PROCEDE DE RECEPTION ET DE DECHIFFREMENT D'UN CRYPTOGRAMME D'UN MOT DE CONTROLE

Ce procédé comporte : b) l'obtention (150) d'une variante d'un cryptogramme CW*t d'un mot de contrôle, à partir d'une plage de bits d'un message de contrôle d'accès reçu, parmi une liste comportant une variante identique au cryptogramme CW*t et toutes les autres va...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BARAU, EMMANUEL, CHIEZE, QUENTIN
Format: Patent
Sprache:fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Ce procédé comporte : b) l'obtention (150) d'une variante d'un cryptogramme CW*t d'un mot de contrôle, à partir d'une plage de bits d'un message de contrôle d'accès reçu, parmi une liste comportant une variante identique au cryptogramme CW*t et toutes les autres variantes étant des leurres, c) la vérification (152) de l'intégrité de la variante obtenue, à partir d'une redondance cryptographique contenue dans le message de contrôle d'accès reçu, d) uniquement si, lors de l'étape c), l'intégrité de la variante obtenue est confirmée, le déchiffrement (156) de la variante obtenue pour obtenir le mot de contrôle déchiffré, e) si, lors de l'étape c), l'intégrité de la variante obtenue est infirmée, le retour du procédé à l'étape b) pour obtenir une nouvelle variante du cryptogramme CW*t pour laquelle l'étape c) n'a pas encore été exécutée, puis la réitération de l'étape c) et de l'étape d) ou e) pour cette nouvelle variante. This method includes: b) obtaining (150) a variant of a cryptogram CW*t of a control word, from a range of bits of a received access control message, from among a list including a variant identical to the cryptogram CW*t and all the other variants being decoys; c) verifying (152) the integrity of the obtained variant, on the basis of a cryptographic redundancy contained in the received access control message; d) only if, in step c), the integrity of the obtained variant is confirmed, deciphering (156) the obtained variant in order to obtain the decrypted control word; e) if, in step c), the integrity of the obtained variant is not confirmed, returning the method to step b) in order to obtain a new variant of the cryptogram CW*t for which step e) has not yet been executed, then reiterating step e) and step d) or e) for this new variant.