Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2008001327 - PROCÉDÉ ET APPAREIL DE CHIFFREMENT/DÉCHIFFREMENT DE DONNÉES

Numéro de publication WO/2008/001327
Date de publication 03.01.2008
N° de la demande internationale PCT/IB2007/052530
Date du dépôt international 29.06.2007
CIB
H04L 9/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
CPC
H04L 2209/60
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
60Digital content management, e.g. content distribution
H04L 63/0478
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
0478applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
H04L 9/085
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
085Secret sharing or secret splitting, e.g. threshold schemes
H04L 9/0861
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
Déposants
  • KONINKLIJKE PHILIPS ELECTRONICS N.V. [NL]/[NL] (AllExceptUS)
  • CELIK, Mehmet, U. [TR]/[NL] (UsOnly)
  • SKORIC, Boris [NL]/[NL] (UsOnly)
  • TUYLS, Pim, T. [BE]/[BE] (UsOnly)
Inventeurs
  • CELIK, Mehmet, U.
  • SKORIC, Boris
  • TUYLS, Pim, T.
Mandataires
  • SCHOUTEN, Marcus, M.
Données relatives à la priorité
06116450.530.06.2006EP
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) METHOD AND APPARATUS FOR ENCRYPTING/DECRYPTING DATA
(FR) PROCÉDÉ ET APPAREIL DE CHIFFREMENT/DÉCHIFFREMENT DE DONNÉES
Abrégé
(EN)
The present invention relates to a method and apparatus for encrypting data (105) by means of a first key (115), and a method and apparatus for decrypting encrypted data by means of a second key (185). The present invention alleviates the need for exact key information by allowing encryption of data (105) by means of a first key (115) and subsequent decryption of the encrypted data by means of a second key (185) without the need for the first key (115), provided that the first key (115) and the second key (185) form a sufficient estimate of an encryption/decryption key pair. During encryption, multiple encryption keys (135), at least in part based on the first key (115), are used to encrypt a redundant representation (122) of the data (105). The encrypted data (124) may subsequently be decrypted by using multiple decryption keys (165) based on the second key (185), without the need for the first key (115), provided that the second key (185) forms a sufficient estimate of the first key (115).
(FR)
La présente invention concerne un procédé et un appareil conçus pour chiffrer des données (105) au moyen d'une première clé (115), ainsi qu'un procédé et un appareil conçus pour déchiffrer des données chiffrées au moyen d'une seconde clé (185). Grâce à cette invention, il n'est pas nécessaire de disposer d'informations de clé exactes puisque le chiffrement de données (105) s'effectue au moyen d'une première clé (115), puis le déchiffrement des données chiffrées s'effectue au moyen d'une seconde clé (185), sans nécessiter la première clé (115), à condition que la première clé (115) et la seconde clé (185) constituent une estimation suffisante d'une paire de clés de chiffrement/déchiffrement. Au cours du chiffrement, plusieurs clés de chiffrement (135), au moins en partie basées sur la première clé (115), sont utilisées pour chiffrer une représentation redondante (122) des données (105). Les données chiffrées (124) peuvent ensuite être déchiffrées au moyen de plusieurs clés de déchiffrement (165) basées sur la seconde clé (185), sans nécessiter la première clé (115), à condition que la seconde clé (185) constitue une estimation suffisante de la première clé (115).
Dernières données bibliographiques dont dispose le Bureau international