dicha segunda entidad, desembocando en la elaboración deun mensaje resultante o respuesta (R), siendo comparada dicha respuesta con el resultado de otro tratamientosemejante aplicado al mensaje y efectuado por dicha primera entidad, caracterizado porque, al menos en ciertasetapas de dicha cadena de operaciones, dicha segunda entidad efectúa, ya sea una operación de un tipo elegido(O1, O2, O3...On), ya sea la misma operación complementada (O 1, O 2, O 3,... O...

  10. 10.-

    Un aparato de tratamiento criptográfico para realizar un tratamiento criptográfico de bloque de clave común que tieneuna estructura de Feistel, que tieneuna estructura que ejecuta repetidamente una función F que incluye un SPN que tiene una sección de conversión nolineal y una sección de conversión lineal sobre una pluralidad de rondas, incluyendo la sección de conversiónno lineal m Casa S, siendo m un número entero, en el que cada una de las m cajas emite n bits en paralelo, siendon un número entero, en el quecada una de las secciones de conversión lineal de una función F correspondiente a cada una de la pluralidad derondas está establecida para realizar un tratamiento de conversión lineal de una entrada de mxn bits emitidos en paralelodesde las m cajas S como tratamiento de conversión lineal...

  11. 11.-

    Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

  12. 12.-

    Un aparato de transformación de datos con una unidad de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados, en el cual la unidad de procesamiento de datos divide los datos a transformar en datos primeros (L) y datos segundos (R), y realiza una transformación de datos, caracterizado porque la unidad de procesamiento de datos comprende: una unidad de transformación normal de datos (FL) para transformar los datos primeros (L) en base a los datos de clave ingresados; y una unidad de transformación inversa de datos (FL-1) para transformar los datos segundos (R), realizando una transformación inversa de la transformación por parte de la unidad de transformación...

  13. 13.-

    Un metodo para la generación de una secuencia de ruido pseudo-aleatoria de los valores generados por un polinomio de rotación, dicho metodo que comprende los pasos de: - formar un conjunto de elementos de memoria , cada elemento de memoria del conjunto para el almacenamiento de una palabra de una longitud de palabra seleccionada alli dentro; - iniciar cada uno de los elementos de memoria formados durante dicho paso de formación con los valores de estado iniciales, los valores de estado iniciales con los que cada uno de los elementos de memoria se inicia formando la palabra almacenada alli dentro; y - seleccionar...

  14. 14.-

    Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica se divide en una serie de elementos de información ; los elementos de información divididos se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación...

  15. 15.-

    Aparato de transformación de datos para transformar un primer dato de entrada y un segundo dato de entrada , que comprende: - una primera unidad de transformación para efectuar una primera transformación no lineal del primer dato de entrada utilizando un primer parámetro de clave , dando salida a un resultado trasformado, efectuando una operación XOR del resultado transformado y del segundo dato de entrada par dar salida a un resultado operado con la función XOR como segundo dato intermedio , y dar salida a un segundo dato de entrada como primer dato intermedio sin ninguna transformación, y - una segunda unidad de transformación...

  16. 16.-

    LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y APARATO PARA PROCESO DE DATOS QUE DEBEN SER PROTEGIDOS. LOS DATOS SE ALMACENAN COMO VALORES DE ELEMENTOS DE DATOS CODIFICADOS (DV) EN REGISTROS (P) DE UNA PRIMERA BASE DE DATOS (O-DB), ENCONTRANDOSE CADA VALOR DE ELEMENTO DE DATOS VINCULADO A UN TIPO CORRESPONDIENTE DE ELEMENTO DE DATOS (DT). EN UNA SEGUNDA BASE DE DATOS (IAM-DB), SE ALMACENA UN CATALOGO DE PROTECCION DE LOS ELEMENTOS DE DATOS (DC), QUE, PARA CADA TIPO INDIVIDUAL DE ELEMENTOS DE DATOS (DT), CONTIENE UNO O MAS ATRIBUTOS DE PROTECCION QUE EXPRESAN REGLAS DE PROCESO PARA LOS VALORES DE ELEMENTOS DE DATOS (DV) QUE, EN LA PRIMERA...

  17. 17.-

    Sistema de control de recaudación para máquinas recreativas y similares. A partir de un terminal de control de tarjetas inteligentes, y de un chip encriptador , ambos conectados a la CPU de la máquina, el citado terminal recibe a una tarjeta constitutiva de un módulo de seguridad, provisto de una clave maestra y secreta , que mediante un algoritmo y a partir del número de serie de la máquina, es capaz de generar dos llaves y utilizables para modular un segundo algoritmo establecido en el chip encriptador , el cual incorpora, introducidas en el momento de su programación a expensas del software suministrado por la Administración, otras llaves y que deben coincidir con las anteriores, en el reconocimiento de la máquina por parte del terminal de control, y viceversa. Unas tarjetas de prepago (5 - 5'), recambiables,...

  18. 18.-

    Sistema de control de funcionamiento para máquinas recreativas y similares. A partir de un terminal de control de tarjetas inteligentes, y de un chip encriptador , ambos conectados a la CPU de la máquina, el citado terminal recibe a una tarjeta constitutiva de un módulo de seguridad, provisto de una clave maestra y secreta , que mediante un algoritmo y a partir del número de serie de la máquina, es capaz de generar dos llaves y utilizables para modular un segundo algoritmo establecido en el chip encriptador , el cual incorpora, introducidas en el momento de su programación a expensas del software suministrado por la Administración, otras llaves y que deben coincidir con las anteriores, en el reconocimiento de la máquina por parte del terminal de control, y viceversa. Una...

  19. 19.-

    EN TECNICAS CRIPTOGRAFICAS BASADAS EN UN PROBLEMA LOGARITIMICO DISCONTINUO SE UTILIZA GRAN NUMERO DE MODULOS DE EXPONENCIACION. SI, EN ESTE METODO, LA EXPONENCIACION SE REALIZA PRIMERO POR COMPLETO Y LA REDUCCION MODULAR SOLO SE COMPLETA MAS TARDE, PARA ELLO HACE FALTA MUCHO TIEMPO DE COMPUTACION Y UNA GRAN CAPACIDAD DE MEMORIA. ES SABIDO QUE LA EXPONENCIACION PUEDE ACELERARSE MULTIPLICANDO Y ELEVANDO AL CUADRADO REPETITIVAMENTE, CON UNA REDUCCION MODULAR DESPUES DE CADA PASO. LA INVENCION FACILITA UN METODO PARA ACELERAR TAMBIEN LA REDUCCION MODULAR AL MISMO TIEMPO, COMO RESULTADO DEL MAL EL GRAN NUMERO DE MODULO DE EXPONENCIACION...

  20. 20.-

    ELEMENTO DESCRIPTADOR OPTICO REVERSIBLE.

    . Solicitante/s: FABRICA NACIONAL DE MONEDA Y TIMBRE. Inventor/es:

    ELEMENTO DESCRIPTADOR OPTICO REVERSIBLE, QUE SIENDO DEL TIPO DE LOS QUE ESTAN REALIZADOS EN UN MATERIAL OPTICAMENTE TRANSPARENTE, EN UNA DE CUYAS CARAS SE TALLAN SUPERFICIES CILINDRICAS DE SECCION CIRCULAR OPTICAMENTE CONVERGENTES, O BIEN SUPERFICIES ESFERICAS OPTICAMENTE CONERGENTES, ESENCIALMENTE SE CARACTERIZA PORQUE EN CORRESPONDENCIA CON LA CARA PROVISTA DE LAS CITADAS SUPERFICIES TALLADAS INCORPORA UN MARCO PERIMETRAL, DEL MISMO O DIFERENTE MATERIAL, CON LA ESPECIAL PARTICULARIDAD DE QUE EL GROSOR DE DICHO MARCO ES IGUAL A LA DISTANCIA FOCAL EN EL AIRE DE LA LENTE CILINDRICA O ESFERICA COMPONENTE DE LA TRAMA, CON LA OTRA CARA PLANA Y CON UNA SEPARACION ENTRE LA CARA ANTERIOR Y POSTERIOR IGUAL A LA DISTANCIA FOCAL DE LA LENTE CILINDRICA O ESFERICA DENTRO DE LA SUSTANCIA OPTICAMENTE TRANSPARENTE QUE LO CONSTITUYE.

  21. 21.-

    Sistema que comprende: - un servidor , - un dispositivo de presentación dispuesto para recibir contenido básico disponible en un disco de DVD desde una unidad de DVD y para reproducir dicho contenido básico, estando al menos una parte del contenido básico protegida mediante el sistema de aleatorización de contenidos (Content Scrambling System) que emplea una clave de disco de DVD y una o más claves de título de DVD, comprendiendo el dispositivo de presentación: - medios de acceso condicional para desencriptar el contenido básico usando dicha clave de disco de DVD y dicha al menos una o más claves de título de DVD, - medios de recepción para recibir contenido adicional relacionado...

  22. 22.-

    Un sistema anónimo de desencriptación de votación y licitación que toma como entrada una lista de datos encriptados que incluye una pluralidad de cuestiones de datos encriptados que han sido encriptados por un procedimiento especificado y parámetros públicos especificados que suministra resultados de cada cuestión de desencriptación de datos encriptados de la lista de datos encriptados sin revelar la relación al orden en la lista, sistema de desencriptación anónimo que comprende: (a) un centro de gestión de mezcla y una pluralidad de mezcladores (20-1 a 20-m) cada uno de los cuales tiene su propia clave de desencriptación; en el que: para el mismo objeto de procesamiento, se añade un ID de sesión común para parámetros públicos mutuamente relevantes, listas de datos encriptados y claves de desencriptación que tienen...

  23. 23.-

    DISPOSITIVO PORTATIL PARA ASEGURAR EL TRAFICO DE PAQUETES EN UNA PLATAFORMA HUESPED

    . Ver ilustración. Solicitante/s: GEMPLUS. Inventor/es:

    Dispositivo electrónico portátil conectado de manera amovible a una plataforma huésped vinculada a una red de paquetes (RES), se caracteriza porque comprende un medio (TPS) para memorizar políticas de seguridad (POS), un medio (MPS, TP) para detectar parámetros de designación de política de seguridad (PDP) en paquetes (PS) que salen de la plataforma hacia la red y paquetes (PE) transmitidos por la red y que entran en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los paquetes que salen y entran (PS, PE) respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.

  24. 24.-

    PROCEDIMIENTOS DE ACCESO Y DE UTILIZACION DE PAGINAS WEB

    . Ver ilustración. Solicitante/s: COMODO RESEARCH LAB LIMITED. Inventor/es:

    Procedimiento de presentación de una característica relativa a una página web, comprendiendo el procedimiento las etapas de determinación de una característica de la página web y de presentación de la característica, por medio de las cuales se determina la característica de la página web a partir del contenido encriptado de un certificado digital asociado a la página web, caracterizado porque el procedimiento comprende la etapa destinada a determinar si la barra de direcciones está desactivada, siendo presentada sólo la característica si la barra de direcciones está desactivada.

  25. 25.-

    PROCEDIMIENTO DE INTERPRETACION DINAMICA DE DATOS PARA UNA TARJETA INTELIGENTE

    . Ver ilustración. Solicitante/s: GEMPLUS S.C.A.. Inventor/es:

    Para reducir la duración de establecimiento de protocolos de verificación durante la conexión de una tarjeta con chip a un lector, para reducir los riesgos de corrupción durante este establecimiento, y para limitar la ocupación de memoria, se prevé la constitución de una signatura útil para verificar la adecuación de una tarjeta con chip para la ejecución de una aplicación dada. Esta signatura se efectúa mediante un motor de signatura que prepara una palabra concadenada que reúne todos los datos útiles para la elaboración de esta signatura. Se muestra que así es posible modificar previa petición la estructura de la signatura requerida para una aplicación sin tener que modificar el sistema de operación del chip.

  26. 26.-

    Un sistema de gestión de información que comprende: una pluralidad de estaciones de trabajo adaptadas para su conexión a una red de ordenadores, teniendo cada estación de trabajo una memoria; una aplicación almacenada en dicha memoria de cada estación de trabajo para transmitir datos de salida a dicha red y recibir datos de entrada desde dicha red; y un analizador, integrado dentro de la aplicación, siendo operable dicho analizador junto con los datos de directivas para determinar uno o más detalles de los datos de salida, según se inicia la transmisión de los datos de salida, y controlar la transmisión de dichos datos desde la aplicación de acuerdo con los datos de directivas y uno o más detalles determinados; en el que los datos de directivas están...

  27. 27.-

    Sistema que incluye un centro de gestión (CAS) que transmite un flujo de datos encriptados a través de unas palabras de control (CW), estas palabras de control están incluidas en unos mensajes de control (ECM), este flujo de datos está previsto para ser recibido por al menos una unidad de usuario (STB) conectada con una unidad de seguridad (SC) identificada por una dirección única (UA), esta unidad de seguridad (SC) contiene un crédito (CR) que disminuye en función de la compra de productos o el consumo del flujo de datos y que puede ser recargado por un mensaje de gestión (EMM), caracterizado por el hecho de que la unidad de seguridad incluye unos medios para disminuir el crédito de un importe (M1) que corresponde a un producto, o a un importe (M2) que corresponde a una duración (T), dicho importe (M1, M2) y/o esta duración (T)...

  28. 28.-

    Un sistema de gestión de información que comprende: una pluralidad de estaciones de trabajo adaptadas para su conexión a una red de ordenadores , teniendo cada estación de trabajo una memoria; un almacén de datos dispuesto para recibir datos desde cada una de dichas estaciones de trabajo; una aplicación almacenada en dicha memoria de cada estación de trabajo para transmitir datos de salida a dicha red y recibir datos de entrada desde dicha red; y un analizador, integrado dentro de la aplicación, siendo operable dicho analizador junto con dichos datos de directivas para monitorizar al menos uno de dichos...

  29. 29.-

    UN SISTEMA DE GESTION DE LA INFORMACION

    . Ver ilustración. Solicitante/s: ORCHESTRIA LIMITED. Inventor/es:

    Un sistema de gestión de información incluyendo: una pluralidad de estaciones de trabajo adaptadas para conexión a una red de ordenadores, teniendo cada estación de trabajo una memoria; una aplicación almacenada en dicha memoria de cada estación de trabajo para transmitir mensajes de salida a dicha red y recibir mensajes de entrada de dicha red; y un analizador, integrado en la aplicación, pudiendo operar dicho analizador en unión con datos de política para determinar uno o más detalles completados del mensaje de salida cuando se inicia la transmisión del mensaje de salida, y para redirigir selectivamente el mensaje de salida a una tercera parte en lugar del receptor previsto originalmente; donde los datos de política están definidos en el centro para la pluralidad de estaciones de trabajo y contienen reglas para determinar uno o más detalles completados del mensaje de salida, y para controlar la transmisión de dicho mensaje de salida en dependencia de los detalles.

  30. 30.-

    Un sistema de gestión de información incluyendo: una o más estaciones de trabajo adaptadas para conexión a una red de ordenadores , teniendo cada estación de trabajo una memoria; una aplicación almacenada en dicha memoria de cada estación de trabajo para transmitir datos de salida a dicha red y recibir datos de entrada de dicha red; un analizador que está integrado en la aplicación y que puede operar en unión con datos de política para: a) supervisar dichos datos de salida y determinar, cuando se inicia la transmisión de los datos de salida y según reglas de datos de política, una intensidad de encriptado apropiada para los datos de salida; y b) controlar la transmisión de dichos datos de salida de dicha aplicación en dependencia de dicha...

  31. 31.-

    Un sistema de gestión de información que comprende: una pluralidad de estaciones de trabajo adaptadas para su conexión a una red de ordenadores, teniendo cada estación de trabajo una memoria; una aplicación almacenada en dicha memoria de cada estación de trabajo para recibir mensajes de entrada desde dicha red y para transmitir un mensaje recibido como un menaje de salida a dicha red; un analizador, integrado dentro de la aplicación, siendo operable dicho analizador junto con los datos de directivas para determinar uno o más detalles completos del mensaje de salida, según se inicia la transmisión del mensaje de salida, y para impedir selectivamente que el mensaje de salida se reenvíe a otro receptor, o emitir una advertencia antes...

  32. 32.-

    SOPORTE DE DATOS PORTATIL CON PROTECCION DE ACCESO MEDIANTE DIVISION DE LOS CODIGOS

    . Ver ilustración. Solicitante/s: GIESECKE & DEVRIENT GMBH. Inventor/es:

    Soporte de datos, que comporta un chip semiconductor dotado, como mínimo, de una memoria en la que se encuentra almacenado un programa operativo que contiene varias instrucciones, de manera que cada instrucción genera señales detectables desde fuera del chip semiconductor, caracterizado porque el soporte de datos está configurado de forma que divide en tres partes los archivos de datos secretos almacenados en el chip semiconductor, o generados por el mismo, destinados a realizar las operaciones relacionadas con la seguridad, de forma que existe una unidad de cálculo para calcular un número aleatorio y para dividir los datos secretos por dicho número aleatorio, de modo que la primera parte de datos es el número entero resultante de la división, siendo la segunda parte de datos el resto de dicha división, mientras que la tercera parte de datos es el propio número aleatorio.