Lloji i Aplikimit
EPO patents
Nënlloji i Aplikimit
EPO Patent
(10) Numri dhe Data e Regjistrimit
3186
2010.07.15
Status
Refuzuar
(180) Data e mbarimit të afatit
2024.05.19
(20) Numri dhe Data e Depozitimit
AL/P/2009/3055
2009.05.20
(40) Numri dhe Data e Publikimit
2010.04.12
(86) Data dhe Numri Ndërkombëtar i Depozitimit
04741601.1
2004.05.19
Status
Refuzuar
Data dhe Numri Ndërkombëtar i Publikimit
EP1627489
2009.04.01
(30) Detajet e Prioritetit
| Kodi | ID e prioritetit |
|---|---|
| EP | 3011696 |
(51) Klasat e KNP-së (IPC)
(71/73) Aplikanti
| Aplikanti | Adresa |
|---|---|
| Nagravision SA | 22, route de Genève 1033 Cheseaux-sur-Lausanne |
(72) Shpikës
| Emri | Adresa |
|---|---|
| JUNOD, Pascal | Chemin de Montétan 13 CH-1004 Lausanne , CH |
| VAUDENAY, Serge | Chemin de Riant-Mont 4 CH-1023 Crissier , CH |
(74) Emri i Përfaqësuesit
| Emri | Adresa |
|---|---|
| Krenar LOLOCI | Rr. "Dëshmorët e 4 Shkurtit", Pall. 1/1, Kati 2, Tiranë , AL |
| Krenar LOLOCI | Rr. "Dëshmorët e 4 Shkurtit", Pall. 1/1, Kati 2, Tiranë , AL |
(54) Titull
MJETET DHE METODAT PER ENKRIPTIMIN DHE DEKRIPTIMIN E NJE BLLOKU TE DHENASH.
(57) Abstrakt
(58) Pretendime
| Pretendim | Përshkrim |
|---|---|
| 1 | Metoda për të enkriptuar ose dekriptuar blloqet e të dhënave X deri Y, të bazuar në çelësin kryesor R, kjo metodë që përdor të paktën dy module kryesore të lidhur në seri (MOD), secili modul kryesor (MOD) që përdor një nën-çelës RA të derivuar nga çelësi kryesor (R), që përmban hapat e: -duke futur të paktën dy vlera fillestare X0L dhe X0R, -duke përzierë të paktën dy vlerat X0L dhe X0R për të formuar një vlerë të përzierë X1, -duke marrë një vlerë X2 nga përzierja i pjesë së parë RAH të nën-çelësit RA me vlerën X1, -duke marrë një vlerë X3 nga aplikimi i vlerës X2 tek një shtresë e zëvendësuar, shtresa e zëvendësuar që përmban të paktën një kuti zëvendësuese (kutia s), secila kuti zëvendësuese që përmban një tabelë të konstanteve për të cilën të hyrat shërbejnë si tregues dhe konstanti i treguar shërbejnë si të dalat, -duke marrë një vlerë X4 nga përdorimi i një kutie difuzioni të llojit multi-permutacion të bazuar në vlerën X3, -duke marrë një vlerë X5 nga përzierja i një pjese të dytë RAL të nën-çelësit RA me vlerën X4, -duke marrë një vlerë X6 duke aplikuar tek vlera X5 një bllok zëvendësues, -duke marrë një vlerë X7 duke përzierë një pjesë të parë RAH të nën-çelësit RA me vlerën X6, -duke përzierë vlerën X7 me fillimisht të paktën dy vlera X0L dhe X0R për të marrë të paktën dy vlerat X8L dhe X8R, X8L dhe X8R duke paraqitur vlerat e nxjerra X8 të modulit, ku për çdo module kryesore (MOD) një nën-çelës i ri RA është i gjeneruar nga çelësi kryesor (R), vlerat fillestare X0L dhe X0R të modulit të parë ndodhet një nën shumën e të dhënës hyrëse X, vlerat e nxjerra X8L dhe X8H të modulit të fundit që formon të dhënat e nxjerra Y, dhe kjo metodë për më tepër përmban hapin e aplikimit tek të paktën një vlerë X8L ose X8R një funksion ortomorfizëm përpara aplikimit të këtyre vlerave tek të hyrat X0R dhe X0L të modules kryesore tjetër. |
| 2 | Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku të dhënat hyrëse është gjatësi 64 bit dhe kështu që e dhëna hyrëse X është e ndarë brenda vlerave fillestare X0L dhe X0H të gjatësi 32 bit, dhe dy vlerat e nxjerra X8L dhe X8H formon të dhënën dalëse Y. |
| 3 | Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku e dhëna hyrëse është gjatësia 128 it dhe kështu që e dhëna hyrëse X është e ndarë në katër vlera fillestare X0LL, X0LR dhe X0RR të gjatësisë 32 bit, dhe katër vlerat e nxjerra X8LL X8LR, X8RL dhe X8RR formon të dhënën e nxjerrë Y 128 bit, një pjesë të parë X1L të vlerës X1 është marrë nga përzierja e vlerës X0LL me dhe X0LR dhe një pjesë e dytë X1 R të vlerës X1 është marrë nga përzierja e vlerës X0RL me X0RR, një pjesë e parë X7L të vlerës X7 është përzierë me dy nga katër vlerat fillestare X0LL, X0LR, X0RL dhe X0RR dhe pjesa e dytë X7R të vlerës X7 është përzierë me dy nga pjesët e vlerave fillestare X0LL, X0LR, X0RL dhe X0RR. |
| 4 | Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku shtresa e zëvendësuar përmban disa kuti zëvendësues (kutia s), secila kuti që ka të hyra 8-bit dhe ta dala 8-bit, të hyrat 8-bit, të hyrat e shtresës së zëvendësuar ndodhen të ndara brenda pjesëve të gjatësisë 8-bit. |
| 5 | Metoda e enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve (TA) të kutisë zëvendësuese (kutia s) përmban për të hyrën e dhënë ose prodhimet unike. |
| 6 | Metoda e enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve për çdo kuti zëvendësuese (kutia s) është e njëjtë. |
| 7 | Metodae enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve për çdo kuti zëvendësuese (kutia s) është e ndryshme. |
| 8 | Metoda për enrkiptimin dhe dekriptimin e pretendimit 4, ku tabela e konstanteve të kutisë zëvendësuese (kutia s) është ndryshuar në çdo ekzekutim të modulës kryesore. |
| 9 | Metoda e enrkiptimit dhe dekriptimit të pretendimit 1, ku gjatësi e të dhënës është 64 bit dhe kutia difuzionit është një funksion matrice Y3 = M * X4, argumenti M që përcakton shtesat 4 * 4, shumëzimet nga një konstant, ose ngjasimet, të cilave ta paktën një radhë dhe një kolonë përmban shtatë ngjasime. |
| 10 | Metoda enkriptimit dhe dekriptimit të pretendimit 9, ku radhët që mbeten dhe kolonat që mbeten të argumentit M përmban dy ngjasime. |
| 11 | Metoda e enkriptimit ose dekriptimit të pretendimit 1, ku gjatësia e të dhënës është 128 bit dhe kutia difuzionit është një funksion matrice Y3 = N * X3, argumenti që përcakton shtesat 8 * 8, shumëzimet nga një konstant, ose ngjasimet, në të cilat të paktën një radhë dhë një kolonë përmban shtatë identitete. |