EP1847061A1 - Procede de cryptographie de messages a cle privee, et application a une installation - Google Patents

Procede de cryptographie de messages a cle privee, et application a une installation

Info

Publication number
EP1847061A1
EP1847061A1 EP06709284A EP06709284A EP1847061A1 EP 1847061 A1 EP1847061 A1 EP 1847061A1 EP 06709284 A EP06709284 A EP 06709284A EP 06709284 A EP06709284 A EP 06709284A EP 1847061 A1 EP1847061 A1 EP 1847061A1
Authority
EP
European Patent Office
Prior art keywords
block
cryptogram
key
encryption
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06709284A
Other languages
German (de)
English (en)
Inventor
Patricia Etienne
Roger Suanez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Algoril Holding SA
Original Assignee
Algoril Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Algoril Holding SA filed Critical Algoril Holding SA
Publication of EP1847061A1 publication Critical patent/EP1847061A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Definitions

  • the present invention relates to a cryptosystem or "cryptosystem” that can be used in a wide variety of applications and forms, and more specifically to a message cryptographic method as well as applications of this method.
  • Cryptographic systems are used in applications that focus on two main areas, namely, vital and parentage, authenticity, integrity and non - repudiation controls, and privacy controls. , authenticity and traceability of sources.
  • the invention relates to a cryptographic system that makes it possible to obtain these various results by implementing various cryptographic methods. It is therefore necessary to review the various aspects implemented in the ⁇ ryptographic system according to the invention.
  • the main categories of ⁇ ryptographic systems are on the one hand private key systems (symmetric) and on the other hand public key systems (asymmetric).
  • the cryptographic systems with private key, intended to remain secret, implement either encryption by blocks, or stream cipher.
  • the invention uses block ciphers.
  • this type of encryption the clear message is separated into blocks of fixed length, and an algorithm encrypts one block at a time. Security increases when the blocks are longer, but the duration of the treatment increases significantly.
  • Block ciphering implements modes of operation and transformations.
  • the operating modes are block cipher methods, a number of which have been standardized. They basically include the four ECB modes of operation
  • the simplest mode of operation is ECB ("Electronic Codebook") which includes the application of an algorithm to the block of the clear message.
  • ECB Electronic Codebook
  • This mode of operation has two disadvantages: the first is that, if the message has two identical parts of clear text, the cryptogram obtained will give parts of identical results.
  • the second disadvantage is that it is necessary to have a certain number of characters of the clear message before you can start the encryption. In most areas of the invention, only the first problem is really important.
  • the transformations used in block ciphering are substitution ciphering, transposition ciphering, and product ciphering, which is the combination of the two previous ones.
  • the other category of cryptographic systems is public key based.
  • a clear message is transformed into a cryptogram with a public key, and the cryptogram is transformed into a clear message using the recipient's private key.
  • EP-792 041 discloses a preferably public-key ⁇ ryptographic system in which complex masking operations are performed on blocks obtained after initial addition of the additional data.
  • the invention relates to a ⁇ ryptographic system in which operations whose execution is simple but which belong to different types are implemented, so that the performances can be very high, but with high levels of security.
  • the key required for decryption changes with each block, so that in the unlikely event that the key of a block is broken, it is not reusable for another block.
  • the invention essentially combines substitution encryption operations and simple modes of operation with algorithmic processing. Security is enhanced by the use, in addition to a private multiple key, of a secondary key. This secondary key for each block can be from various sources, for example a random key and / or taken from a public key.
  • the invention relates to a cryptographic method for clear messages consisting of characters drawn from an alphabet, using a private multiple key and a secondary key; it comprises the division into blocks having a fixed number of characters, and for each block,
  • a second step of encryption of the processed block then for all the blocks, the formation of a cryptogram which includes the processed blocks and characters representative of the secondary key.
  • the first step of encryption of each block comprises a first phase of substitution ciphering with a first part of the private multiple key, and a second phase of encryption by a first algorithm.
  • the second encryption step of each block comprises a third encryption phase by a first algorithm, and a fourth encryption step by substitution with the first part of the private multiple key.
  • the secondary key is constructed from a public key
  • the determination of the intermediate key includes the use of the public key, the private multiple key, and at least one character of the block. , so that the intermediate key is specific to the block.
  • the secondary key has at least one random number, for example two random numbers.
  • the secondary key can be obtained from any other known cryptographic system, for example as described with reference to Figure 3 of WO 2004/006498.
  • the processing further comprises the insertion of at least one representative character of the secondary key.
  • the formation of the cryptogram comprises the insertion of at least one representative character of the secondary key into the block at at least one position defined with the aid of the secondary key.
  • the formation of the cryptogram comprises the insertion of at least one character representative of the secondary key in the block at at least one position recurrently defined from one block to the next.
  • the formation of the cryptogram comprises the provision of the cryptogram in two parts, one being readable by a first reading means and the other by a second reading means.
  • the first reading means operates in the visible spectrum
  • the second reading means operates out of the visible spectrum or is a magnetic reading means. It is advantageous for the blocking step to include the addition of random characters so that all blocks containing significant characters have the same length.
  • the method further comprises the addition of a truncated block at the end of the cryptogram, so that it is not always a multiple of the length of the blocks.
  • the method further comprises the addition to the cryptogram of a coherence code, making it possible to verify that the cryptogram is genuine.
  • the method includes applying the cryptogram to a product.
  • the step of applying the cryptogram to a product uses a technique such as printing directly on the product, printing a label to be attached to the product, tattooing the product, etching of the product, or the arrangement of a seal associated with an opening of a container of the product.
  • the invention also relates to the application of the method according to the preceding paragraphs to an installation which comprises an interrogation system and at least one authentication system, the method comprising a step of transmitting the cryptogram of the interrogation system to the system of authentication.
  • authentication by means which is not protected, that is to say possibly accessible to third parties.
  • the method comprises, after the step of transmitting the cryptogram of the interrogation system to the authentication system, the comparing at least a portion of the clear message obtained from the cryptogram with data from a database of the authentication system, and, depending on the result of the comparison, sending an authentication message or non authentication by the authentication system to the interrogation system.
  • the method further comprises storing, in the database of the authentication system, additional information including at least one date, the additional information constituting traceability data intended to be transmitted at least in part. to an interrogation system.
  • the method comprises storing data in at least two databases of two different authentication systems, the two databases having on the one hand common data and on the other hand specific data.
  • the specific data of the database of a first authentication system include traceability data and specific data for the database of a second system 1 authentication contain additional data relating to products.
  • the single figure is a diagram of an installation implementing the process according to the invention.
  • the single figure schematically represents an installation that transmits cryptograms according to a method according to the invention.
  • the reference 10 designates a transmitter of an interrogation system, connected for example to a protected private network 12.
  • the system is vulnerable only by the network between the transmitter and the receiver.
  • a third party can actually get the cryptogram and subject it to all kinds of attacks.
  • an initial clear message has 67 characters. It is divided into blocks, for example seven characters. The three missing characters to get ten full blocks are added as padding characters at the end of the message.
  • each block undergoes a substitution cipher using a first part of the private multiple key, this first part being in the form of an alphabet, for example at 45, 60 or 67 characters.
  • the result can be presented in alphanumeric or numerical form, for example in the form of successive numbers, for example two-digit numbers.
  • the message is then encrypted by an algorithm executed separately on each block.
  • This algorithm can for example be of the "factorial"type; in this case, it is desirable that the number of characters of each block is not too high, because the calculation time could increase excessively.
  • a secondary key is obtained.
  • this secondary key can be constructed from a public key, in an advantageous embodiment of the invention, this secondary key is in the form of a pair of random numbers, for example two-digit numbers. An algorithmic processing of these numbers gives, for example, firstly a function used as an algorithm constituting an intermediate key, and secondly two positions in a block of nine characters. (seven characters of each block, plus two characters corresponding to the two random numbers).
  • the intermediate key thus obtained is used to encrypt the message obtained during the previous operation. Then, the block is encrypted using another algorithm, corresponding to the one that has already been used, then is encrypted by substitution.
  • each block corresponding to two characters
  • the blocks are then chained to form an encrypted message or cryptogram.
  • a truncated block whose role is to avoid that all cryptograms have the same number of characters or that this number is a multiple of that of the blocks, is possibly added.
  • the positions defined from the random numbers are not simply defined by the two numbers, but are obtained recurrently by using the positions in the previous block, for example. Since this process only deals with two two-digit numbers only, it is fast and does not excessively increase the duration of the entire encryption.
  • a coherence code similar to that used for checking the consistency of bank card numbers.
  • This code is however not simply numerical, since it preferably comprises one or two characters chosen from all the characters of the alphanumeric base used for the cryptogram.
  • the cryptogram is genuine, that is to say if it is consistent according to the rules applied for the construction of the cryptogram.
  • the first operation is the determination of random numbers. These two numbers, or at least one of them, can have either a defined position in a block, such as the first, the last or a determined block, or a position determined from the block itself.
  • the set of random numbers for all the blocks can be reconstructed.
  • the cryptogram characters corresponding to these numbers are removed, and the seven-character blocks are restored.
  • the decryption operations can then be executed, using the private multiple key, in the reverse order of the operations used for the encryption.
  • the message may include, with a defined format, a product serial number, a sign identifier, a date of manufacture, codes defining a factory, a chain, a product, possibly the origin of components at risk.
  • the message may also include geographic coordinates of the destination, country, region, department, etc. Such information allows upstream traceability and downstream traceability.
  • the message was transmitted by a network.
  • the message may be carried by the products themselves. It is possible that the product carries the entire message. Such a message may then possibly be reproduced by photocopy. Photocopying can be determined either by technical means (reduction of definition) or by comparison with a database.
  • the cryptogram it is possible to divide the cryptogram into at least two parts that are not visible simultaneously. For example, a first part is visible in natural light, and a second part It is visible only in infrared light or by magnetic reading. Such features increase the complexity of unauthorized decryption to such an extent that security is almost absolute.
  • the invention allows the realization of a cryptographic system in which the protection of messages is extremely high.
  • security although paramount, is of less importance because of, for example, the low cost of the products on which the cryptograms are affixed. It is then possible to use a simplified treatment. For example, a single random number may have an always identical position in the blocks, and it may be used to select a particular alphabet from among a series of alphabets included in the multiple private key.
  • the method can be at two levels: first, a method as described is executed by the transmitter, then the transmitter transmits the transformed cryptogram by the public key system, and the recipient decrypts the message received with its private key corresponding to the public key, then decrypts the cryptogram according to the method described herein.
  • the invention is suitable for many applications.
  • a first group of applications concerns the securing of identity (for example identity cards), regulatory (eg vehicle cards) and economy (for example work permit) titles.
  • a second group of applications concerns securing means of payment (eg bank cards) and tickets (for example show tickets).
  • a third group of applications concerns the legalization of information exchanged by mail or carried by electronic chips (for example signatory certification confirmation).
  • a fourth group of applications concerns encryption and encryption without public keys (for example, securing data transfers in information networks).
  • a fifth group of applications concerns the authentication of goods and objects (eg fraud and counterfeiting in the fields of luxury goods, music, etc.).
  • the application of the invention to the authentication of goods consisting of bottles of wine of origin is considered.
  • a naming wine producer orders labels in number corresponding to the number of bottles to be marketed to a certifying body. This prints the number of labels required with a cryptogram specific to each label. It keeps in a database information concerning the identification the producer, such as his name, country and postal code, the identification of the wine, such as his name, vintage and vintage, and the serial number of the bottle, preferably including a lot number.
  • the identification information of the producer such as his name, his country and his postal code
  • the identification of the wine such as his name, his vintage, his vintage and his lot number constitute information "common”
  • the serial number of the bottle at least constitutes "specific" information.
  • the producer When the producer has affixed the labels and sends the batch of bottles concerned to a first consignee, he shall notify either the certifying body that provided the labels or a central certifying body which then contacts the first certification body. - indicator.
  • the first certifying body provides the "common" information to the central certifying body. The latter adds in his own database information specific to him, such as the date of delivery and the identity of the first recipient.
  • Certifying bodies are "authentication systems” that can be interrogated by any "polling system".
  • An interrogation system may be a computer connected to a computer network, but also a simple mobile phone connected to a telephone network capable of communicating it with a certifying body. For this reason, given the small number of easily readable characters on a mobile phone, it is advantageous that the number of alphanumeric characters used for the cryptogram is limited for example to thirty-four.
  • the first certification is the determination of consistency, without connection to any certifying body.
  • the second and third certifications are obtained by logging either to the central certifying body, which not only authenticates the bottle by transmitting a clear message, but may also transmit traceability data, such as the location to be located.
  • the bottle is the first certifying body that not only authenticates the bottle, but can also transmit additional information such as the number of the bottle, information on the particular wine, et ⁇ .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L ' invention concerne un procédé de cryptographie à clé multiple privée et clé secondaire, qui comprend un découpage en blocs ayant un nombre déterminé de caractères, et, pour chaque bloc, une première étape de chiffrement de chaque bloc avec une première partie de la clé multiple privée, la détermination d'une clé intermédiaire spécifique au bloc à partir de la clé multiple privée et de la clé secondaire, le traitement de chaque bloc par au moins un algorithme qui dépend de la clé intermédiaire, ce traitement donnant un bloc traité, et une seconde étape de chiffrement du bloc traité, et, pour l'ensemble des blocs, la formation d'un cryptogramme qui comprend les blocs traités et des caractères représentatifs de la clé secondaire .

Description

Procédé de cryptographie de messages à clé privée , et application à une installation
La présente invention concerne un système cryptographique ou "cryptosystème" qui peut être utilisé dans des applications très diverses et sous diverses formes , et elle concerne plus précisément un procédé de cryptographie de messages ainsi que des applications de ce procédé .
On utilise des systèmes cryptographiques dans des applications qui concernent essentiellement deux grands domaines , d' une part les contrôles d' état civil et de filiation, d' authenticité, d' intégrité et de non répudiation , et d' autre part les contrôles de confidentialité, d' authenticité et de traçabilité des sources .
Dans le premier domaine d' applications , on peut citer la messagerie , les titres identitaires , ainsi que les titres réglementaires .
Dans le second domaine d' applications , on peut citer la vérification de la falsification des valeurs et la contrefaçon des objets . Suivant les applications , les conditions d' utilisation sont différentes . Ainsi , certaines applications nécessitent une sécurité particulièrement élevée , notamment sur les plans de la confidentialité, de l ' intégrité des informations , de l ' authentification ou de l ' identification d' une entité , de la signature, de la validation, du contrôle d' accès , de la certification, etc . , alors que , dans d' autres applications , ce sont les performances ou la facilité de mise en oeuvre qui sont les plus importantes .
L ' invention concerne un système cryptographique qui permet d' obtenir ces différents résultats , par mise en oeuvre de divers procédés cryptographiques . Il est donc nécessaire de passer en revue les différents aspects mis en oeuvre dans le système σryptographique selon l ' invention .
Les principales catégories de systèmes σryptographiques sont d' une part les systèmes à clé privée (symétriques) et d' autre part les systèmes à clé publique (asymétriques) .
Les systèmes cryptographiques à clé privée, destinée à rester secrète , mettent en oeuvre soit un chiffrement par blocs , soit un chiffrement de flux . L ' invention met en oeuvre des chiffrements par blocs . Dans ce type de chiffrement, le message clair est séparé en blocs de longueur fixe , et un algorithme chiffre un bloc à la fois . La sécurité augmente lorsque les blocs ont une longueur plus grande , mais la durée du traitement augmente alors notablement .
Le chiffrement par blocs met en oeuvre des modes d' opération et des transformations . Les modes d' opération sont des méthodes de chiffrement par blocs dont un certain nombre ont été normalisées . Elles comprennent essentiellement les quatre modes d' opération ECB
("Electronic Codebook" ) , CBC ( "Cipher Block Chaining" ) , CFB
("Cipher Feedback" ) et OFB ( "Output Feedback" ) qui sont de plus en plus complexes et lourds à mettre en oeuvre .
Le plus simple mode d' opération est le mode ECB ("Electronic Codebook" ) qui comprend l ' application d' un algorithme au bloc du message clair . Ce mode d' opération a deux inconvénients : le premier est que, si le message comporte deux parties identiques de texte clair , le cryptogramme obtenu donnera des parties de résultats identiques . Le second inconvénient est qu ' il est nécessaire de disposer d' un certain nombre de caractères du message clair avant de pouvoir commencer le chiffrement . Dans la plupart des domaines que concerne l ' invention, seul le premier problème est véritablement important.
Les transformations , utilisées dans le chiffrement par blocs , sont le chiffrement par substitution, le chiffrement par transposition et le chiffrement par produit qui est la combinaison des deux précédents .
L ' autre catégorie de systèmes cryptographiques est à base de clé publique . Dans de tels systèmes , un message clair est transformé en cryptogramme avec une clé publique, et le cryptogramme est transformé en message clair à l ' aide de la clé privée du destinataire .
Par exemple , le document EP-792 041 décrit un système σryptographique, à clé publique de préférence, dans lequel des opérations complexes de masquage sont exécutées sur des blocs obtenus après addition initiale des données supplémentaires .
Ces systèmes à clé publique ont l ' inconvénient de nécessiter beaucoup d' opérations , et ils ne sont donc pas recommandés lorsqu ' il faut transmettre des quantités importantes d' informations .
Ces systèmes mettent en oeuvre un certain nombre de technologies destinées à authentifier les destinataires . On utilise ainsi des techniques de signature numérique , de factorisation et des logarithmes discrets notamment.
L ' invention concerne un système σryptographique dans lequel sont mises en oeuvre des opérations dont l ' exécution est simple , mais qui appartiennent à des types différents , de sorte que les performances peuvent être très élevées avec cependant des niveaux de sécurité importants . En particulier, la clé nécessaire au déchiffrement change à chaque bloc, si bien que , dans le cas improbable où la clé d' un bloc est cassée , elle n ' est pas réutilisable pour un autre bloc . L ' invention combine essentiellement des opérations de chiffrement par substitution et des modes d' opération simples , avec un traitement algorithmique . La sécurité est accrue grâce à l' utilisation , en plus d' une clé multiple privée , d' une clé secondaire . Cette clé secondaire pour chaque bloc peut être de diverses sources , par exemple une clé aléatoire et/ou tirée d' une clé publique .
Plus précisément, l ' invention concerne un procédé de cryptographie de messages clairs formés de caractères tirés d' un alphabet, à l ' aide d' une clé multiple privée et d' une clé secondaire ; il comprend le découpage en blocs ayant un nombre déterminé de caractères , et, pour chaque bloc,
- une première étape de chiffrement de chaque bloc avec une première partie de la clé multiple privée ,
- la détermination d' une clé intermédiaire spécifique au bloc à partir de la clé multiple privée et de la clé secondaire , - le traitement de chaque bloc par au moins un algorithme qui dépend de la clé intermédiaire , ce traitement donnant un bloc traité, et
- une seconde étape de chiffrement du bloc traité, puis pour l ' ensemble des blocs , la formation d' un cryptogramme qui comprend les blocs traités et des caractères représentatifs de la clé secondaire .
Dans un mode d' exécution avantageux, la première étape de chiffrement de chaque bloc comprend une première phase de chiffrement par substitution avec une première partie de la clé multiple privée , et une seconde phase de chiffrement par un premier algorithme .
De même , il est avantageux que la seconde étape de chiffrement de chaque bloc comprenne une troisième phase de chiffrement par un premier algorithme , et une quatrième phase de chiffrement par substitution avec la première partie de la clé multiple privée .
Dans un mode d' exécution , la clé secondaire est construite à partir d' une clé publique , et la détermination de la clé intermédiaire comprend l ' utilisation de la clé publique , de la clé multiple privée et d' au moins un caractère du bloc, afin que la clé intermédiaire soit spécifique au bloc .
Dans un autre mode d' exécution , la clé secondaire comporte au moins un nombre aléatoire, par exemple deux nombres aléatoires .
Dans un autre mode d' exécution, la clé secondaire peut être obtenue à partir de tout autre système cryptographique connu, par exemple tel que décrit en référence à la figure 3 du document WO 2004/006498.
Il est avantageux que le traitement comporte en plus l ' insertion d' au moins un caractère représentatif de la clé secondaire . Par exemple , la formation du cryptogramme comprend l ' insertion d' au moins un caractère représentatif de la clé secondaire dans le bloc à au moins une position définie à l' aide de la clé secondaire . En outre ou à la place , la formation du cryptogramme comprend l ' insertion d' au moins un caractère représentatif de la clé secondaire dans le bloc à au moins une position définie de manière récurrente d' un bloc au suivant .
Dans un mode d' exécution, la formation du cryptogramme comprend la disposition du cryptogramme en deux parties , 1 ' une étant lisible par un premier moyen de lecture et 1 ' autre par un second moyen de lecture . Par exemple , le premier moyen de lecture fonctionne dans le spectre visible , et le second moyen de lecture fonctionne en dehors du spectre visible ou est un moyen de lecture magnétique . II est avantageux que l ' étape de découpage en blocs comprenne l ' addition de caractères aléatoires afin que tous les blocs contenant des caractères significatifs aient une même longueur .
De préférence, le procédé comporte en outre l ' addition d' un bloc tronqué à la fin du cryptogramme , afin que celui- ci ne soit pas toujours un multiple de la longueur des blocs .
De préférence , le procédé comporte en outre l ' addition au cryptogramme d' un code de cohérence , permettant une vérification du fait que le cryptogramme est véritable .
Dans une application, le procédé comprend l ' application du cryptogramme sur un produit . Par exemple , l ' étape d' application du cryptogramme sur un produit met en oeuvre une technique telle que l ' impression directe sur le produit, l ' impression d' une étiquette destinée à être fixée au produit, le tatouage du produit, la gravure du produit, ou la disposition d' un sceau associé à une ouverture d'un contenant du produit .
L' invention concerne aussi l ' application du procédé selon les paragraphes précédents à une installation qui comprend un système d' interrogation et au moins un système d' authentification, le procédé comprenant une étape de transmission du cryptogramme du système d' interrogation au système d' authentification par un moyen qui n ' est pas protégé, c ' est-à-dire éventuellement accessible aux tiers .
Dans ce cas , il est avantageux que le procédé comprenne, après l ' étape de transmission du cryptogramme du système d' interrogation au système d' authentification, la comparaison d' une partie au moins du message clair obtenu à partir du cryptogramme à des données d' une base de données du système d' authentification, et, en fonction du résultat de la comparaison, l ' envoi d' un message d' authentification ou de non authentification par le système d' authentification au système d' interrogation .
De préférence , le procédé comprend en outre la mémorisation, dans la base de données du système d' authenti- fication, d' informations complémentaires comportant au moins une date , les informations complémentaires constituant des données de traçabilité destinées à être transmises au moins en partie à un système d' interrogation .
De préférence , le procédé comprend la mémorisation de données dans au moins deux bases de données de deux systèmes distincts d' authentification, les deux bases de données ayant d' une part des données communes et d' autre part des données spécifiques .
De préférence , les données spécifiques de la base de données d' un premier système d' authentification comportent des données de traçabilité , et les données spécifiques de la base de données d' un second système d1 authentification comportent des données complémentaires relatives aux produits .
D ' autres caractéristiques et avantages de l ' invention seront mieux compris à la lecture de la description qui va suivre d' un exemple d' exécution , faite en référence au dessin annexé sur lequel la figure unique est un schéma d' une installation mettant en oeuvre le procédé selon l' invention . La figure unique représente schématiquement une instal- lation qui transmet des cryptogrammes suivant un procédé selon l' invention . Sur la figure, la référence 10 désigne un émetteur d' un système d' interrogation, raccordé par exemple à un réseau privé protégé 12. Un cryptogramme transmis par l ' émetteur 10 par l ' intermédiaire d' un réseau non protégé 14 , par exemple un réseau téléphonique ou Internet, parvient à un récepteur 16 d' un système d' authentification , qui peut faire partie d' un autre réseau privé protégé 18. Le système n ' est vulnérable que par le réseau compris entre l ' émetteur et le récepteur . Un tiers peut effectivement obtenir le cryptogramme et le soumettre à toutes sortes d' attaques . Cependant, compte tenu de la diversité des technologies mises en oeuvre, un temps considérable est déjà nécessaire pour "casser" un seul bloc . Le résultat obtenu ne peut pas être réutilisé pour les blocs suivants , si bien que le déchiffrement sans connaissance de la clé multiple privée est en pratique impossible . On décrit maintenant un exemple de mise en oeuvre de l ' invention .
On suppose qu' un message clair initial comporte 67 caractères . Il est divisé en blocs , par exemple de sept caractères . Les trois caractères manquants pour obtenir dix blocs complets sont ajoutés sous forme de caractères de remplissage à la fin du message .
Ensuite , chaque bloc subit un chiffrement par substitution à l' aide d' une première partie de la clé multiple privée , cette première partie étant sous forme d' un alpha- bet, par exemple à 45 , 60 ou 67 caractères . Le résultat peut être présenté sous forme alphanumérique ou numérique , par exemple sous forme de nombres successifs , par exemple à deux chiffres .
Le message subit alors un chiffrement par un algorithme exécuté séparément sur chaque bloc . Cet algorithme peut être par exemple de type "factorielle" ; dans ce cas , il est souhaitable que le nombre de caractères de chaque bloc ne soit pas trop élevé , car le temps de calcul pourrait augmenter excessivement. Avant, pendant ou après ces opérations , une clé secondaire est obtenue . Bien que cette clé secondaire puisse être construite à partir d' une clé publique , dans un mode de réalisation avantageux de l ' invention, cette clé secondaire est sous forme d' un couple de nombres aléatoires , par exemple à deux chiffres . Un traitement algorithmique de ces nombres donne par exemple d' une part une fonction utilisée comme algorithme constituant une clé intermédiaire, et d' autre part deux positions dans un bloc de neuf caractères (sept caractères de chaque bloc , plus deux caractères correspondant aux deux nombres aléatoires) .
La clé intermédiaire ainsi obtenue est utilisée pour chiffrer le message obtenu lors de l ' opération précédente . Ensuite , le bloc est chiffré à l' aide d' un autre algorithme , correspondant à celui qui a déjà été utilisé, puis est chiffré par substitution .
Ensuite , les deux nombres aléatoires de chaque bloc, correspondant à deux caractères , sont insérés dans ce bloc aux positions précédemment définies . Les blocs sont alors chaînés pour former un message chiffré ou cryptogramme . Un bloc tronqué, dont le rôle est d' éviter que tous les cryptogrammes aient un même nombre de caractères ou que ce nombre soit un multiple de celui des blocs , est éventuel- lement ajouté .
De préférence , les positions définies à partir des nombres aléatoires ne sont pas simplement définies par les deux nombres , mais sont obtenues de façon récurrente , par utilisation des positions dans le bloc précédent par exemple . Comme ce traitement ne porte que sur deux nombres à deux chiffres seulement, il est rapide et n ' augmente pas excessivement la durée de l ' ensemble du chiffrement .
Il est possible d' ajouter au cryptogramme un code de cohérence , analogue à celui qui est utilisé pour la véri- fication de cohérence des numéros de cartes bancaires . Ce code n' est cependant pas simplement numérique, car il comprend de préférence un ou deux caractères choisis parmi tous les caractères de la base alphanumérique utilisée pour le cryptogramme . Ainsi , sans aucune connexion à un système de certification , il est possible de savoir si le cryptogramme est véritable , c ' est-à-dire s ' il est cohérent selon les règles appliquées pour la construction du cryptogramme . Lorsque le cryptogramme doit être déchiffré, la première opération est la détermination des nombres aléatoires . Ces deux nombres , ou l 'un au moins , peuvent avoir soit une position définie dans un bloc, tel que le premier , le dernier ou un bloc déterminé , soit une position déterminée à partir du bloc lui-même . Une fois connus le premier nombre et la loi de récurrence , l ' ensemble des nombres aléatoires pour tous les blocs peut être reconstruit . A ce moment, les caractères du cryptogramme correspondant à ces nombres sont retirés , et les blocs de sept caractères sont rétablis . Les opérations de déchiffrement peuvent alors être exécutées , à l' aide de la clé multiple privée , dans l ' ordre inverse des opérations utilisées pour le chiffrement .
On a décrit la formation d' un cryptogramme en considérant simplement un message clair indépendamment de sa signification, et de sa structure .
Dans un exemple de message clair , utilisé pour déterminer l ' authenticité d' objets produits , le message peut comporter , avec un format défini , un numéro de série de produit, un identifiant d' enseigne , une date de fabrication , des codes définissant une usine , une chaîne , un produit, éventuellement l ' origine de composants à risque . Le message peut aussi comprendre des coordonnées géographiques du lieu de destination , un pays , une région , un département, etc . De telles informations permettent une traçabilité amont et une traçabilité aval .
Après déchiffrement, et par comparaison à des données d' une base de données , il est possible de définir , d' après le numéro de série, si l ' article est contrefait, d' après l ' identifiant d' enseigne , si l ' origine est suspecte , d' après les coordonnées du lieu, si la livraison est suspecte, etc .
On a indiqué que le message était transmis par un réseau . Cependant, dans le cas de produits , le message peut être porté par les produits eux-mêmes . Il est possible que le produit porte la totalité du message . Un tel message peut alors éventuellement être reproduit par photocopie . La photocopie peut être déterminée soit par des moyens techniques (réduction de définition) , soit par comparaison à une base de données .
Cependant, il est possible d' assurer une protection supplémentaire dans ce cas . En effet, il est possible de diviser le cryptogramme en au moins deux parties qui ne sont pas visibles simultanément . Par exemple , une première partie est visible à la lumière naturelle , et une seconde partie n ' est visible qu ' à la lumière infrarouge ou par lecture magnétique . De telles caractéristiques augmentent la complexité du déchiffrement non autorisé à un point tel que la sécurité est presque absolue . Ainsi , l ' invention permet la réalisation d' un système cryptographique dans lequel la protection des messages est extrêmement élevée . Cependant, il existe aussi un certain nombre d' applications dans lesquelles la sécurité , bien que primordiale , n ' a qu ' une importance moindre à cause par exemple du faible coût des produits sur lesquels sont apposés les cryptogrammes . Il est alors possible d' utiliser un traitement simplifié . Par exemple, un seul nombre aléatoire peut avoir une position toujours identique dans les blocs , et il peut être utilisé pour la sélection d'un alphabet particulier parmi une série d' alphabets comprise dans la clé privée multiple .
Grâce à la combinaison de plusieurs méthodes simples de chiffrement, les inconvénients de chacune d' elles sont supprimés par la présence des autres . Ainsi , l ' inconvénient principal du chiffrement par blocs , qui est qu ' un même texte clair donne toujours un même résultat après chiffrement, est supprimé grâce à la clé secondaire qui est différente à chaque bloc . Un même message clair ne donne pas deux fois le même résultat. Lorsque la sécurité l' exige, le procédé peut être à deux niveaux : d' abord, un procédé tel que décrit est exécuté par l' émetteur, ensuite l' émetteur transmet le cryptogramme transformé par le système à clé publique , et le destinataire déchiffre le message reçu avec sa clé privée correspondant à la clé publique , puis déchiffre le cryptogramme suivant le procédé décrit dans le présent mémoire .
Bien entendu , les diverses caractéristiques décrites précédemment peuvent être combinées de diverses manières sans sortir du cadre de l' invention . Les principaux avantages du système cryptographique décrit sont :
- sa légèreté , due à la simplicité des traitements et à l' absence (possible) de clé publique, - sa sécurité, grâce à la diversité des traitements exécutés en cascade et sans corrélation,
- sa latitude d' adaptation du niveau de sécurité à l' application particulière, - sa souplesse d' adaptation aux situations existant dans l' application particulière, et
- son coût réduit obtenu grâce à la rapidité des traitements et à la simplicité de mise en oeuvre .
L' invention, grâce à ces avantages , convient à de très nombreuses applications .
Un premier groupe d' applications concerne la sécurisation des titres identitaires (par exemple cartes d' identité) , réglementaires (par exemple cartes de véhicule) et de l' économie (par exemple permis de travail) . Un second groupe d' applications concerne la sécurisation des moyens de paiement (par exemple cartes bancaires) et des billets (par exemple des billets de spectacle) .
Un troisième groupe d' applications concerne la légalisation d' informations échangées par messagerie ou portées par des puces électroniques (par exemple confirmation de certification de signataire) .
Un quatrième groupe d' applications concerne le chiffrement et le cryptage sans clé publique (par exemple la sécurisation des transferts de données , dans les réseaux d' informations) .
Un cinquième groupe d' applications concerne l' authenti- fication des marchandises et des objets (par exemple fraude et contrefaçon dans les domaines du luxe , de la musique , etc . ) . On considère à titre d' exemple l ' application de 1 ' invention à l ' authentification de marchandises constituées de bouteilles de vin d' origine .
Un producteur de vins d' appellation commande des étiquettes en nombre correspondant au nombre de bouteilles à commercialiser à un organisme certifiσateur . Celui-ci imprime le nombre d' étiquettes nécessaires avec un cryptogramme spécifique à chaque étiquette . Il conserve dans une base de données des informations concernant l ' identification du producteur, telles que son nom, son pays et son code postal , l ' identification du vin, telles que son appellation , son cru et son millésime, et le numéro de série de la bouteille , incluant de préférence un numéro de lot . Dans l ' exemple considéré, les informations d' identification du producteur , telles que son nom, son pays et son code postal , et d' identification du vin, telles que son appellation , son cru, son millésime et son numéro de lot constituent des informations "communes" , et le numéro de série de la bouteille au moins constitue des informations " spécifiques" . Lorsque le producteur a apposé les étiquettes et expédie le lot de bouteilles concerné à un premier destinataire , il en avise soit l ' organisme certificateur qui lui a fourni les étiquettes , soit un organisme certificateur central qui se met alors en rapport avec le premier organisme certi- ficateur . De cette manière, le premier organisme certificateur fournit les informations "communes" à l ' organisme certificateur central . Ce dernier ajoute dans sa propre base de données des informations qui lui sont spécifiques , telles que la date de livraison et l ' identité du premier destinataire .
Lorsque le premier destinataire effectue une transaction sur le lot de bouteilles , il en avise l ' organisme certificateur central qui mémorise dans sa base de nouvelles données spécifiques , telles que la date de la nouvelle transaction et l ' identité du second destinataire . Le processus peut se poursuivre à chaque nouvelle transaction, de sorte que l ' organisme certificateur central assure la traça- bilité des bouteilles . Les organismes certificateurs constituent des "systèmes d' authentification" qui peuvent être interrogés par tout "système d' interrogation" . Un système d' interrogation peut être un ordinateur raccordé à un réseau informatique , mais aussi bien un simple téléphone portable raccordé à un réseau téléphonique capable de le mettre en communication avec un organisme certificateur . Pour cette raison, compte tenu du petit nombre de caractères facilement lisibles sur un téléphone portable, il est avantageux que le nombre de caractères alphanumériques utilisés pour le cryptogramme soit limité par exemple à trente-quatre .
Lorsque l ' origine d' une bouteille doit être vérifiée , par exemple par une administration de surveillance aux fron- tières ou par un simple acheteur potentiel , trois certifications sont possibles . La première certification est la détermination de cohérence , sans connexion à un organisme certificateur quelconque . La seconde et la troisième certifications sont obtenues par connexion soit à l ' organisme certificateur central qui non seulement authentifie la bouteille par transmission d' un message en clair, mais peut en outre transmettre des données de traσabilité , telles que le lieu auquel doit se trouver la bouteille , soit au premier organisme certificateur qui non seulement authentifie la bouteille , mais peut en outre transmettre des informations complémentaires telles que le numéro de la bouteille, des renseignements sur le vin particulier , etσ .
Il s ' agit d' un simple exemple d' application à un produit particulier . Suivant la nature du produit, des dispositions spéciales donnant divers niveaux de sécurité peuvent être prises . Par exemple, à la place de l ' impression d' une étiquette collée sur le produit après impression, il est possible d' effectuer directement sur le produit une impression , un tatouage ou une gravure du cryptogramme . Il est aussi possible de disposer un sceau à l ' ouverture d' un contenant du produit, par exemple d' un flacon de parfum, ou sur son emballage .

Claims

REVENDICATIONS
1. Procédé de cryptographie de messages clairs formés de caractères tirés d' un alphabet, à l ' aide d' une clé multiple privée et d' une clé secondaire , caractérisé en ce qu ' il comprend :
- le découpage en blocs ayant un nombre déterminé de caractères , et, pour chaque bloc,
- une première étape de chiffrement de chaque bloc avec une première partie de la clé multiple privée ,
- la détermination d' une clé intermédiaire spécifique au bloc à partir de la clé multiple privée et de la clé secondaire,
- le traitement de chaque bloc par au moins un algo- rithme qui dépend de la clé intermédiaire , ce traitement donnant un bloc traité , et
- une seconde étape de chiffrement du bloc traité, et pour l ' ensemble des blocs
- la formation d' un cryptogramme qui comprend les blocs traités et des caractères représentatifs de la clé secondaire .
2. Procédé selon la revendication 1 , caractérisé en ce que la première étape de chiffrement de chaque bloc comprend une première phase de chiffrement par substitution avec une première partie de la clé multiple privée , et une seconde phase de chiffrement par un premier algorithme .
3. Procédé selon l' une des revendications 1 et 2 , caractérisé en ce que la seconde étape de chiffrement de chaque bloc comprend une troisième phase de chiffrement par un premier algorithme , et une quatrième phase de chiffrement par substitution avec la première partie de la clé multiple privée .
4. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que la clé secondaire comporte au moins un nombre aléatoire .
5. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que la formation du cryptogramme comprend l ' insertion d' au moins un caractère représentatif de la clé secondaire dans le bloc à au moins une position définie à l' aide de la clé secondaire .
6. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que la formation du crypto- gramme comprend l ' insertion d' au moins un caractère représentatif de la clé secondaire dans le bloc à au moins une position définie de manière récurrente d' un bloc au suivant .
7. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que la formation du cryp- togramme comprend la disposition du cryptogramme en deux parties , l ' une étant lisible par un premier moyen de lecture et l ' autre par un second moyen de lecture .
8. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que l ' étape de découpage en blocs comprend l ' addition de caractères aléatoires afin que tous les blocs contenant des caractères significatifs aient une même longueur .
9. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que le procédé comporte en outre l ' addition d'un bloc tronqué au cryptogramme .
10. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce que le procédé comporte en outre l ' addition au cryptogramme d' un code de cohérence .
11. Procédé selon l' une quelconque des revendications précédentes , caractérisé en ce qu ' il comprend l ' application du cryptogramme sur un produit .
12. Procédé selon la revendication 11 , caractérisé en ce que l ' étape d' application du cryptogramme sur un produit met en oeuvre une technique choisie parmi l ' impression sur le produit, l ' impression d'une étiquette destinée à être fixée au produit, le tatouage du produit, la gravure du produit, et la disposition d' un sceau associé à une ouverture d' un contenant du produit .
13. Application du procédé selon l' une quelconque des revendications précédentes à une installation qui comprend un système d' interrogation et au moins un système d' authen- tification, caractérisée en ce que le procédé comprend la transmission du cryptogramme du système d' interrogation au système d' authentification par un moyen qui n ' est pas protégé .
14. Application selon la revendication 13 , caractérisée en ce que le procédé comprend, après la transmission du cryptogramme du système d' interrogation au système d' authentification , la comparaison d' une partie au moins du message clair obtenu à partir du cryptogramme à des données d' une base de données du système d' authentification, et, en fonction du résultat de la comparaison, l ' envoi d' un message d' authentification ou de non authentification par le système d' authentification au système d' interrogation .
15. Application selon la revendication 14 , caractérisée en ce que le procédé comprend en outre la mémorisation , dans la base de données du système d' authentification , d' informa- tions complémentaires comportant au moins une date, les informations complémentaires constituant des données de traçabilité destinées à être transmises au moins en partie au système d' interrogation .
16. Application selon l ' une des revendications 14 et 15 , caractérisée en ce que le procédé comprend la mémorisation de données dans au moins deux bases de données de deux systèmes distincts d' authentification, les deux bases de données ayant d' une part des données communes et d' autre part des données spécifiques .
17. Application selon la revendication 16 , caractérisée en ce que les données spécifiques de la base de données d' un premier système d' authentification comportent des données de traçabilité .
18. Application selon l ' une des revendications 16 et 17 , caractérisée en ce que les données spécifiques de la base de données d' un second système d' authentification comportent des données complémentaires relatives aux produits .
EP06709284A 2005-02-09 2006-02-09 Procede de cryptographie de messages a cle privee, et application a une installation Withdrawn EP1847061A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0501310A FR2881900B1 (fr) 2005-02-09 2005-02-09 Procede de cryptographie de messages a cle privee, et application a une installation
PCT/FR2006/000298 WO2006085000A1 (fr) 2005-02-09 2006-02-09 Procede de cryptographie de messages a cle privee, et application a une installation

Publications (1)

Publication Number Publication Date
EP1847061A1 true EP1847061A1 (fr) 2007-10-24

Family

ID=34993219

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06709284A Withdrawn EP1847061A1 (fr) 2005-02-09 2006-02-09 Procede de cryptographie de messages a cle privee, et application a une installation

Country Status (4)

Country Link
US (1) US20080130876A1 (fr)
EP (1) EP1847061A1 (fr)
FR (1) FR2881900B1 (fr)
WO (1) WO2006085000A1 (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925009B2 (en) * 2007-05-25 2011-04-12 Red Hat, Inc. Hybrid data encryption
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
US20120079281A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US9600808B1 (en) 2011-06-24 2017-03-21 Epic One Texas, Llc Secure payment card, method and system
CN103312522A (zh) * 2013-06-24 2013-09-18 上海讯联数据服务有限公司 一种基于支付终端全报文加密的数据安全传输控制方法
CN105812131B (zh) * 2014-12-30 2019-12-20 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的车载节点证书更新方法
WO2021048341A1 (fr) * 2019-09-13 2021-03-18 Dencrypt A/S Procédés et dispositifs pour une communication de données sécurisée
US20240330896A1 (en) * 2023-03-30 2024-10-03 Capital One Services, Llc System and method for authentication with transaction cards

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
AU2001292650A1 (en) * 2000-09-18 2002-04-02 At And T Corp. Apparatus, system and method for validating integrity of transmitted data
FR2819068B1 (fr) * 2000-12-28 2005-08-26 Patricia Etienne Dispositif et procede de protection de documents ou de verification de l'authenticite d'un document, par utilisation d'une information chiffree elaboree par le procede, et documents proteges par ladite information
EP1515268A3 (fr) * 2001-03-01 2007-12-12 NTT Data Technology Corporation Procédé et dispositif pour l'authentification individuelle et la signature numérique utilisant un dispositif comportant une marque d'identification basée sur un code ADN
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7697681B2 (en) * 2004-02-06 2010-04-13 Nortel Networks Limited Parallelizable integrity-aware encryption technique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006085000A1 *

Also Published As

Publication number Publication date
US20080130876A1 (en) 2008-06-05
FR2881900B1 (fr) 2007-04-27
WO2006085000A1 (fr) 2006-08-17
FR2881900A1 (fr) 2006-08-11

Similar Documents

Publication Publication Date Title
EP1847061A1 (fr) Procede de cryptographie de messages a cle privee, et application a une installation
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
WO2003061193A1 (fr) Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
CH679346A5 (fr)
FR2718311A1 (fr) Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
LU100497B1 (fr) Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
FR2937484A1 (fr) Procede de signature numerique en deux etapes
CN103093411B (zh) 基于随机二态图像的加密-解密方法
FR2763451A1 (fr) Procede d'identification a cle publique utilisant deux fonctions de hachage
WO1997027688A1 (fr) Procede de communication cryptographique asymetrique, et objet portatif associe
FR3113800A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
FR2834841A1 (fr) Procede cryptographique de revocation a l'aide d'une carte a puce
CA2765787A1 (fr) Cryptographie par parametrisation sur une courbe elliptique
EP2940922A1 (fr) Cryptosystèmes symétriques avec clé publique basé sur l'utilisation du groupe symétrique
ES2743047T3 (es) Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR2916317A1 (fr) Protection d'execution d'un calcul cryptographique
Eldridge Internet commerce and the meltdown of certification authorities: Is the Washington State solution a good model
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
WO2006058980A1 (fr) Procede de transmission de donnees d'identification, procede de traitement de donnees ainsi transmises, dispositifs associes
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
WO2021156078A1 (fr) Procédé et dispositif d'évaluation de correspondance d'ensembles de données structurées protégées par le chiffrement
JP2009271107A (ja) 秘匿通信システム及び秘匿認証システム
FR3101182A3 (fr) Procédé de transmission chiffrée

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070702

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20100204