FR2895176A1 - Transmission securisee avec code correcteur d'erreur - Google Patents

Transmission securisee avec code correcteur d'erreur Download PDF

Info

Publication number
FR2895176A1
FR2895176A1 FR0513072A FR0513072A FR2895176A1 FR 2895176 A1 FR2895176 A1 FR 2895176A1 FR 0513072 A FR0513072 A FR 0513072A FR 0513072 A FR0513072 A FR 0513072A FR 2895176 A1 FR2895176 A1 FR 2895176A1
Authority
FR
France
Prior art keywords
symbols
value
parity
encryption
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0513072A
Other languages
English (en)
Other versions
FR2895176B1 (fr
Inventor
Aurelien Francillon
Vincent Roca
Christoph Neumann
Pascal Moniot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Priority to FR0513072A priority Critical patent/FR2895176B1/fr
Priority to PCT/FR2006/051403 priority patent/WO2007074296A1/fr
Priority to US12/086,899 priority patent/US8935527B2/en
Priority to EP06847193A priority patent/EP1964301A1/fr
Publication of FR2895176A1 publication Critical patent/FR2895176A1/fr
Application granted granted Critical
Publication of FR2895176B1 publication Critical patent/FR2895176B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/033Theoretical methods to calculate these checking codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/3761Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35 using code combining, i.e. using combining of codeword portions which may have been transmitted separately, e.g. Digital Fountain codes, Raptor codes or Luby Transform [LT] codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

L'invention concerne un procédé et un système de codage de données numériques (DATA) représentées par des symboles source, par un code correcteur d'erreur de génération de symboles de parité à partir, pour chaque symbole de parité, de plusieurs symboles source et d'au moins un symbole de parité de rang précédent, comportant au moins un chiffrement (54) d'au moins une première valeur (P1) en plusieurs valeurs chiffrées et une prise en compte d'au moins une combinaison (P1,j) desdites valeurs chiffrées pour calculer (55) au moins une partie (P2...Pn-k) des symboles de parité.

Description

TRANSMISSION SECURISEE AVEC CODE CORRECTEUR D'ERREUR
Domaine de l'invention La presente invention concerne de facon generale les transmissions de donnees numeriques utilisant des codes correcteurs d'erreur. L'invention concerne plus particulierement les transmissions dans lesquelles on souhaite que les donne-es ne soient lisibles que par un recepteur autorise. L'invention s'applique plus particulierement aux systemes de transmission monodirectionnels, par exemple de radiodiffusion (broadcasting), c'est-a-dire dans lesquels le recepteur nest pas capable de coltununiquer avec 1'emetteur. Expose de 1'art anterieur La figure 1 represente, de fawn tres schematique et sous forme de blocs, un exemple de systeme de transmission de donne-es du type auquel s'applique la presente invention. Il s'agit d'un systeme de radiodiffusion (par exemple, DVB Digital Video Broadcasting) dans lequel un emetteur 1 encode des donne-es a destination d'un grand nombre de recepteurs 2. Le nombre de recepteurs nest generalement meme pas connu. La transmission peut etre une transmission par voie hertzienne, avec ou sans intervention d'un satellite relais 3. Chaque recepteur 2 comporte une antenne 22 communiquant, par exemple par liaison filaire 21, avec un poste de television 24. Cote emetteur 1, le diffuseur communique au moyen d'une antenne emettrice 11 avec le satellite 3 pour diffuser des emissions et plus generalement n'importe quelles donne-es. Plus generalement, le support de communication peut etre quelconque (reseau Internet par exemple). L'exemple de la figure 1 est un exemple de systeme monodirectionnel, en ce sens que les recepteurs ne sont pas en mesure d'emettre en retour des informations vers le satellite a destination de 1'emetteur.
Quand on souhaite limiter les droits d'acces a certains programmes, it est necessaire d'adjoindre au televiseur 24, ou d'integrer a celui-ci, un decodeur 23 particulier comportant des Iles permettant de decoder des programmes transmis de fawn chiffr6e.
D'autres systemes auxquels s'applique egalement la presente invention sont les systemes de type telephonie mobile dans lesquels, bien qu'il existe un canal de communication bidirectionnel entre 1'operateur et le telephone mobile, les telephones sont susceptibles de recevoir des donne-es diffuse-es a grande echelle, 1'operateur ne servant que de relais. I1 est alors difficilement envisageable de faire couuuuniquer chaque telephone mobile recepteur avec 1'emetteur, le telephone mobile se comportant comme un recepteur de prograuuue diffuse. Le plus souvent, dans les systemes de transmission de donne-es numeriques, le flux de donne-es est combine par un code correcteur d'erreur (FEC pour Forward Error Correction), dont le role est de permettre de recuperer des donne-es en cas de perturbation de la transmission. Le besoin des codes correcteurs d'erreur est egalement lie a 1'absence de communication bidi- rectionnelle empechant le recepteur d'indiquer a 1'emetteur quill n'a pas recu correctement une partie des donne-es. Il existe des codes qui operent sur un canal binaire symetrique, ainsi name car un bit peut etre recu sans erreur ou etre inverse. Le code correcteur d'erreur verifie alors la coherence des bits recus au travers du canal. Ces codes correcteurs d'erreurs sont en general integres a la couche physique. I1 existe egalement des codes correcteurs d'erreur qui operent sur un canal a effacement de symboles, les symboles representant un ou plusieurs bits ou octets. Ce canal est ainsi name car un symbole peut etre soit recu sans erreur, soit detruit par le canal. Le symbole est 1'unite de traitement (sequence d'octets ou de bits) par le systeme et sa taille est fixe. Ces codes correcteurs d'erreurs sont en general utilises au dessus de la couche physique. La presente invention s'applique au traitement des codes correcteurs d'erreur au niveau des symboles dont la taille est le plus souvent de plusieurs centaines ou plusieurs milliers d'octets ou de bits.
Un tel codage engendre une augmentation du volume de donne-es a transmettre. On definit generalement un ratio de codage (code rate) comme etant le nombre (k) de symboles source de 1'objet a transmettre (fichier, flux de donne-es, etc.) divise par un nombre (n) total de symboles. Les n symboles sont constitues des k symboles source et des n-k symboles de parite. Le ratio k/n est inferieur ou egal a l'unite, generalement compris entre 2/3 et 1. Les figures 2A, 2B et 2C illustrent, de fawn tr8s schematique, un exemple de codage correcteur d'erreur du type auquel s'applique plus particulierement la presente invention. I1 s'agit d'une technique dite LDPC (Low Density Parity Check) qui exploite une matrice de parite composee dune partie (ou sous-matrice) de symboles source et dune partie (ou sousmatrice) de symboles de parite. L'interpretation dune telle matrice permet d'obtenir les symboles de parite transmis en plus des symboles source. La figure 2A represente, de fawn arbitraire, un flux 30 de symboles source S1, S2..., Si, Sk. La figure 2B illustre un exemple de matrice 31 de parite dans laquelle 35 chacune des k premieres colonnes (sous-matrice de symboles source) est affectee a 1'un des symboles Si (i etant compris entre 1 et k) et chacune des n-k dernieres colonnes (sousmatrice de symboles de parite) est affectee a 1'un des symboles de parite P3 (j etant compris entre 1 et n-k). La matrice de parite comporte n-k lignes L1, L2, etc. respectivement affectees aux symboles de parite a calculer (et a transmettre). Chaque element de la premiere partie de la matrice represente la prise en compte (1) ou non (0 ou rien) du symbole de la colonne correspondante dans le calcul du symbole de la ligne courante.
La construction de la matrice de parite est dans cet exemple dite en escalier (LDPC-staircase). Elle peut comporter plusieurs milliers de colonnes et plusieurs milliers de lignes. La matrice 31 se lit en considerant que la combinaison de type OU-Exclusif (0) des symboles source ou de parite identifies dans chaque ligne doit etre nulle. Par exemple, pour la troisieme ligne, S20... Si@...OP20P3=0 . Cote reception, connaissant la matrice de parite, it est possible d'effectuer les operations de recuperation des symboles source transmis.
La constitution de la sous-matrice de symboles source depend de 1'application. Elle peut faire appel a une generation pseudoaleatoire. Une premiere solution pour chiffrer un flux de donnees serait de soumettre 1'ensemble des symboles en amont ou en aval du codage a un algorithme de chiffrement (AES, DES, RC4, etc.). Un inconvenient d'une telle solution est le temps de traitement, que ce soit cote emetteur ou cote recepteur. En effet, les codes de correction d'erreur et algorithmes de chiffrement ont en commun de devoir traiter des donne-es dans leur integralite et d'etre des Caches coUteuses en acces et/ou consommation me-moire ainsi qu'en temps traitement par une unite centrale, donc en energie. Its poursuivent toutefois d'autres objectifs opposes, notamment le fait qu'un code correcteur d'erreur cherche a faciliter la recuperation des donne-es alors que le chiffrement vise a 1'inverse a rendre difficile la recuperation des donnees pour un recepteur ne possedant pas la bonne cle. Un probleme qui se pose pour adjoindre une fonction de chiffrement des donnees a un code correcteur d'erreur est que cela engendre un temps de traitement qui s'ajoute au temps de codage. Ce probleme est particulierement sensible cote recepteur, ou les capacites de traitement doivent etre optimisees. La figure 3 illustre, de fagon tres schematique et sous forme de blocs, un procede connu de chiffrement de donne-es a diffuser avec une fonction de correction d'erreur. Ce procede est decrit dans Particle "Securing Bulk Content Almost for Free" de J. Byers et al., accepte dans Computer Communication Journal en Janvier 2005 (http://www.sciencedirect.com) et a paraitre dans "Computer Communication Journal, Special Issue on Network Security" C6te emetteur 1, des donnees DATA (bloc 12) a transmettre sont soumises a un codage (bloc 13, CODE) de type FEC. La sortie du codage fournit un nombre de symboles superieur au nombre de symboles en entree. Puis, 4% des symboles codes (0,04(n-k)) sont soumis avant transmission a un chiffrement (bloc 14, CIPHER) tandis que les 96% restants (0,96(n-k)) sont transmis directement. Le codage peut etre de type dit Tornado, mais it peut egalement etre de type LDPC ou d'un autre type.
L'emetteur comporte bien entendu des elements d'emission (non representes) pour, par exemple, une radiodiffusion. Cote recepteur 2, le flux de n-k symboles recus depuis 1'antenne 22 est, apres demodulation et autres traitements de reception (adaptation de niveau, filtrage, etc.), soumis pour partie (4%) a un dechiffrement (bloc 26, DECIPHER) avant d'etre entierement soumis au decodage (bloc 25, DECODE), 96% des symboles n'ayant pas besoin d'etre dechiffres. La sortie du bloc 25 fournit le flux de k symboles de donne-es decode-es a destination, par exemple, d'un televiseur 24.
En variante au chiffrement, on peut egalement utiliser un canal se-curls-6 pour transmettre les 4% des symboles destines a conditionner 1'obtention correcte des donne-es cote recepteur. Un inconvenient de la solution de la figure 3 est qu'elle nest pas assez sure (pas assez resistante a la cryptanalyse). En effet, des attaques sur les 96% de symboles non soumis au chiffrement peuvent permettre de retrouver les symboles en clair. Par exemple, au moyen d'analyses statistiques sur les symboles de parite qui correspondent le plus souvent a une combinaison de type Ou-Exclusif de symboles source, it est possible de retrouver les donne-es emises. En particulier, si les donne-es source sont constituees d'un nombre important de donne-es nulles (octet = 00), les donne-es sont transmises quasiment en clair. De plus, s'il s'agit d'un fichier texte, une analyse lexicale permet assez facilement de retrouver des parties du contenu d'origine. En outre, si un meme fichier est transmis deux fois avec un faible nombre de bits de difference, le flux de sortie obtenu est quasiment identique, ce qui constitue aussi une faiblesse. Pour que le chiffrement soit efficace, it faudrait que le flux d'entree soit parfaitement aleatoire, ce qui nest en pratique jamais le cas. Resume de 1'invention La presente invention vise a pallier tout ou partie des inconvenients des solutions connues combinant un traitement par code correcteur d'erreur a un chiffrement pour une transmission de donnees numeriques. L'invention vise plus particulierement a proposer une solution ameliorant la resistance a la cryptanalyse des donne-es transmises, sans pour autant revenir a une solution requerant le chiffrement de l'integralite des donne-es. L'invention vise egalement a proposer une solution particulierement adaptee aux systemes de diffusion a grande echelle. L'invention vise egalement a proposer une solution 35 compatible avec n'importe quel algorithme de chiffrement.
L'invention vise egalement a proposer une solution particulierement adaptee a 1'utilisation de codes correcteurs d'erreur de type LDPC L'invention vise egalement a proposer une solution 5 compatible avec la creation de groupes et sous-groupes d'utilisateurs. Pour atteindre tout ou partie de ces objets ainsi que d'autres, la presente invention prevoit un procede de codage de donne-es numeriques representees par des symboles source, par un 10 code correcteur d'erreur de generation de symboles de parite a partir, pour chaque symbole de parite, de plusieurs symboles source et d'au moins un symbole de parite de rang precedent, comportant au moins des etapes de : chiffrement d'au moins une premiere valeur en 15 plusieurs valeurs chiffrees ; et prise en compte d'au moins une combinaison desdites valeurs chiffrees pour calculer au moins une partie des symboles de parite. Selon un mode de mise en oeuvre de la presente 20 invention, ladite premiere valeur depend d'au moins une partie des symboles source. Selon un mode de mise en oeuvre de la presente invention, ladite premiere valeur comprend une combinaison de tous les symboles source. 25 Selon un mode de mise en oeuvre de la presente invention, ladite premiere valeur est le premier symbole de parite, une combinaison etant affectee a chaque symbole de parite a partir du deuxieme. Selon un mode de mise en oeuvre de la presente 30 invention, ladite premiere valeur est independante des symboles source, une combinaison etant affectee a chaque symbole de parite. Selon un mode de mise en oeuvre de la presente invention, chaque dit symbole de parite prend en compte une combinaison differente de celles affectees aux autres symboles de parite. Selon un mode de mise en oeuvre de la presente invention, chaque valeur chiffree correspond a un chiffrement de 5 ladite premiere valeur avec un vecteur d'initialisation different. Selon un mode de mise en oeuvre de la presente invention, ladite premiere valeur est soumise a un chiffrement avec une premiere c:le pour transmission, la ou lesdites valeurs 10 chiffrees et.ant obtenues par chiffrement de ladite premiere valeur avec une deuxieme cle, de preference differente de la premiere. L'invention prevoit egalement un procede de decodage de donnees revues, comportant au moins des stapes de : 15 dechiffrement de ladite premiere valeur a 1'aide de ladite premiere cle ; reconstitution desdites combinaisons a partir desdites valeurs chiffrees obtenues en chiffrant ladite premiere valeur a 1'aide de la deuxieme cle ; et 20 soumettre les symboles de parite recus a un decodage par le code correcteur d'erreur. Selon un mode de mise en oeuvre de la presente invention, les symboles source d'un ensemble partiel, comportant de preference moins d'1% du nombre total de symboles source, 25 sont chiffres et transmis sans codage. Selon un mode de mise en oeuvre de la presente invention, ladite premiere cle est utilisee pour chiffrer lesdits symboles source de 1'ensemble partiel. Selon un mode de mise en oeuvre de la presente 30 invention, le code correcteur d'erreur est represents par une matrice dans laquelle chaque ligne represente une equation d'obtention d'un symbole de parite, chaque colonise d'une premiere partie representant un symbole source et chaque colonise d'une deuxieme partie representant un symbole de parite, au moins une colonne de la deuxieme partie contenant, pour tout ou partie des lignes, une desdites combinaisons. Selon un mode de mise en oeuvre de la presente invention, une matrice de chiffrement conditionne chaque combinaison 5 de plusieurs valeurs chiffrees. L'invention prevoit egalement un procede de trans-mission de donnees codees dans lequel lesdites matrices, ou des graines permettant leur generation par des recepteurs, sont transmises avant les symboles de pariie. 10 Selon un mode de mise en oeuvre de la presente invention, la ou les Iles de chiffrement sont fonctions de groupes de recepteurs auxquels sont destine-es les donne-es. L'invention prevoit egalement un emetteur de donne-es numeriques clans un systeme de transmission a code correcteur 15 d'erreur. L'invention prevoit egalement un recepteur de donnees numeriques transmises par un systeme a code correcteur d'erreur. L'invention prevoit egalement un systeme de trans-mission de donnees numeriques en application d'un code 20 correcteur d'erreur. Breve description des dessins Ces objets, caracteristiques et avantages, ainsi que d'autres de la presente invention seront exposes en detail dans la description suivante de modes de mise en oeuvre et de reali- 25 sation particuliers faite a titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 qui a ete decrite precedemment represente, de facon tres schematique et sous forme de blocs, un exemple de systeme de diffusion du type auquel s'applique la presente 30 invention ; les figures 2A, 2B et 2C qui ont ete decrites precedemment illustrent un mecanisme de codage par code correcteur d'erreur de type LDPC ; la figure 3 qui a ete decrite precedemment illustre, de facon tres sch&matique et sous forme de blocs, une technique connue combinant un chiffrement et un code correcteur d'erreur ; la figure 4 represente, de facon tres schematique et sous forme de blocs, un exemple de systeme de chiffrement et de codage selon un mode de realisation d'un premier aspect de la presente invention ; la figure 5 illustre, par un exemple de matrice de parite, un premier mode de mise en oeuvre de la presente 10 invention selon son premier aspect ; la figure 6 illustre, par un exemple de matrice de parite, un deuxieme mode de mise en oeuvre de la presente invention selon son premier aspect ; les figures 7A et 7B illustrent, par des repre-15 sentations matricielles, un mode de mise en oeuvre de la presente invention selon un deuxieme aspect ; la figure 8 represente, de facon tres schematique et sous forme de blocs, un mode de realisation d'un systeme de transmission de donne-es numeriques selon le deuxieme aspect de 20 la presente invention ; et la figure 9 represente, de facon tres schematique et sous forme de blocs, une autre mode de realisation d'un systeme de transmission de donne-es num&riques selon le deuxieme aspect de la presente invention. 25 De memes elements ont ete designes par les memes references aux diff&rentes figures. De plus, pour des raisons de clarte, seuls les &tapes et elements qui sont utiles a la comprehension de 1'invention ont ete represents aux figures et seront decrits par la suite. En particulier, les moyens de 30 transmission proprement dits, notamment de modulation et demodulation n'ont pas ete detailles, 1'invention &tant compatible avec tout systeme classique. De plus, les algorithmes de chiffrement utilisables par 1'invention n'ont pas non plus ete detailles, celle-ci etant la encore compatible avec tout algo- 35 rithme symetrique classique.
Description detainee Selon un premier aspect, la presente invention propose de selectionner une partie des symboles source a soumettre a un chiffrement puis d'appliquer le codage a tous les symboles quills soient ou non chiffres. La figure 4 represente, de facon tres schematique et sous forme de blocs, un mode de realisation d'un systeme de transmission chiffree et codee selon ce premier aspect de la presente invention.
Cote emetteur 10, des donnees DATA (12) a transmettre sont soumises, pour partie (mk symboles source avec m<l) a un premier algorithme de chiffrement (bloc 15, CIPHERI) pour etre soumis chiffres avec le reste (1-m)k des symboles source (non chiffres) au code correcteur d'erreur (bloc 13, CODE). Ces mk symboles source sont egalement transmis, soit chiffres par le premier algorithme, soit comme cela est represente chiffres par un deuxieme algorithme (bloc 16, CIPHER2), sans passer par le code correcteur d'erreur. Le deuxieme algorithme de chiffrement differe du premier par le type d'algorithme et/ou par la cle utilisee. Une difference importante par rapport aux solutions precedentes est que les mk symboles source chiffres sont egalement pris en compte par le code correcteur d'erreur 13. Le code 13 fournit n-k symboles de partie auxquels s'ajoutent, pour la transmission, les mk symboles sources transmis chiffres (sans passer par le code correcteur d'erreur). Cote recepteur 20, dans le flux de n-k(1-m) symboles recus, les mk symboles source chiffres sont dechiffres en etant soumis au deuxieme algorithme (bloc 28, DECIPHER2). Les mk symboles source en clair sont ensuite chiffres par le premier algorithme (bloc 15, CIPHER1) pour etre fournis au decodeur (bloc 25, DECODE). Le decodeur fournit les (1-m)k symboles sources, les mk symboles manquants etant fournis directement par le deuxieme algorithme. Les k symboles sont alors exploites, par exemple, par un televiseur.
Si les deux algorithmes de chiffrement sont identiques et utilisent la meme cle, it n'est pas necessaire, cote reception, de rechiffrer les mk symboles. Its sont dechiffres pour etre utilises directement et sont en parallele soumis, tels que rebus, au code 25 avec le reste des symboles. Une telle variante est cependant moins performante du point de vue de la securite des donne-es transmises (resistance a la cryptanalyse). La proportion m de symboles soumis au chiffrement doit rester faible (par exemple, comprise entre 0,1% et 10%, et de preference entre 0,1% et 1%) pour ne pas retomber dans les inconvenients des techniques consistant a chiffrer puis a coder 1'ensemble des symboles. La figure 5 illustre, par une representation d'une matrice de parite 31', un mode de mise en oeuvre de la presente 15 invention selon son premier aspect. Une caracteristique de ce mode de mise en oeuvre est de chiffrer (chiffrement symbolise par une fonction E en figure 5), un nombre reduit des premieres lignes de symboles source presents dans la matrice de parite 31'. flans cet exemple, les 20 symboles S1, S6, S9, S3 et S5 de donne-es presents dans les deux premieres lignes (L1 et L2) de la matrice 31' sont chiffres avant codage, les autres symboles qui n'apparaissent que dans les lignes ulterieures sont codes en clair. L'application du codage en utilisant une matrice de parite 31' du type LDPC en 25 escalier entraine que tous les symboles de parite contiendront des donnees chiffrees, ce qui reduit le risque de cryptanalyse de celles-ci. Le calcul des symboles de parite s'effectue, comme precedemment, par une combinaison OU-Exclusif des symboles source (chiffres ou non) et de parite de la ligne. 30 Cote reception, en recevant les n-k symboles Pi (j prenant les valeurs de 1 a n-k), seul un recepteur possedant la ou les Iles de chiffrement sera capable, en dechiffrant les mk symboles sources transmis chiffres mais non codes, puis en les chiffrant de nouveau avec le premier algorithme, de reconstituer 35 un flux de symboles de donne-es correct.
Une telle technique est envisageable du fait que la matrice de parite prend en compte, dans des symboles ulterieurs, le contenu des symboles precedents. La figure 6 represente une matrice de parite 31" selon 5 un deuxieme mode de mise en oeuvre du premier aspect de 1'invention. Les symboles source a chiffrer (dans cet exemple S1, S5, S8, S12) sont choisis de telle sorte que chaque ligne de la matrice de parite 31" contient, dans sa partie de symboles 10 source, au moins un symbole chiffre. Un avantage est que cela ameliore la confidentialite des donne- es par rapport aux solutions de 1'art anterieur. La figure 6 illustre egalement une autre modification par rapport au mode de realisation precedent qui est d'utiliser 15 une matrice de parite LDPC de type triangle, c'est-a-dire dans laquelle chaque symbole de parite a partir du troisieme P3 est susceptible de combiner plus de deux symboles de parite precedents. Une telle technique ameliore la securite et la correction d'erreur, c'est-a-dire necessite la reception d'un 20 nombre moindre de symboles par un recepteur afin quill puisse decoder le contenu original avec succes. Comme les matrices de symboles peuvent comporter plusieurs milliers de colonnes et plusieurs milliers de lignes, le fait de ne chiffrer qu'un petit nombre de symboles est 25 interessant du point de vue du temps de traitement. Les figures 7A et 7B illustrent, par des representations matricielles, un mode de mise en oeuvre de 1'invention selon un deuxieme aspect. Une caracteristique de ce deuxieme aspect est 30 d'utiliser, outre la matrice de parite dont la partie symboles de parite est, par exemple, de type LDPC en escalier, une deuxieme matrice de valeurs chiffrees pour generer plusieurs combinaisons respectivement prises en compte dans le calcul des symboles de parite. Les valeurs chiffrees sont, de preference, 35 obtenues par chiffrement d'un ou plusieurs premiers symboles de parite (nombre a choisir en fonction des exigences du systeme pour garantir la confidentialite de 1' information). Les combinaisons de valeurs chiffrees sont alors prises en compte dans le calcul des symboles de parite de rangs superieurs.
Par exemple, la sous-matrice de symboles de parite utilisee est une matrice du type en escalier dans laquelle une premiere colonne contient les resultats de differentes combinaisons de plusieurs variantes chiffrees du premier symbole de parite qui, dans ce cas, est transmis de fagon securisee au recepteur. Les combinaisons sont, de preference, differentes pour chaque ligne de la matrice. Par consequent, la contribution du premier symbole de parite est differente dans chaque symbole de parite des lignes suivantes. Dans 1'exemple de la figure 7A, la sous-matrice 41 de symboles source est etablie de fagon classique (figure 2B), sans symbole chiffre. La sous-matrice de parite 42 est etablie en suivant une technique de LDPC en escalier pour tous les symboles de parite a partir du deuxieme (P2 a Pn_k). De plus, toutes les lignes a partir de la deuxieme, donc tous les symboles de parite calcules a partir du deuxieme, prennent en compte une valeur P1 fonction du premier symbole de parite P1 chiffre. Cela est illustre par une sous-matrice 421 comportant, pour chaque ligne a partir de la deuxieme, une valeur P1221 P1,n_k. Dans cet exemple, on suppose que le symbole P1 n'est pas chiffre (P1,1=P1) . La figure 7B represente une matrice de chiffrement 44 illustrant, arbitrairement par une representation matricielle, un exemple de generation des valeurs P122, P1,n_k. Chaque valeur est obtenue par combinaison de plusieurs variantes EK(IVI, PI), EK(IV2, P1) ... , EK(IVt, PI) du chiffrement du symbole de parite P1 avec une cle K. Ces variantes sont, par exemple, obtenues en modifiant un vecteur d'initialisation IV de 1'algorithme de chiffrement E. L'algorithme de chiffrement est un algorithme symetrique (par exemple, de type DES ou AES utilise en mode CBC - Cipher Block Chaining). Grace a la combinaison de plusieurs variantes chiffrees pour generer les valeurs P1j, le nombre t de vecteurs d'initialisation n'a pas besoin d'etre important (de preference compris entre 0,1% et 10% du nombre de symboles de parite. Dans cet exemple, le symbole P1, de preference chiffre, doit etre recu par le recepteur pour qu'il puisse reconstituer les autres symboles. De plus, le recevoir en premier ameliore les performances de decodage. La combinaison des differentes valeurs chiffrees dans la creation des valeurs P17 s'effectue, par exemple, au moyen dune operation Ou-Exclusif. On pourra egalement utiliser d'autres operations, par exemple des operations de type rotation des bits contenus dans les symboles. L'operateur de combinaison est, de preference, choisi en fonction de 1'algorithme de chiffrement execute afin de ne pas degrader ses performances du point de vue de sa resistance a la cryptanalyse. On pourra egalement combiner differents types d'operations. Dans ce cas, la matrice de chiffrement 44 contient 1'information (par exemple par un mot de deux bits ou plus selon le nombre d'operateurs) sur la fawn dont sont combinees les variantes chiffrees EK(IV1, P1) , EK(IV2, P1) ... , EK(IVt, P1) dans 1'obtention de la combinaison P13 affectee a chaque symbole de parite Pj. Par exemple, un 0 (00) dans la matrice 44 indique que la variante n'est pas prise en compte, un 1 (01) indique que la variante est prise en compte par une combinaison OU-Exclusif, un 2 (10) ou un 3 (11) indique une rotation d'un nombre fixe (par exemple 4 ou 7) de bits de la variante courante avant combinaison par un OU-Exclusif avec le resultat de combinaison des variantes precedentes. Dans le mode de realisation simplifie de la figure 7B, on suppose simplement un choix entre deux possibilites (0 : non prise en compte de la variante de la colonise ; 1 : prise en compte de cette variante par une combinaison OU-Exclusif). De preference, la matrice de chiffrement 44 est modifiee periodiquement. Pour cela, it suffit d'envoyer la graine de generation de la matrice de chiffrement et que le recepteur contienne les outils logiciels et/ou materiels pour reconstruire cette matrice a partir de cette graine. Cela revient a utiliser, pour transmettre la matrice de chiffrement, la meme technique que celle utilisee pour transmettre la matrice de parite.
Le mode de mise en oeuvre des figures 7A et 7B presente, par rapport au mode de realisation de la figure 6, 1'avantage d'etre meilleur en correction d'erreur et, par rapport au mode de realisation de la figure 5, 1'avantage d'etre meilleur en resistance a la cryptanalyse.
Selon une variante de mise en oeuvre, le symbole P1 est construit a partirde tous les symboles source (sous-matrice 41 ne comportant que des 1 dans sa premiere ligne). Cela ameliore 1'effet dit "d'avalanche" dans les autres symboles de parite et, par consequent, le chiffrement, sans nuire a la capacite de correction d'erreur. Selon un autre mode de mise en oeuvre, le premier symbole P11 est lui-meme issu de la matrice de chiffrement 44 qui combine des valeurs chiffrees independantes des symboles source. Dans la representation des figures 7A et 7B, cela revient a ajouter une ligne P11 a la matrice 44 et a prendre en compte, comme valeur a chiffrer, une quantite autre qu'une combinaison P1 de tout ou partie des symboles source. La matrice 42 comporte egalement une colonne de plus pour calculer le premier symbole de parite P1 en fonction des symboles sources de la premiere ligne et de la valeur P1 1. I1 n' y a alors plus de dependance entre les valeurs P13 et les donne-es source. La figure 8 represente, de fagon tres schematique et sous forme de blocs, un mode de realisation d'un systeme de chiffrement et de codage selon le deuxieme aspect de la presente invention. Les symboles source des donne- es DATA (12) pris en compte dans le calcul du premier symbole de parite servent a 1'obtention de celui-ci (bloc 53, CODE Pl). Ce symbole P1 est alors chiffre (bloc 54, CIPHER) en fonction de differents vecteurs d'initialisation IVs et de la cle K. Les t valeurs chiffrees obtenues sont combines en fonction de la matrice de chiffrement 44 pour obtenir les valeurs respectives P1 du 7 premier symbole de parite a prendre en compte pour le codage des autres (bloc 55, CODE P2 ... Pn_k) . L' ensemble des n-k symboles de parites est alors transmis (diffuse). De preference, on selectionne egalement un petit nombre x (de preference entre 0,1 et 1%) des k symboles source que lion chiffre avec la cle K (bloc 65, CIPHER). Les x symboles source chiffres EK(S) avec la cle K sont transmis en plus du premier symbole de parite, de preference egalement chiffre EK(P1) avec cette cle K (bloc 64, CIPHER), et des n-k-1 symboles de parite restants.
Cote reception, le premier symbole de parite est dechiffre avec la cle K (bloc 58, DECIPHER) de meme que, s'il y a lieu, les x symboles source EK(S) (bloc 57, DECIPHER). Le premier symbole de parite P1 obtenu permet de reconstituer les
valeurs EK(IV1, P1) , EK(IV2, P1) ... , EK(IVt, P1) chiffrees avec la cle K et de reconstituer ainsi les combinaisons P11 (bloc 44) permettant de decoder les n-k-1 symboles de parite P2..., Pn_k
restants (bloc 59, DECODE P2...Pnk). On obtient alors les k-x symboles source restants.
Les matrices de parite (sous-matrices 41 et 42) et de chiffrement 44 doivent etre transmises (de preference en debut de session et/ou de facon securisee) ainsi que les vecteurs d'initialisation du chiffrement (ou une graine permettant de les reconstituer) de facon a permettre a tous les recepteurs
compatibles de reconstituer les differentes matrices. Cette reconstitution ne suffit toutefois a recuperer les symboles source. Seuls les recepteurs possedant la cle K seront en mesure de dechiffrer le premier symbole de parite pour decoder de facon correcte les autres symboles.
La figure 9 represente, de facon tres schematique et sous forme de blocs, un autre mode de realisation du deuxieme aspect de 1'invention.
Selon ce mode de realisation, on affecte une cle Kg par utilisateur ou par sous-groupe d'utilisateurs en plus d'une cle Ko servant au chiffrement des symboles de parite. Par rapport au mode de realisation precedent, le premier symbole de parite transmis P1 correspond a une valeur chiffree EKg(P1) avec une cle Kg (bloc 64, CIPHER) differente de la cle Ko servant a 1'obtention des valeurs P1j.. Les x des k symboles source sont chiffres avec cette cle Kg (bloc 65, CIPHER). Les x symboles source chiffres EKg(S) avec la cle Kg sont transmis en plus du premier symbole de parite chiffre avec cette cle Kg et des n-k-1 symboles de parite dependant des valeurs chiffrees avec la cle K0. Le cas echeant (non represents), les x symboles source sont utilises dans leur version chiffree pour le codage, ce qui revient a combiner les deux aspects de 1'invention. Bien entendu, les matrices de chiffrement et de parite (ou des graines permettant leur generation) sont egalement transmises, chiffrees ou non avec la cle K0. Il en est de meme pour les vecteurs d'initialisation generant les differentes valeurs du chiffrement du premier symbole de parite. Selon une variante simplifiee, une seule cle Kg est utilisee. Cela revient a ne prevoir qu'un seul groupe. Cote reception, les x symboles source EKg(S) sont dechiffres (bloc 57, DECIPHER) avec la cle Kg, de meme que le premier symbole de parite (bloc 58, DECIPHER). Le premier symbole de parite P1 obtenu permet de reconstituer les valeurs EKO(IV1, P1) , EKO(IV2. , P1) ... , EKO(IVt, P1) chiffrees avec la cle Ko et de reconstituer ainsi les combinaisons P1. (bloc 44) permettant de decoder, le cas echeant en utilisant les x symboles source dechiffres, les n-k-1 symboles de parite P2..., Pn k restants (bloc 59, DECODE P2. . .Pn_k) . On obtient alors les k-x symboles source restants. Un recepteur ne possedant que la cle Ko est incapable de reconstituer les donnees. De meme, un recepteur ne possedant que la cle Kg n'est capable d'obtenir qu'une toute petite partie (moms de 1%) des symboles source. Ce mode de realisation permet de diffuser des donnees a des sous-groupes d'utilisateurs d'un groupe commun possedant 35 la cle K0.
Un avantage est que la majeure partie (plus de 99 %) du contenu transmis est le meme pour tous les recepteurs, seule une faible partie de ces symboles differe selon les recepteurs, ce qui simplifie les calculs.
Une restriction par groupes d'utilisateurs telle qu'exposee en relation avec la figure 9 pourra egalement etre mis en oeuvre avec le premier aspect de 1'invention. Par exemple, une cle commune sert au deuxieme algorithme de chiffrement (15, figure 4) tandis que des Iles de groupes sont utilise-es pour le premier algorithme (blocs 14 et 26). Un avantage de la presente invention est qu'elle ameliore la securite des donne-es transmises. Un autre avantage de la presente invention selon son deuxieme aspect est qu'elle est compatible avec la gestion de 15 groupes d'utilisateurs differents. Bien entendu, la presente invention est susceptible de diverses variantes et modifications qui apparaitront a 1'homme de 1'art. En particulier, la mise en oeuvre pratique de 1'invention a partir d'outils materiels et/ou logiciels classiques (par 20 exemple, par des circuits electroniques et/ou des microprocesseurs) est a la portee de 1'homme de metier a partir des indications fonctionnelles donnees ci-dessus. En particulier, la formation du flux de symboles issu du codage et chiffrement de 1'invention avec, si besoin, des symboles de parametrage des 25 recepteurs (par exemple, indiquant le type de chiffrement applique) ne pose pas probleme. De plus, 1'invention s'applique a differents types d'algorithmes de chiffrement dont le choix est a faire par 1'homme du metier en fonction de 1'application. En outre, dans les modes de realisation oil des symboles source 30 sont transmis sans codage, le nombre de ces symboles (entre 0,1 et 1% des symboles source) est a choisir en realisant un compromis entre le calcul requis cote recepteur et la securite (resistance a la cryptanalyse).

Claims (18)

REVENDICATIONS
1. Procede de codage de donnees numeriques (DATA) representees par des symboles source (Si), par un code correcteur d'erreur de generation de symboles de parite (Pi) a partir, pour chaque symbole de parite, de plusieurs symboles source et d'au moms un symbole de parite de rang precedent, caracterise en ce quill comporte au moms des etapes de : chiffrement (54) d'au moms une premiere valeur (P1) en plusieurs valeurs chiffrees (EK(IV, P1)) ; et prise en compte d'au moms une combinaison (P1i) 10 desdites valeurs chiffrees pour calculer (55) au moms une partie (P2...Pnk) des symboles de parite.
2. Procede selon la revendication 1, dans lequel ladite premiere valeur (P1) depend d'au moms une partie des symboles source (Si). 15
3. Procede selon la revendication 2, dans lequel ladite premiere valeur (P1) comprend une combinaison de tous les symboles source (S. ) .
4. Procede selon Tune quelconque des revendications 2 et 3, dans lequel ladite premiere valeur (P1) est le premier 20 symbole de parite, une combinaison (P1i) etant affectee a chaque symbole de parite (P2...Pn_k) a partir du deuxieme.
5. Procede selon la revendication 1, dans lequel ladite premiere valeur est independante des symboles source (Si), une combinaison etant affectee a chaque symbole de parite 25 (Pi).
6. Procede selon 1'une quelconque des revendications 4 et 5, dans lequel chaque dit symbole de parite (P2... Pn_k) prend en compte une combinaison (P1i) differente de celles affectees aux autres symboles de parite. 30
7. Procede selon Tune quelconque des revendications 1 a 6, dans lequel chaque valeur chiffree (EK(IV, P1)) correspond a un chiffrement (54) de ladite premiere valeur (P1) avec un vecteur d'ini_tialisation (IV) different.
8. Procede selon 1'une quelconque des revendications 1 a 7, dans lequel ladite premiere valeur (P1) est soumise a un chiffrement (64) avec une premiere cle (Kg) pour transmission, la ou lesdites valeurs chiffrees (EKO(IV, P1)) etant obtenues par chiffrement (54) de ladite premiere valeur avec une deuxieme cl-(KO), de preference differente de la premiere.
9. Procede de decodage de donnees revues, cod-es selon le proc-d- de la revendication 8, caracterise en ce quill comporte au moms des - tapes de : d-chiffrement (58) de ladite premiere valeur (P1) a 1'aide de ladite premiere cle (Kg) ; reconstitution (44) desdites combinaisons (P13) a partir desdites valeurs chiffrees (EKO(IV, P1)) obtenues en chiffrant (54) ladite premiere valeur (P1) a 1'aide de la deuxieme cl- (KO) ; et soumettre les symboles de parite recus a un decodage (54) par le code correcteur d'erreur.
10. Procede selon Tune quelconque des revendications 1 a 9, dans lequel les symboles source (Si) d'un ensemble partiel (x), comportant de preference moms d'10 du nombre total (k) de symboles source, sont chiffres (65) et transmis sans codage.
11. Procede selon la revendication 10, dans son rattachement a la revendication 8, dans lequel ladite premiere cl- (Kg) est utilis-e pour chiffrer (65) lesdits symboles source (Si) de 1'ensemble partiel (x).
12. Procede selon 1'une quelconque des revendications 1 a 11, dans lequel le code correcteur d'erreur est represent- par une matrice dans laquelle chaque ligne represente une equation d'obtention d'un symbole de parite (P3), chaque colonne d'une premiere partie (41) representant un symbole source (Si) et chaque colonne dune deuxieme partie (42) representant un symbole de parite, au moms une colonne (421) de la deuxieme partie contenant, pour tout ou partie des lignes, une desdites combinaisons (P 1,j)
13. Procede selon la revendication 11, clans lequel une matrice de chiffrement (44) conditionne chaque combinaison (P1,i) de plusieurs valeurs chiffrees (EK(IV, P1)).
14. Procede de transmission de donnees codees par la mise en oeuvre du procede selon 1'une quelconque des revendications 12 et 13, caracterise en ce que lesdites matrices (41, 44), ou des graines permettant leur generation par des recepteurs, sont transmises avant les symboles de parite (Pt).
15. Procede selon la revendication 14, dans lequel la (K) ou les (K0, Kg) Iles de chiffrement sont fonctions de groupes de recepteurs auxquels sont destinees les donnees.
16. Emetteur de donnees numeriques dans un systeme de transmission a code correcteur d'erreur, caracterise en ce qu'il comporte des moyens pour la mise du procede selon 1'une quelconque des revendications 1 a 8.
17. Recepteur de donnees numeriques transmises par un systeme a code correcteur d'erreur, caracterise en ce qu'il comporte des moyens de decodage et de dechiffrement de donnees revues, codees conformement au procede selon 1'une quelconque des revendications 1 a 8.
18. Systeme de transmission de donnees numeriques en application d'un code correcteur d'erreur, caracterise en ce qu'il comporte des moyens d'emission et de reception conformes aux revendications 16 et 17.
FR0513072A 2005-12-21 2005-12-21 Transmission securisee avec code correcteur d'erreur Expired - Fee Related FR2895176B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0513072A FR2895176B1 (fr) 2005-12-21 2005-12-21 Transmission securisee avec code correcteur d'erreur
PCT/FR2006/051403 WO2007074296A1 (fr) 2005-12-21 2006-12-20 Transmission securisee avec code correcteur d'erreur
US12/086,899 US8935527B2 (en) 2005-12-21 2006-12-20 Secure transmission with error correcting code
EP06847193A EP1964301A1 (fr) 2005-12-21 2006-12-20 Transmission securisee avec code correcteur d'erreur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0513072A FR2895176B1 (fr) 2005-12-21 2005-12-21 Transmission securisee avec code correcteur d'erreur

Publications (2)

Publication Number Publication Date
FR2895176A1 true FR2895176A1 (fr) 2007-06-22
FR2895176B1 FR2895176B1 (fr) 2008-02-22

Family

ID=36968800

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0513072A Expired - Fee Related FR2895176B1 (fr) 2005-12-21 2005-12-21 Transmission securisee avec code correcteur d'erreur

Country Status (4)

Country Link
US (1) US8935527B2 (fr)
EP (1) EP1964301A1 (fr)
FR (1) FR2895176B1 (fr)
WO (1) WO2007074296A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI497920B (zh) * 2007-11-26 2015-08-21 Sony Corp Data processing device and data processing method
KR20150129328A (ko) * 2013-03-14 2015-11-19 메사추세츠 인스티튜트 오브 테크놀로지 보안 통신을 위한 방법 및 장치
US11463113B2 (en) * 2016-01-29 2022-10-04 Massachusetts Institute Of Technology Apparatus and method for multi-code distributed storage
EP3457601B1 (fr) 2017-09-13 2019-12-25 Siemens Aktiengesellschaft Procédé pour envoyer des données numériques sur un certain nombre de canaux

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5526370A (en) * 1994-04-04 1996-06-11 Bell Communications Research, Inc. Weighted sum codes for error detection
CN100338897C (zh) * 2001-02-13 2007-09-19 三星电子株式会社 在通信系统中生成代码的设备
EP2306652B1 (fr) * 2002-06-11 2014-03-19 Digital Fountain, Inc. Décodage de codes de réaction en chaîne par inactivation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BYERS ET AL: "SECURING BULK CONTENT ALMOST FOR FREE", 21 January 2002 (2002-01-21), pages 1 - 18, XP002400260, Retrieved from the Internet <URL:http://citeseer.ist.psu.edu/cache/papers/cs/25671/http:zSzzSzwww.cs.bu.eduzSztechreportszSzpszSz2002-002-securecodes.pdf/securing-bulk-content-almost.pdf> [retrieved on 20060921] *
FERNANDEZ-GONZALEZ J ET AL: "ENCRYPTION AND ERROR CORRECTION CODES FOR RELIABLE FILE STORAGE", COMPUTERS & SECURITY, ELSEVIER SCIENCE PUBLISHERS, vol. 12, no. 5, 1 August 1993 (1993-08-01), Amsterdam, NL, pages 501 - 510, XP000398173, ISSN: 0167-4048 *
NEUMANN ET AL.: "ANALYSIS OF FEC CODES FOR PARTIALLY RELIABLE MEDIA BROADCASTING SCHEMES", INTERACTIVE MULTIMEDIA AND NEXT GENERATION NETWORKS. SECOND INTERNATIONAL WORKSHOP ON MULTIMEDIA INTERACTIVE PROTOCOLS AND SYSTEMS, MIPS 2004. PROCEEDINGS 16-19 NOV. 2004 GRENOBLE, FRANCE, 16 November 2004 (2004-11-16), Berlin, Germany, pages 108 - 119, XP002400261, ISBN: 3-540-23928-6 *

Also Published As

Publication number Publication date
EP1964301A1 (fr) 2008-09-03
US8935527B2 (en) 2015-01-13
WO2007074296A1 (fr) 2007-07-05
US20110035642A1 (en) 2011-02-10
FR2895176B1 (fr) 2008-02-22

Similar Documents

Publication Publication Date Title
EP1802022A1 (fr) Code correcteur d&#39;erreur sécurisé
EP2232765B1 (fr) Procede et entite de chiffrement symetrique probabiliste
BE1003932A6 (fr) Systeme cryptographique par bloc de donnees binaires.
FR2496303A1 (fr) Systeme de chiffrage/dechiffrement de donnees a cle publique
EP2119095B1 (fr) Procede de chiffrement a l&#39;aide de codes correcteurs d&#39;erreurs
CN105556880A (zh) 用于安全通信的方法和装置
EP2119096A1 (fr) Procede pour securiser la transmission d&#39;informations
WO2004010698A1 (fr) Procédé et module électronique de transmission securisee de donnees
FR2956541A1 (fr) Procede cryptographique de communication d&#39;une information confidentielle.
WO2016087520A1 (fr) Méthode de chiffrement à couches de confusion et de diffusion dynamiques
EP2457344B1 (fr) Procede de conversion d&#39;un premier chiffre en un deuxieme chiffre
WO2011083232A1 (fr) Procede de chiffrement et de dechiffrement
FR2895176A1 (fr) Transmission securisee avec code correcteur d&#39;erreur
EP2387175A1 (fr) Méthode de transmission de paquets sécurisée par chiffrement et fiabilisée par l&#39;utilisation d&#39;un mécanisme de retransmission automatique pour système de télécommunication sans fil.
EP3654576B1 (fr) Procédé mis en oeuvre par ordinateur pour le codage de correction d&#39;erreur et le chiffrement d&#39;un fichier
EP1723791A1 (fr) Methode de securisation d&#39;un evenement telediffuse
FR3079989A1 (fr) Procédés, dispositifs et programmes d&#39;ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
US20230299949A1 (en) Key exchange protocol
EP3340508B1 (fr) Procédé de réception, récepteur, émetteur et système de communication associés
WO2009150334A1 (fr) Procédé et dispositif d&#39;émission de messages pour garantir l&#39;authenticité d&#39;un système et procédé et dispositif de vérification de l&#39;authenticité d&#39;un tel système
WO2024125942A1 (fr) Procedes de distribution quantique et dispositifs de telecommunication associes
CN118432863A (zh) 基于极化码的数据加密/解密方法、装置及加解密系统
Khanai et al. Crypto-coding Technique for Land Mobile Satellite Channel

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130830