REGJISTRI I OBJEKTEVE TE PRONESISE INDUSTRIALE

Lloji i Aplikimit
EPO patents
Nënlloji i Aplikimit
EPO Patent
(10) Numri dhe Data e Regjistrimit
3186 2010.07.15
Status
Refuzuar
(180) Data e mbarimit të afatit
2024.05.19
(20) Numri dhe Data e Depozitimit
AL/P/2009/3055 2009.05.20
(40) Numri dhe Data e Publikimit
2010.04.12
(86) Data dhe Numri Ndërkombëtar i Depozitimit
04741601.1 2004.05.19
Status
Refuzuar
Data dhe Numri Ndërkombëtar i Publikimit
EP1627489 2009.04.01
(30) Detajet e Prioritetit
Kodi ID e prioritetit
EP 3011696
(51) Klasat e KNP-së (IPC)
(71/73) Aplikanti
Aplikanti Adresa
Nagravision SA 22, route de Genève 1033 Cheseaux-sur-Lausanne
(72) Shpikës
Emri Adresa
JUNOD, Pascal Chemin de Montétan 13 CH-1004 Lausanne , CH
VAUDENAY, Serge Chemin de Riant-Mont 4 CH-1023 Crissier , CH
(74) Emri i Përfaqësuesit
Emri Adresa
Krenar LOLOCI Rr. "Dëshmorët e 4 Shkurtit", Pall. 1/1, Kati 2, Tiranë , AL
Krenar LOLOCI Rr. "Dëshmorët e 4 Shkurtit", Pall. 1/1, Kati 2, Tiranë , AL
(54) Titull
MJETET DHE METODAT PER ENKRIPTIMIN DHE DEKRIPTIMIN E NJE BLLOKU TE DHENASH.
(57) Abstrakt
(58) Pretendime
Pretendim Përshkrim
1 Metoda për të enkriptuar ose dekriptuar blloqet e të dhënave X deri Y, të bazuar në çelësin kryesor R, kjo metodë që përdor të paktën dy module kryesore të lidhur në seri (MOD), secili modul kryesor (MOD) që përdor një nën-çelës RA të derivuar nga çelësi kryesor (R), që përmban hapat e: -duke futur të paktën dy vlera fillestare X0L dhe X0R, -duke përzierë të paktën dy vlerat X0L dhe X0R për të formuar një vlerë të përzierë X1, -duke marrë një vlerë X2 nga përzierja i pjesë së parë RAH të nën-çelësit RA me vlerën X1, -duke marrë një vlerë X3 nga aplikimi i vlerës X2 tek një shtresë e zëvendësuar, shtresa e zëvendësuar që përmban të paktën një kuti zëvendësuese (kutia s), secila kuti zëvendësuese që përmban një tabelë të konstanteve për të cilën të hyrat shërbejnë si tregues dhe konstanti i treguar shërbejnë si të dalat, -duke marrë një vlerë X4 nga përdorimi i një kutie difuzioni të llojit multi-permutacion të bazuar në vlerën X3, -duke marrë një vlerë X5 nga përzierja i një pjese të dytë RAL të nën-çelësit RA me vlerën X4, -duke marrë një vlerë X6 duke aplikuar tek vlera X5 një bllok zëvendësues, -duke marrë një vlerë X7 duke përzierë një pjesë të parë RAH të nën-çelësit RA me vlerën X6, -duke përzierë vlerën X7 me fillimisht të paktën dy vlera X0L dhe X0R për të marrë të paktën dy vlerat X8L dhe X8R, X8L dhe X8R duke paraqitur vlerat e nxjerra X8 të modulit, ku për çdo module kryesore (MOD) një nën-çelës i ri RA është i gjeneruar nga çelësi kryesor (R), vlerat fillestare X0L dhe X0R të modulit të parë ndodhet një nën shumën e të dhënës hyrëse X, vlerat e nxjerra X8L dhe X8H të modulit të fundit që formon të dhënat e nxjerra Y, dhe kjo metodë për më tepër përmban hapin e aplikimit tek të paktën një vlerë X8L ose X8R një funksion ortomorfizëm përpara aplikimit të këtyre vlerave tek të hyrat X0R dhe X0L të modules kryesore tjetër.
2 Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku të dhënat hyrëse është gjatësi 64 bit dhe kështu që e dhëna hyrëse X është e ndarë brenda vlerave fillestare X0L dhe X0H të gjatësi 32 bit, dhe dy vlerat e nxjerra X8L dhe X8H formon të dhënën dalëse Y.
3 Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku e dhëna hyrëse është gjatësia 128 it dhe kështu që e dhëna hyrëse X është e ndarë në katër vlera fillestare X0LL, X0LR dhe X0RR të gjatësisë 32 bit, dhe katër vlerat e nxjerra X8LL X8LR, X8RL dhe X8RR formon të dhënën e nxjerrë Y 128 bit, një pjesë të parë X1L të vlerës X1 është marrë nga përzierja e vlerës X0LL me dhe X0LR dhe një pjesë e dytë X1 R të vlerës X1 është marrë nga përzierja e vlerës X0RL me X0RR, një pjesë e parë X7L të vlerës X7 është përzierë me dy nga katër vlerat fillestare X0LL, X0LR, X0RL dhe X0RR dhe pjesa e dytë X7R të vlerës X7 është përzierë me dy nga pjesët e vlerave fillestare X0LL, X0LR, X0RL dhe X0RR.
4 Metoda e enkriptimit dhe dekriptimit të pretendimit 1, ku shtresa e zëvendësuar përmban disa kuti zëvendësues (kutia s), secila kuti që ka të hyra 8-bit dhe ta dala 8-bit, të hyrat 8-bit, të hyrat e shtresës së zëvendësuar ndodhen të ndara brenda pjesëve të gjatësisë 8-bit.
5 Metoda e enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve (TA) të kutisë zëvendësuese (kutia s) përmban për të hyrën e dhënë ose prodhimet unike.
6 Metoda e enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve për çdo kuti zëvendësuese (kutia s) është e njëjtë.
7 Metodae enkriptimit dhe dekriptimit të pretendimit 4, ku tabela e konstanteve për çdo kuti zëvendësuese (kutia s) është e ndryshme.
8 Metoda për enrkiptimin dhe dekriptimin e pretendimit 4, ku tabela e konstanteve të kutisë zëvendësuese (kutia s) është ndryshuar në çdo ekzekutim të modulës kryesore.
9 Metoda e enrkiptimit dhe dekriptimit të pretendimit 1, ku gjatësi e të dhënës është 64 bit dhe kutia difuzionit është një funksion matrice Y3 = M * X4, argumenti M që përcakton shtesat 4 * 4, shumëzimet nga një konstant, ose ngjasimet, të cilave ta paktën një radhë dhe një kolonë përmban shtatë ngjasime.
10 Metoda enkriptimit dhe dekriptimit të pretendimit 9, ku radhët që mbeten dhe kolonat që mbeten të argumentit M përmban dy ngjasime.
11 Metoda e enkriptimit ose dekriptimit të pretendimit 1, ku gjatësia e të dhënës është 128 bit dhe kutia difuzionit është një funksion matrice Y3 = N * X3, argumenti që përcakton shtesat 8 * 8, shumëzimet nga një konstant, ose ngjasimet, në të cilat të paktën një radhë dhë një kolonë përmban shtatë identitete.