Procedimiento de extracción univalente y unívoca de claves a partir del canal de propagación.

Procedimiento de extracción univalente y unívoca de claves a partir de un canal de propagación (EUC_CP),

estando dichas claves destinadas a proteger datos intercambiados entre un primer usuario A y un segundo usuario B, constando un usuario de uno o varios emisores (16e, 26e) y uno o varios receptores (26e, 26r), siendo los datos transmitidos por el canal de propagación, que consta al menos de las etapas siguientes:

a) Medir mediante el o los receptores (16r, 26r) del primer y del segundo usuario A, B, señales S que provienen de cada emisor (16e, 26e) del otro usuario, medir los parámetros del canal de propagación correspondiente y, a continuación, estimar las respuestas impulsionales complejas correspondientes de canal de propagación o respuestas en frecuencias complejas correspondientes del canal de propagación,

1b) Seleccionar de manera univalente, para cada usuario A, B, un conjunto de coeficientes complejos de canal resultantes de las estimaciones de las respuestas impulsionales complejas del canal de propagación o de las respuestas en frecuencia complejas del canal de propagación, y conservar los coeficientes que presentan una correlación cruzada inferior a un valor umbral predeterminado ajustable,

c) Cuantificar y formatear, para cada usuario, los coeficientes complejos de canal seleccionados, aplicando una malla geométrica del plano complejo en el que los coeficientes de canal asumen su valor, una numeración de los coeficientes complejos según la malla a la que pertenecen, y técnicas de corrección de errores en dicha numeración,

d) Utilizar de manera univalente y unívoca, para cada usuario, datos digitales resultantes de dicha cuantificación y de dicho formateo en forma de claves secretas para encriptar la cadena de datos transmitidos.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2016/082874.

Solicitante: THALES.

Nacionalidad solicitante: Francia.

Dirección: Tour Carpe Diem, Place des Corolles, Esplanade Nord 92400 Courbevoie FRANCIA.

Inventor/es: DELAVEAU,FRANCOIS, SHAPIRA,NIR, MOLIÈRE,RENAUD, KAMENI NGASSA,CHRISTIANE, LEMÉNAGER,CLAUDE, SIBILLE,ALAIN, MAZLOUM,TAGHRID.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2763079_T3.pdf

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .