FR3101182A3 - Encrypted transmission method - Google Patents

Encrypted transmission method Download PDF

Info

Publication number
FR3101182A3
FR3101182A3 FR1910426A FR1910426A FR3101182A3 FR 3101182 A3 FR3101182 A3 FR 3101182A3 FR 1910426 A FR1910426 A FR 1910426A FR 1910426 A FR1910426 A FR 1910426A FR 3101182 A3 FR3101182 A3 FR 3101182A3
Authority
FR
France
Prior art keywords
called
bank
client
algorithm
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1910426A
Other languages
French (fr)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1910426A priority Critical patent/FR3101182A3/en
Publication of FR3101182A3 publication Critical patent/FR3101182A3/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

L'invention est un procédé de transmission chiffrée qui ne permet la lecture d’un message chiffré que par le détenteur de données secrètes, nécessaires pour calculer la clé de déchiffrage en la combinant avec un nombre complémentaire prédéterminé. La clé de déchiffrage ne contient pas les données secrètes, et la clé de chiffrage calculée par l'émetteur du message à partir de la clé de déchiffrage ne les contient pas non plus. Les données secrètes ne transitent pas sur un réseau, ne sont pas connues de l'émetteur du message chiffré et ne sont avantageusement pas non plus conservées sur l'ordinateur du destinataire. Le destinataire ne conserve que le nombre complémentaire qui ne permet pas non plus de calculer les données secrètes. Dans une version préférée, l'algorithme servant à calculer la clé de déchiffrage calcule aussi le nombre complémentaire avec une méthode de cryptage asymétrique.The invention is an encrypted transmission method which allows the reading of an encrypted message only by the holder of secret data, necessary to calculate the decryption key by combining it with a predetermined complementary number. The decryption key does not contain the secret data, and the encryption key calculated by the message sender from the decryption key does not contain them either. The secret data does not transit over a network, is not known to the sender of the encrypted message and is advantageously not kept on the recipient's computer either. The addressee only keeps the additional number which does not make it possible to calculate the secret data either. In a preferred version, the algorithm used to calculate the decryption key also calculates the complementary number with an asymmetric encryption method.

Description

Procédé de transmission chiffréeEncrypted transmission method

L’invention est un procédé de transmission chiffrée.The invention is a method of encrypted transmission.

Objectif poursuiviObjective pursued

Il est principalement de permettre à tous de s'identifier par Internet par l'utilisation de données secrètes, par exemple biométriques, sans que ces données secrètes ne soient présentes sur l'ordinateur bénéficiaire de cette identification et sans qu'elles circulent sur Internet.It is mainly to allow everyone to identify themselves via the Internet by the use of secret data, for example biometric data, without this secret data being present on the computer receiving this identification and without circulating on the Internet.

Il est aussi de ne permettre le déchiffrage d'un message chiffré que par son destinataire.It is also to allow the decryption of an encrypted message only by its recipient.

On connait EP2909817 de SAGAN ZBIGNIEW [FR] et Al. du 26 aout 2015, qui propose une méthode permettant de vérifier que la personne pouvant lire un message chiffré est bien son destinataire. Cette méthode utilise les données biométriques de l'utilisateur mais ne concerne que des messages présentant du bruit constitué par des défauts de marquage aléatoires.We know EP2909817 by SAGAN ZBIGNIEW [FR] and Al. Of August 26, 2015, which proposes a method making it possible to verify that the person who can read an encrypted message is indeed its recipient. This method uses the user's biometric data but only concerns messages exhibiting noise consisting of random marking defects.

On connait aussi FR2831976 (A1) de ORAZIO D VITO ANTOINE [FR] du 9 mai 2003. Cette méthode consiste à placer dans un support quelconque les fonctions nécessaires à l'authentification d'une personne, pour s'affranchir de l'analyse extérieure du code identifiant ce qui sécurise le système.We also know FR2831976 (A1) by ORAZIO D VITO ANTOINE [FR] of May 9, 2003. This method consists in placing in any medium the functions necessary for the authentication of a person, to avoid external analysis. code identifying what secures the system.

On connait aussi les nombreuses techniques de cryptographie asymétrique, dont en particulier celles fondée sur des fonctions à sens unique et à brèche secrète. Dans le présent document l'ensemble de ces méthodes sont désignées par l'expression "cryptographie asymétrique".We also know the many techniques of asymmetric cryptography, including in particular those based on one-way and secret breach functions. In this document, all of these methods are designated by the expression “asymmetric cryptography”.

L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 4 qui représentent toutes des exemples de mise en œuvre de l'invention.The invention will be well understood, and other aims, advantages and characteristics thereof will emerge more clearly on reading the description which follows, which is illustrated by FIGS. 1 to 4 which all represent examples of implementation. work of invention.

est le diagramme d'une procédure d'initialisation simple. is the diagram of a simple initialization procedure.

est le diagramme d'une procédure de réception simple is the diagram of a simple reception procedure

est le diagramme d'une procédure d'initialisation perfectionnée. is the diagram of an advanced initialization procedure.

est le diagramme d'une procédure de réception perfectionnée. is the diagram of a sophisticated reception procedure.

La présente invention est un procédé de transmission chiffrée caractérisé en ce qu'il comporte une procédure dite d'initialisation comportant elle-même :
- l'acquisition par une personne ou une machine dite client de données secrètes, par un ou plusieurs moyen(s) d'acquisition,
- le calcul d'une clé de déchiffrage en combinant avec un ordinateur par un al-gorithme dit algorithme côté client lesdites données secrètes avec un nombre dit nombre complémentaire,
- l'envoi par ledit client et la réception par ladite banque de ladite clé de déchiffrage, par un ou plusieurs moyen(s) de communication,
- le calcul par ladite banque par un algorithme dit algorithme côté banque d'une clé de chiffrage compatible avec ladite clé de déchiffrage,
et une procédure dite de réception comportant elle-même :
- l'acquisition de telles données secrètes par un tel dispositif d'acquisition,
- le calcul de ladite clé de déchiffrage en combinant avec un ordinateur par ledit algorithme côté client lesdites données secrètes avec ledit nombre complémentaire,
- le chiffrage d'un message dit message brut par la banque avec un ladite clé de chiffrage pour obtenir un message dit message chiffré,
- l'envoi par ladite banque et la réception par ledit client dudit message chiffré par un ou plusieurs moyen(s) de communication,
- le déchiffrage dudit message chiffré à l’aide de ladite clé de déchiffrage par ledit ordinateur.
The present invention is an encrypted transmission method characterized in that it comprises a so-called initialization procedure itself comprising:
- the acquisition by a person or a machine known as the client of secret data, by one or more acquisition means,
- the calculation of a decryption key by combining with a computer by an al-gorithm called client side algorithm said secret data with a number called complementary number,
- sending by said client and receipt by said bank of said decryption key, by one or more means (s) of communication,
the calculation by said bank by an algorithm called the bank side algorithm of an encryption key compatible with said decryption key,
and a so-called reception procedure itself comprising:
- the acquisition of such secret data by such an acquisition device,
- the calculation of said decryption key by combining with a computer by said client side algorithm said secret data with said complementary number,
- the encryption of a message called raw message by the bank with a said encryption key to obtain a message called an encrypted message,
- sending by said bank and receipt by said client of said encrypted message by one or more means (s) of communication,
the decryption of said encrypted message using said decryption key by said computer.

Description détaillée de l’inventionDetailed description of the invention

Pour simplifier l'exposé on désigne ci-après :
- par "client" la personne ou machine à identifier,
- par "banque" la personne ou machine identifiant ce client avec le procédé objet de l'invention,
- et par "données secrètes" tout type de données comme par exemple les caractéristiques physiques ou comportementales d'un être vivant ou d'un objet. Il peut s'agir de données biométriques d'un être vivant ou de toutes caractéristiques d'un objet, comme un marquage de sécurité par exemple.
To simplify the description, the following denotes:
- by "customer" the person or machine to be identified,
- by "bank" the person or machine identifying this customer with the method object of the invention,
- and by "secret data" any type of data such as for example the physical or behavioral characteristics of a living being or of an object. It can be biometric data of a living being or any characteristics of an object, such as a security marking for example.

La clé de chiffrage et la clé de déchiffrage peuvent être identiques, mais une solu-tion préférée consiste à utiliser une technique de cryptage asymétrique comme par exemple le chiffrement RSA, un algorithme de cryptographie asymétrique bien connu, qui est très utilisé sur Internet. Si la clé privée doit être un nombre entier, l'algorithme côté client peut comporter le moyen d'utiliser différentes parties du nombre complémentaire pour obtenir un tel nombre entier.The encryption key and the decryption key can be the same, but a preferred solution is to use an asymmetric encryption technique such as RSA encryption, a well-known asymmetric cryptography algorithm, which is widely used on the Internet. If the private key is to be an integer, the client-side algorithm may include a way to use different parts of the complementary number to obtain such an integer.

L'ordinateur utilisé pour calculer la clé de déchiffrage peut être celui du client ou celui d'un tiers, et ce peut être un tel ordinateur ou le client ou même n'importe quel tiers qui détermine l'algorithme servant à calculer cette clé de déchiffrage.The computer used to calculate the decryption key may be that of the client or that of a third party, and it may be such a computer or the client or even any third party that determines the algorithm used to calculate this decryption key. deciphering.

Le point important est que les données secrètes ne sont connues que de cet ordinateur, et qu'elles peuvent être effacées immédiatement après avoir été acquises. Ainsi, seule la clé de déchiffrage obtenue est transmise à la banque et elle aussi est effacée immédiatement. Cette transmission est faite une seule fois pour que la banque puisse calculer une clé de chiffrage en utilisant cette clé de déchiffrage, dans une procédure d'initialisation.The important point is that secret data is only known to this computer, and can be erased immediately after being acquired. Thus, only the decryption key obtained is transmitted to the bank and it too is immediately erased. This transmission is done only once so that the bank can calculate an encryption key using this decryption key, in an initialization procedure.

La détermination de l'algorithme coté client, qui sert à calculer la clé de déchiffrage fait appel à un nombre complémentaire, en utilisant avantageusement une méthode telle que personne ne puisse retrouver les données secrètes ni à partir de la clé de déchiffrage ni partir du nombre complémentaire.The determination of the client-side algorithm, which is used to calculate the decryption key uses a complementary number, advantageously using a method such that no one can find the secret data either from the decryption key or from the number. complementary.

Le client peut faire parvenir à diverses banques des clés de déchiffrage différentes, afin que chacune de ces banques utilise une clé de chiffrage différente et ne puisse pas déchiffrer les messages émis par d'autres banques.The customer can send different decryption keys to different banks, so that each of these banks uses a different encryption key and cannot decrypt messages sent by other banks.

Dans une mise en œuvre simple représentée aux figures 1 et 2, la présente invention comporte une procédure d'initialisation et une procédure de réception qui sont les suivantes.In a simple implementation shown in Figures 1 and 2, the present invention includes an initialization procedure and a receiving procedure which are as follows.

1 - Procédure d'initialisation
- Un client acquiert avec l’un de ses moyens d’acquisition comme une photo, une prise d’empreinte, une écoute de la voix, des données secrètes de référence qui peuvent par exemple être des données biométriques.
- Par un algorithme dit algorithme coté client, combinant les données secrètes de référence et un nombre complémentaire, lequel peut être déterminé par la banque, par le client, par le hasard ou plus avantageusement par l'algorithme côté client lui même, le client calcule une clé privée aussi appelée clé de déchiffrage, la transmet secrètement à la banque, et l’efface immédiatement de sa mémoire.
- La banque calcule une clé publique aussi appelée "clé de chiffrage banque" compatible avec cette clé privée, en utilisant une technique de cryptologie asymétrique.
- Le client ne conserve que le nombre complémentaire, sous une forme quelconque, par exemple dans la mémoire de son ordinateur ou sous forme d’une carte imprimée comprenant un code barres représentant ce nombre complémentaire.
1 - Initialization procedure
- A client acquires with one of his acquisition means such as a photo, a fingerprint, a voice listening, secret reference data which can for example be biometric data.
- By an algorithm known as the client side algorithm, combining the secret reference data and a complementary number, which can be determined by the bank, by the client, by chance or more advantageously by the client side algorithm itself, the client calculates a private key, also called a decryption key, transmits it secretly to the bank, and immediately erases it from its memory.
- The bank calculates a public key also called "bank encryption key" compatible with this private key, using an asymmetric cryptology technique.
- The customer only keeps the additional number, in any form, for example in the memory of his computer or in the form of a printed card comprising a bar code representing this additional number.

2 - Procédure de réception
- La banque chiffre un message dit message brut avec la clé publique qu'elle a calculée, et envoie le message au client sous forme d'un message chiffré.
- L'ordinateur utilisé par le client, le sien ou celui d’un tiers, acquiert les données secrètes d'identification, par exemple en regardant son visage ou ses empreintes digitales ou en analysant sa voix si ces données secrètes sont des données biométriques.
- Avec l'algorithme coté client, combinant les données secrètes et le nombre complémentaire conservé par le client, l'ordinateur calcule la clé privée.
- Si c’est bien le client qui utilise l'ordinateur, la clé privée peut donc déchiffrer le message reçu et le client peut en prendre connaissance. La clé privée est immédiatement effacée.
2 - Reception procedure
- The bank encrypts a so-called raw message with the public key it has calculated, and sends the message to the client in the form of an encrypted message.
- The computer used by the customer, his own or that of a third party, acquires the secret identification data, for example by looking at his face or his fingerprints or by analyzing his voice if these secret data are biometric data.
- With the client-side algorithm, combining the secret data and the additional number kept by the client, the computer calculates the private key.
- If it is indeed the client who uses the computer, the private key can therefore decrypt the message received and the client can read it. The private key is immediately deleted.

Dans une procédure limitée à cette étape, le client a pu prendre connaissance du message envoyé par la banque, mais la procédure de réception peut être complétée par une étape dans laquelle le client renvoie le message déchiffré à la banque, laquelle peut le comparer avec le message brut qu'elle a chiffré et émis à l'origine, ce qui permet d'identifier le client dans le cas où les deux messages sont identiques.In a procedure limited to this stage, the customer has been able to take cognizance of the message sent by the bank, but the reception procedure can be completed by a stage in which the customer sends the decrypted message back to the bank, which can compare it with the raw message that it originally encrypted and sent, which makes it possible to identify the client in the event that the two messages are identical.

Avantageusement, pour éviter qu'un fraudeur écoutant les conversations sur le réseau de communication puisse écouter la clé de déchiffrage, la transmission de ladite clé de déchiffrage par le client à la banque se fait par deux moyens de communication différents, chacun de ces moyens de communication ne transmettant qu'une seule partie de ladite clé de déchiffrageAdvantageously, to prevent a fraudster listening to conversations on the communication network from being able to listen to the decryption key, the transmission of said decryption key by the customer to the bank is done by two different communication means, each of these means of communication. communication transmitting only one part of said decryption key

Le premier avantage de cette méthode est que, à aucun moment, la banque n’a eu connaissance des données secrètes et que ces dernières n’ont pas non plus circulé sur Internet où elles pourraient être écoutées par un fraudeur.The first advantage of this method is that at no time was the bank aware of the secret data and neither did the latter circulate on the Internet where it could be overheard by a fraudster.

Elles ne restent pas non plus présentes ni sur l'ordinateur utilisé pour l’initialisation ni sur celui ayant servi pour l’identification, ce qui serait préjudiciable en cas de vol ou de consultation frauduleuse, puisqu’elles ont été effacées immédiatement après avoir servi à calculer la clé privée.They do not remain either on the computer used for initialization or on the one used for identification, which would be prejudicial in the event of theft or fraudulent consultation, since they were erased immediately after having been used. to calculate the private key.

Le second est que aussi bien la procédure d'initialisation que la procédure d'identi-fication peuvent être réalisées avec l'ordinateur d'un tiers, et qu'il n'est donc pas nécessaire de détenir soi-même un ordinateur pour s'identifier sur Internet.The second is that both the initialization procedure and the identification procedure can be carried out with a third-party computer, and that it is therefore not necessary to own a computer yourself to operate. 'identify on the Internet.

Un perfectionnement, illustré par les figures 3 et 4, permet de remédier à la précision excessive avec laquelle les données secrètes peuvent être exprimées. En effet, l'usage de ces données dans le calcul d'une clé privée peut conduire à des résultats différents entre la procédure d'initialisation et la procédure de réception si cette précision est telle que l'acquisition des données secrètes donne lieu à des différences d'une procédure à l'autre.An improvement, illustrated by FIGS. 3 and 4, makes it possible to remedy the excessive precision with which the secret data can be expressed. Indeed, the use of these data in the calculation of a private key can lead to different results between the initialization procedure and the reception procedure if this precision is such that the acquisition of the secret data gives rise to differences from one procedure to another.

La solution proposée consiste à calculer à partir des données secrètes acquises dites "données précises" des données secrètes moins précises dites "données grossières", qui sont moins susceptibles de varier d'une acquisition à une autre.The proposed solution consists in calculating, from the secret data acquired called “precise data”, less precise secret data called “coarse data”, which are less likely to vary from one acquisition to another.

Dans cette mise en œuvre perfectionnée de l'invention, la procédure d'initialisation peut ainsi comporter les étapes suivantes :
- Un client acquiert avec l’un de ses moyens d’acquisition comme une photo, une prise d’empreinte, une écoute de la voix, des données secrètes dites données secrètes précises de référence.
- Par un algorithme dit algorithme d'imprécision, le client calcule des données à plus faible précision dites données secrètes grossières de référence
- Par un algorithme dit algorithme coté client, combinant les données secrètes grossières de référence et un nombre complémentaire, lequel peut être déterminé par la banque, par le client, par le hasard ou plus avantageusement par l'algorithme côté client lui même, le client calcule une clé privée aussi appelée clé de déchiffrage, la transmet secrètement à la banque, et l’efface immédiatement de sa mémoire.
- La banque calcule une clé publique aussi appelée "clé de chiffrage banque" correspondant à cette clé privée, en utilisant avantageusement une technique de cryptologie asymétrique.
- Le client ne conserve que ce nombre complémentaire, sous une forme quelconque, par exemple dans la mémoire de son ordinateur ou sous forme d’une carte imprimée comprenant un code barres représentant ce nombre complémentaire.
In this improved implementation of the invention, the initialization procedure can thus include the following steps:
- A client acquires with one of his acquisition means such as a photo, a fingerprint, listening to the voice, secret data known as precise secret reference data.
- Using an algorithm known as the imprecision algorithm, the client calculates data with lower precision known as coarse secret reference data
- By an algorithm known as the client side algorithm, combining the coarse secret reference data and a complementary number, which can be determined by the bank, by the client, by chance or more advantageously by the client side algorithm itself, the client calculates a private key also called a decryption key, transmits it secretly to the bank, and immediately erases it from its memory.
- The bank calculates a public key also called "bank encryption key" corresponding to this private key, advantageously using an asymmetric cryptology technique.
- The customer only keeps this additional number, in any form, for example in the memory of his computer or in the form of a printed card comprising a bar code representing this additional number.

Toujours dans cette mise en œuvre perfectionnée, la procédure de réception peut comporter les étapes suivantes :
- La banque chiffre un message dit message brut avec la clé publique qu'elle a calculée, et l'envoie au client sous forme d'un message chiffré.
- L'ordinateur utilisé par le client, le sien ou celui d’un tiers acquiert les données secrètes précises d'identification avec un moyen d'acquisition.
- Par un algorithme dit algorithme d'imprécision, le client calcule des données à plus faible précision dites données secrètes grossières d'identification.
- Avec l'algorithme coté client, combinant les données secrètes grossières d'identification et le nombre complémentaire conservé par le client, l'ordinateur calcule la clé privée.
- Avec un algorithme dit algorithme de précision, inverse de l'algorithme d'imprécision, le client calcule à partir des données grossières d'identification, des données précises d'identification et les compare avec celles acquises avec un moyen d'acquisition, et si l'écart entre ces données est inférieur à un seuil prédéfini, il passe à l'étape suivante.
- Si c’est bien le client qui utilise l'ordinateur, la clé privée déchiffre le message reçu et le client peut en prendre connaissance. La clé privée est immédiatement effacée.
Still in this perfected implementation, the reception procedure may include the following steps:
- The bank encrypts a so-called raw message with the public key it has calculated, and sends it to the client in the form of an encrypted message.
- The computer used by the customer, his own or that of a third party acquires the precise secret identification data with an acquisition means.
- Using an algorithm called the imprecision algorithm, the client calculates data with lower precision, called coarse secret identification data.
- With the client-side algorithm, combining the coarse secret identification data and the additional number kept by the client, the computer calculates the private key.
- With an algorithm known as the precision algorithm, the reverse of the imprecision algorithm, the client calculates from coarse identification data, precise identification data and compares them with those acquired with an acquisition means, and if the difference between these data is less than a predefined threshold, it goes to the next step.
- If it is the client who is using the computer, the private key decrypts the message received and the client can read it. The private key is immediately deleted.

Cette procédure de réception peut elle aussi être complétée par une étape dans laquelle le client renvoie le message déchiffré à la banque, laquelle peut le comparer avec le message brut qu'elle a chiffré et émis à l'origine, ce qui permet d'identifier le client dans le cas où les deux messages sont identiques.This reception procedure can also be supplemented by a step in which the customer sends the decrypted message back to the bank, which can compare it with the raw message that it encrypted and originally sent, which makes it possible to identify the client in the event that the two messages are identical.

Le nombre complémentaire peut être décomposé en deux parties, une partie stockée dans une mémoire ou par impression sur un document, et une autre qui reste secrète et constitue ce que l'on appelle souvent un "code PIN" (de l'anglais Personal Identification Number).The additional number can be broken down into two parts, one part stored in a memory or by printing on a document, and another which remains secret and constitutes what is often called a "PIN code" (from English Personal Identification). Number).

Le nombre complémentaire est avantageusement calculé par l'algorithme côté client lors de la procédure d'initialisation, en même temps que la clé de déchiffrage.The complementary number is advantageously calculated by the algorithm on the client side during the initialization procedure, at the same time as the decryption key.

De nombreuses solutions sont possibles pour empêcher un fraudeur de reconstituer la clé privée à partir de données secrètes qu'il aurait recueillies frauduleusement, de ce nombre complémentaire et de l'algorithme. Les quatre solutions exposées ci-après peuvent être combinées.Numerous solutions are possible to prevent a fraudster from reconstituting the private key from secret data that he would have collected fraudulently, from this additional number and from the algorithm. The four solutions set out below can be combined.

La première solution est de conserver secrètement soit le nombre complémentaire soit l'algorithme côté client.The first solution is to keep either the complementary number or the client-side algorithm secretly.

Une seconde solution est de ne communiquer l'algorithme côté client au client qu'au moment nécessaire, et de l'effacer ensuite, ou de ne lui indiquer d'une façon ou d'une autre en temps utile quel algorithme choisir dans une série d'algorithmes côté client communiquée préalablement, et d'effacer cette information ensuite.A second solution is to communicate the client-side algorithm to the client only when needed, and then delete it, or to somehow tell it in a timely manner which algorithm to choose from a series. previously communicated client-side algorithms, and then erase this information.

Une troisième solution est que l'algorithme côté client commence par modifier les données secrètes pour les noter sous forme d'un nombre entier, et à noter dans certains digits du nombre complémentaire l'opération qui a été réalisée pour obtenir ce nombre entier. Pour obtenir d'autres digits de ce nombre complémentaire, l'algorithme côté client peut faire une opération équivalente à partir d'un nombre quelconque qui peut être déterminé aléatoirement, afin d'obtenir en fin de calcul un nombre élémentaire qui est lui aussi en un nombre entier.A third solution is for the client-side algorithm to begin by modifying the secret data to note them in the form of an integer, and to note in certain digits of the complementary number the operation which was carried out to obtain this integer. To obtain other digits of this complementary number, the client-side algorithm can perform an equivalent operation from any number which can be determined randomly, in order to obtain at the end of the calculation an elementary number which is also in an integer.

Avantageusement, l'algorithme côté client utilise une des nombreuses méthodes connues dans le domaine de la cryptographie asymétrique pour créer deux clés privée et publique compatibles dites clés provisoires, l'une d'elles devenant la clé privée transmise à la banque, et l'autre étant incluse dans le nombre complémentaire, de telle sorte qu'une personne détenant la clé privée transmise à la banque et/ou le nombre provisoire, selon le cas ne puisse pas en déduire les données secrètes. Avantageusement, c'est la clé provisoire publique qui devient la clé privée transmise à la banque, et la clé privée qui est incluse dans le nombre complémentaire, de telle sorte qu'une personne détenant le nombre provisoire ne peut pas en déduire les données secrètes. On peut par exemple ici aussi utiliser les méthodes de cryptographie connues sous le nom de RSA, et toutes ses variantes et perfectionnements.Advantageously, the client-side algorithm uses one of the many methods known in the field of asymmetric cryptography to create two compatible private and public keys called temporary keys, one of them becoming the private key transmitted to the bank, and the the other being included in the complementary number, so that a person holding the private key transmitted to the bank and / or the provisional number, as the case may be, cannot deduce the secret data therefrom. Advantageously, it is the public provisional key which becomes the private key transmitted to the bank, and the private key which is included in the complementary number, so that a person holding the provisional number cannot deduce the secret data therefrom. . One can for example here also use the methods of cryptography known under the name of RSA, and all its variants and improvements.

Une quatrième solution est de fournir au client un dispositif d'identification permettant de mettre en œuvre le procédé de transmission chiffrée selon l'invention, ce dispositif contenant tout ou partie du nombre complémentaire. Il peut par exemple s'agir d' une carte comportant tout ou partie du nombre complémentaire, sous forme d'un code barres par exemple, le client fournissant la partie manquante sous forme de code PIN.A fourth solution is to provide the customer with an identification device making it possible to implement the encrypted transmission method according to the invention, this device containing all or part of the additional number. It may for example be a card comprising all or part of the additional number, in the form of a bar code for example, the customer providing the missing part in the form of a PIN code.

Un tel dispositif d'identification est avantageusement authentifié par l'une ou l'autre des méthodes décrites par Franck Guigan [FR] dans ses demandes PCT/FR2012/000096 et PCT/FR2019/000002, afin que seul l'original de ce document puisse être utilisé.Such an identification device is advantageously authenticated by one or the other of the methods described by Franck Guigan [FR] in his applications PCT / FR2012 / 000096 and PCT / FR2019 / 000002, so that only the original of this document can be used.

La méthode consistant à indiquer à l’utilisateur plusieurs points de vue à partir des-quels réaliser successivement des acquisitions de l'élément d'identification, dé-crite dans la demande PCT/FR2019/000002 précitée, permet aussi d'éviter que cet utilisateur simule avec un ordinateur la possession de l'élément d'authentifi-cation .The method consisting in indicating to the user several points of view from which to carry out successively acquisitions of the identification element, described in the aforementioned application PCT / FR2019 / 000002, also makes it possible to avoid this user simulates with a computer the possession of the authentication element.

ApplicationsApplications

Toutes les applications de la cryptologie sont concernées.All cryptology applications are concerned.

La présente invention s'applique en particulier à la vérification d'identité sur Internet, et donc à toutes les opérations en ligne comme par exemple le paiement, le vote électronique ou la signature électronique, à la vérification d'authenticité de pièces d'identité ou de tout type de document ou d'objet, et à la fabrication de pièces d'identité.
The present invention applies in particular to the verification of identity on the Internet, and therefore to all online operations such as, for example, payment, electronic voting or electronic signature, to the verification of the authenticity of identity documents. or any type of document or object, and the production of identity documents.

Claims (9)

Procédé de transmission chiffrée caractérisé en ce qu'il comporte une procédure dite d'initialisation comportant elle-même :
- l'acquisition par une personne ou une machine dite client de données secrètes, par un ou plusieurs moyen(s) d'acquisition,
- le calcul d'une clé de déchiffrage en combinant avec un ordinateur par un algorithme dit algorithme côté client lesdites données secrètes avec un nombre dit nombre complémentaire,
- l'envoi par ledit client et la réception par ladite banque de ladite clé de déchiffrage, par un ou plusieurs moyen(s) de communication,
- le calcul par ladite banque par un algorithme dit algorithme côté banque d'une clé de chiffrage compatible avec ladite clé de déchiffrage,
et une procédure dite de réception comportant elle-même :
- l'acquisition de telles données secrètes par un tel dispositif d'acquisition,
- le calcul de ladite clé de déchiffrage en combinant avec un ordinateur par ledit algorithme côté client lesdites données secrètes avec ledit nombre complémentaire,
- le chiffrage d'un message dit message brut par la banque avec un ladite clé de chiffrage pour obtenir un message dit message chiffré,
- l'envoi par ladite banque et la réception par ledit client dudit message chiffré par un ou plusieurs moyen(s) de communication,
- le déchiffrage dudit message chiffré à l’aide de ladite clé de déchiffrage par ledit ordinateur.
Encrypted transmission method characterized in that it comprises a so-called initialization procedure itself comprising:
- the acquisition by a person or a machine known as the client of secret data, by one or more acquisition means,
- the calculation of a decryption key by combining with a computer by an algorithm called the client side algorithm said secret data with a number called a complementary number,
- sending by said client and receipt by said bank of said decryption key, by one or more means (s) of communication,
the calculation by said bank by an algorithm called the bank side algorithm of an encryption key compatible with said decryption key,
and a so-called reception procedure itself comprising:
- the acquisition of such secret data by such an acquisition device,
- the calculation of said decryption key by combining with a computer by said client side algorithm said secret data with said complementary number,
- the encryption of a message called raw message by the bank with a said encryption key to obtain a message called an encrypted message,
- sending by said bank and receipt by said client of said encrypted message by one or more means (s) of communication,
the decryption of said encrypted message using said decryption key by said computer.
Procédé de transmission chiffrée selon la revendication 1, caractérisé en ce que ladite procédure de réception comporte également une étape dans laquelle ledit message chiffré, après avoir été déchiffré avec ladite clé de déchiffrage, est transmis à la banque pour que cette dernière le compare avec ledit message brut afin d'identifier le client.Encrypted transmission method according to claim 1, characterized in that said reception procedure also comprises a step in which said encrypted message, after having been decrypted with said decryption key, is transmitted to the bank so that the latter compares it with said raw message in order to identify the customer. Procédé de transmission chiffrée selon la revendication 1 ou la revendication 2, caractérisé en ce qu'un algorithme dit algorithme d'imprécision calcule des données à plus faible précision desdites données secrètes, dites données grossières.Encrypted transmission method according to Claim 1 or Claim 2, characterized in that an algorithm called an imprecision algorithm calculates data with lower precision from said secret data, called coarse data. Procédé de transmission chiffrée selon la revendication 3, caractérisé en ce qu'un algorithme dit algorithme de précision calcule les données secrètes à partir desdites données grossières.Encrypted transmission method according to Claim 3, characterized in that an algorithm called a precision algorithm calculates the secret data from said coarse data. Procédé de transmission chiffrée selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit nombre complémentaire est décomposé en deux parties, une partie stockée et une autre qui est conservée secrètement par ledit client.Encrypted transmission method according to any one of the preceding claims, characterized in that said complementary number is broken down into two parts, one part stored and another which is kept secret by said client. Procédé de transmission chiffrée selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit algorithme côté client utilise une méthode de cryptographie asymétrique pour créer deux clés privée et publique compatibles dites clés provisoires, l'une d'elles devenant ladite clé publique transmise à la banque, et l'autre étant incluse dans ledit nombre complémentaire.Encrypted transmission method according to any one of the preceding claims, characterized in that said client-side algorithm uses an asymmetric cryptography method to create two compatible private and public keys called temporary keys, one of them becoming said transmitted public key. to the bank, and the other being included in said additional number. Procédé de transmission chiffrée selon l'une quelconque des revendications précédentes, caractérisé en ce que la transmission de ladite clé de déchiffrage par le client à la banque se fait par deux moyens de communication différents, chacun de ces moyens de communication ne transmettant qu'une seule partie de ladite clé de déchiffrage du client à la banque.Encrypted transmission method according to any one of the preceding claims, characterized in that the transmission of said decryption key by the customer to the bank is effected by two different communication means, each of these communication means transmitting only one only part of said decryption key from the customer to the bank. Dispositif d'acquisition caractérisé en ce qu'il met en œuvre ladite procédure dite d'initialisation et/ou ladite procédure dite de réception du procédé de transmission chiffrée selon l'une quelconque des revendications 1 à 7.Acquisition device characterized in that it implements said so-called initialization procedure and / or said so-called reception procedure of the encrypted transmission method according to any one of claims 1 to 7. Dispositif permettant de mettre en œuvre le procédé de transmission chiffrée selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il contient tout ou partie dudit nombre complémentaire.Device making it possible to implement the encrypted transmission method according to any one of the preceding claims, characterized in that it contains all or part of said complementary number.
FR1910426A 2019-09-21 2019-09-21 Encrypted transmission method Withdrawn FR3101182A3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1910426A FR3101182A3 (en) 2019-09-21 2019-09-21 Encrypted transmission method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910426A FR3101182A3 (en) 2019-09-21 2019-09-21 Encrypted transmission method
FR1910426 2019-09-21

Publications (1)

Publication Number Publication Date
FR3101182A3 true FR3101182A3 (en) 2021-03-26

Family

ID=75107607

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1910426A Withdrawn FR3101182A3 (en) 2019-09-21 2019-09-21 Encrypted transmission method

Country Status (1)

Country Link
FR (1) FR3101182A3 (en)

Similar Documents

Publication Publication Date Title
EP2446579B1 (en) Process for mutually authenticating a reader and a radio tag
EP2389742B1 (en) Secure communication establishment process, without sharing prior information
EP3701462B1 (en) Method and system for securely registering cryptographic keys on a physical medium for cryptographic keys, and physical medium produced
FR2822002A1 (en) CRYPTOGRAPHIC AUTHENTICATION BY EPHEMERIC MODULES
EP1847061A1 (en) Method for private-key encryption of messages, and application to an installation
EP0311470A1 (en) Methods and systems to authenticate authorizations and messages with a zero knowledge-proof system and to provide messages with a signature
FR3027753A1 (en) METHOD FOR AUTHENTICATING A USER HAVING A BIOMETRIC CERTIFICATE
FR2996942A1 (en) IMPROVED SIGNATURE KEY GENERATION METHOD
FR2892876A1 (en) Data e.g. digital data, deposition method for mobile communication field, involves encrypting data with key using symmetric encrypting method, and encrypting transfer key with public key of third party by asymmetric encrypting method
FR3073643A1 (en) METHOD FOR OBTAINING A DIGITAL IDENTITY OF HIGH LEVEL OF SECURITY
FR2834841A1 (en) CRYPTOGRAPHIC REVOCATION PROCESS USING A CHIP CARD
CA2613884C (en) Method for providing a secured communication between a user and an entity
FR3101182A3 (en) Encrypted transmission method
EP2149220B1 (en) Method of executing a cryptographic calculation
FR3100411A3 (en) Cryptography process
FR3117718A1 (en) SELECTIVE DATA DISCLOSURE METHOD VIA A BLOCKCHAIN
EP1522168B1 (en) Method, system and computerized medium for making secure message transmission
EP1216458B1 (en) Method for making secure data during transactions and implementing system
EP2129115B1 (en) Method for updating security data in a security module and security module for implementing this method
EP0923829A2 (en) Instrument for making secure data exchanges
FR2790345A1 (en) CIRCUIT AND METHOD FOR SECURING A CRYPTOGRAPHIC CO-PACKER
WO2010046168A1 (en) Method of securing messages intended for an upgraded terminal in a distributed architecture
FR3111037A1 (en) Method of deriving a partial signature with partial verification
EP3863219A1 (en) Method and device for assessing matching of sets of structured data protected by encryption
FR2948839A1 (en) METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20210506