Rec. UIT-T J.1015 (04/2020) Interface commune intégrée pour les solutions CA/DRM interchangeables: Système de sécurité évoluée – Bloc d'échelle de clés
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Identifiant et paire de clés principales du microprocesseur
7 échelle de clés
     7.1 Aperçu général
     7.2 Calculs de l'échelle de clés
     7.3 Informations sur les règles d'utilisation
          7.3.1 Informations sur les règles d'utilisation d'un mot de contrôle
          7.3.2 Informations sur les règles d'utilisation d'une clé publique de l'expéditeur
     7.4 Couches de clés supplémentaires
          7.4.1 Aperçu général
          7.4.2 Calculs de l'échelle de clés
     7.5 Données associées 2
8 Mécanisme d'authentification
     8.1 Aperçu général
     8.2 Calculs du mécanisme d'authentification
9 Primitives de conversion de données
     9.1 BS2OSP
     9.2 OS2BSP
     9.3 I2BSP
10 Opérations de chiffrement
     10.1 Système de chiffrement symétrique
     10.2 Système de chiffrement par clé publique
     10.3 Système de signature numérique
     10.4 Fonction h
     10.5 Algorithme des codes d'authentification de message
Appendice I  Domaines nécessitant des développements supplémentaires
Bibliographie