ES2363939T3 - Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. - Google Patents

Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. Download PDF

Info

Publication number
ES2363939T3
ES2363939T3 ES07823400T ES07823400T ES2363939T3 ES 2363939 T3 ES2363939 T3 ES 2363939T3 ES 07823400 T ES07823400 T ES 07823400T ES 07823400 T ES07823400 T ES 07823400T ES 2363939 T3 ES2363939 T3 ES 2363939T3
Authority
ES
Spain
Prior art keywords
key
verification
encryption
combination
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07823400T
Other languages
English (en)
Inventor
Hervé PELLETIER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Application granted granted Critical
Publication of ES2363939T3 publication Critical patent/ES2363939T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf), efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv).

Description

La presente invención se refiere a un procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave y utilizada en relación con un algoritmo de cifrado simétrico.
5
Antecedentes de la invención
Se sabe que un algoritmo de cifrado funciona por medio de una clave que es un elemento esencial para garantizar la seguridad del cifrado.
Se conocen diversos medios para intentar obtener fraudulentamente la clave asociada a un algoritmo de cifrado.
10 Uno de estos medios consiste en analizar fenómenos eléctricos o electromagnéticos que se producen durante la transferencia de la clave desde una memoria muerta de almacenamiento hacia una memoria viva o desde la memoria viva hacia un registro. Para luchar contra este modo de fraude, se conoce dividir la clave en varias partes, generalmente dos partes, que son combinadas por medio de un operador, por ejemplo el operador conmutativo O EXCLUSIVO, en una zona protegida en lectura en la cual el algoritmo es puesto en práctica.
15 Otro medio de reconstituir la clave consiste en provocar perturbaciones en la clave y en analizar las consecuencias sobre el cifrado de un dato que es utilizado de modo repetitivo provocando perturbaciones sucesivas de la clave de cifrado. Para impedir a un defraudador efectuar perturbaciones sucesivas de la clave sería deseable verificar la integridad de la clave durante una puesta en práctica del algoritmo de cifrado. Ahora bien, la combinación de partes de clave en una zona protegida no accesible en lectura impide cualquier relectura de la clave para verificar su integri
20 dad.
Por el estado de la técnica se conoce, por ejemplo por el documento CA2327037, un método para detectar los ataques intencionados contra los algoritmos de cifrado. El citado método comprende una etapa de inicialización en el transcurso de la cual se facilitan un vector de inicialización y una clave para calcular al menos una subclave. Una función de suma de control es aplicada al vector de inicialización y a la subclave, esta suma de control es registrada
25 para verificaciones posteriores.
Durante un cálculo de cifrado en un mensaje, se repita el cálculo de la suma de control. Se detecta entonces un ataque cuando el resultado obtenido es diferente del almacenado.
Por su parte, el documento US200401 9782 describe también un procedimiento de verificación de la integridad de un mensaje cifrado poniendo en práctica funciones de suma de control.
30 Objeto de la invención
Un objetivo de la invención es proponer un procedimiento que permita verificar la integridad de una clave de cifrado obtenida por una combinación en una zona protegida de varias partes de clave utilizando un operador conmutativo en relación con un algoritmo de cifrado simétrico.
Resumen de la invención
35 Con miras a la realización de este objetivo, se propone de acuerdo con la invención un procedimiento que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave y una clave de cifrado de verificación, efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación que comprende todas las partes de clave, efectuar en la zona protegida una combina
40 ción entre la clave de cifrado que hay que verificar y la última combinación de la clave de cifrado de verificación con las partes de clave para obtener una clave final de verificación, efectuar un cifrado de un dato de verificación por medio de un algoritmo de cifrado simétrico utilizando la clave final de verificación y comparar con un cifrado de verificación obtenido por un cifrado directo del dato de verificación por medio de la clave de cifrado de verificación.
Así, cuando la clave que hay que cifrar no ha sido perturbada, la clave final de verificación es equivalente a la clave
45 de cifrado de verificación y el cifrado del dato de verificación es entonces idéntico al cifrado de verificación. Por el contrario, si la clave de cifrado ha sido perturbada, la clave final de verificación no es equivalente a la clave de cifrado de verificación y se detecta una diferencia entre el cifrado del dato de verificación y el cifrado de verificación. Es posible entonces sacar consecuencias de esto, por ejemplo por bloqueo del algoritmo de cifrado con el fin de impedir a un defraudador proseguir la sucesión de pruebas que le permitan reconstituir la clave de cifrado.
50 Preferentemente, al menos una de las combinaciones que preceden a la última combinación entre las partes de clave y la clave de cifrado de verificación se efectúan fuera de la zona protegida. Se reducen así al mínimo los medios que deben ser puestos en práctica en la zona protegida.
Breve descripción de los dibujos
Otras características y ventajas de la invención se pondrán de manifiesto con la lectura de la descripción que sigue de un modo de realización preferido no limitativo de la invención, refiriéndose a la figura adjunta que ilustra de modo esquemático el procedimiento de acuerdo con la invención.
5 Descripción detallada de la invención
Refiriéndose a la figura, el procedimiento de acuerdo con la invención es puesto en práctica utilizando medios en sí conocidos que comprenden una memoria estática 1 tal como una EEPROM, una memoria viva 2 y un registro 3 que forma una zona protegida en lectura configurado para poner en práctica un algoritmo de cifrado simétrico (DES, TDES, AES…) utilizando una clave de cifrado K. De modo en sí conocido, la clave de cifrado K es obtenida por
10 combinación de dos partes de clave KM y M utilizando un operador conmutativo tal como un O EXCLUSIVO que, en las ecuaciones que siguen estará indicado por (+).
A tal efecto, los valores de clave KM y M son leídos a partir de la memoria estática en la memoria viva y después transferidos a la zona protegida 3 en la cual estos son combinados según la ecuación K = KM (+) M. Se recuerda que la clave K no puede ser leída en la zona protegida 3.
15 De acuerdo con la invención, la memoria estática 1 contiene igualmente una clave de cifrado de verificación Kv, un dato de verificación Dv y un cifrado de verificación Cv, habiendo sido obtenido el cifrado de verificación Cv por un cifrado directo del dato de verificación por el algoritmo de cifrado utilizando la clave de cifrado de verificación. Utilizando un algoritmo DES se tiene por tanto Cv = DES (Kv, Dv).
Para provocar una perturbación de la clave K, es posible para un defraudador intervenir sobre las partes de clave 20 KM y/o M cuando éstas están en la memoria estática o en la memoria viva.
Con el fin de verificar la integridad de la clave de cifrado K contenida en el registro 3, el procedimiento de acuerdo con la invención comprende las etapas de:
-efectuar en la memoria viva 2 una combinación entre la clave de cifrado de verificación Kv y una primera parte de clave KM. Se obtiene, así:
25 T = KM (+) Kv
-efectuar una segunda combinación entre el resultado obtenido de la combinación precedente y la segunda parte de clave M. En el modo de puesta en práctica descrito, se obtiene así una última combinación Mv dada por la ecuación:
Mv = T (+) M
-combinar la combinación de verificación Mv en la zona protegida 3 con la clave de cifrado K para obtener una clave 30 final de verificación Kf dada por la ecuación:
Kf = K(+)Mv
-efectuar un cifrado del dato de verificación Dv por medio del algoritmo de cifrado simétrico DES utilizando la clave final de verificación Kf para obtener un cifrado de dato de verificación CDv tal que CDv = DES (Kf, Dv).
-comparar el cifrado de dato de verificación CDv obtenido, con el cifrado de verificación Cv extraído de la memoria 35 estática 1.
Se observará que si se desarrolla la fórmula de la clave final de verificación, se obtiene:
Kf = K (+) KM(+) Kv (+) M
o sea, teniendo en cuenta la conmutatividad del operador O EXCLUSIVO: Kf = K (+) KM (+) M (+) Kv 40 Si los datos de partida no han sido objeto de un ataque, se tiene: KM (+) M = K y la expresión de Kf se transforma en: Kf = K (+) K(+) Kv = Kv
Si, por el contrario, uno de los datos ha sido perturbado, no hay identidad entre K y KM (+) M de modo que la clave 45 final de verificación Kf es entonces diferente de la clave de cifrado de verificación Kv. El cifrado del dato de verificación Dv con la clave de cifrado final de verificación Kf da entonces un resultado CDv diferente del cifrado de verificación Cv.
Así pues, la comparación de CDv y Cv permite detectar un ataque y activar una acción defensiva, por ejemplo un bloqueo del algoritmo.
5 Se observará que el procedimiento de acuerdo con la invención permite, no solamente verificar la integridad de la clave de cifrado K, sino igualmente verificar cuándo se ha efectuado un ataque sobre la clave de cifrado de verificación Kv, el dato de verificación Dv o el cifrado de verificación Cv.
Aunque la detección de un ataque sobre estos datos no sea el primer objetivo de la invención, ésta, sin embargo, permite reaccionar con el fin de evitar que el ataque pase a continuación sobre los datos relativos a las partes de
10 clave KM o M.
Naturalmente, la invención no está limitada al modo de puesta en servicio descrito y a ésta pueden aportarse variantes de realización sin salirse del marco de la invención, tal como se define por las reivindicaciones.
En particular, aunque la invención se haya descrito con una clave en dos partes solamente, el procedimiento de acuerdo con la invención puede aplicarse a una clave recombinada a partir de un número cualquiera de partes de
15 clave utilizando un operador conmutativo y un algoritmo de cifrado simétrico.
Aunque las etapas de combinación de las partes de cifrado KM y M con la clave de verificación Kv se hayan previsto para ser realizadas en la memoria viva 2, se puede igualmente realizarlas en la zona protegida 3, pero se monopolizan entonces inútilmente los recursos de cálculo de la zona protegida 3.

Claims (2)

  1. REIVINDICACIONES
    1. Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte 5 de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf),
    10 efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv).
  2. 2. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que al menos una de las combinaciones que
    preceden a la última combinación (Mv) entre las partes de clave (KM, M) y la clave de verificación (Kv), se efectúan 15 fuera de la zona protegida 3.
ES07823400T 2006-08-09 2007-08-07 Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. Active ES2363939T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0607232 2006-08-09
FR0607232A FR2904901B1 (fr) 2006-08-09 2006-08-09 Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef

Publications (1)

Publication Number Publication Date
ES2363939T3 true ES2363939T3 (es) 2011-08-19

Family

ID=37835208

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07823400T Active ES2363939T3 (es) 2006-08-09 2007-08-07 Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave.

Country Status (9)

Country Link
US (1) US8031867B2 (es)
EP (1) EP2050221B1 (es)
CN (1) CN101502038B (es)
AT (1) ATE510374T1 (es)
BR (1) BRPI0716029B1 (es)
ES (1) ES2363939T3 (es)
FR (1) FR2904901B1 (es)
RU (1) RU2411669C2 (es)
WO (1) WO2008023107A2 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2931326A1 (fr) 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
DE102010055237A1 (de) * 2010-12-20 2012-06-21 Giesecke & Devrient Gmbh Verfahren zum geschützten Ausführen einer kryptographischen Berechnung
EP2602952A1 (en) * 2011-12-07 2013-06-12 Gemalto SA Cryptographic method for protecting a key hardware register against fault attacks
US20230242416A1 (en) 2020-09-03 2023-08-03 Aclaris Water Innovations Gmbh, Lindau, Zweigniederlassung Rebstein Filter cartridge
EP4208277A1 (de) 2020-09-03 2023-07-12 ACLARIS Water Innovations GmbH Lindau, Zweigniederlassung Rebstein Wassertank mit filterpatrone
CN116490254A (zh) 2020-09-03 2023-07-25 阿克拉瑞斯水务创新有限公司林道雷布斯坦分公司 过滤器筒

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
FR2808145B1 (fr) * 2000-04-25 2002-09-27 Gemplus Card Int Procede de calcul d'une donnee de controle
US7046802B2 (en) * 2000-10-12 2006-05-16 Rogaway Phillip W Method and apparatus for facilitating efficient authenticated encryption
CA2327037A1 (en) * 2000-11-22 2002-05-22 Gemplus S.A. Method to detect fault attacks against cryptographic algorithms
FR2820577B1 (fr) * 2001-02-08 2003-06-13 St Microelectronics Sa Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7254233B2 (en) * 2002-07-24 2007-08-07 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
FR2873523B1 (fr) * 2004-07-22 2007-08-10 Sagem Procede et dispositif d'execution d'un calcul cryptographique
US7822207B2 (en) * 2006-12-22 2010-10-26 Atmel Rousset S.A.S. Key protection mechanism
US7827408B1 (en) * 2007-07-10 2010-11-02 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of authenticated cryptography
US8254569B2 (en) * 2007-12-29 2012-08-28 Nec (China) Co., Ltd. Provable data integrity verifying method, apparatuses and system
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US8356177B2 (en) * 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography

Also Published As

Publication number Publication date
BRPI0716029A2 (pt) 2014-11-11
BRPI0716029B1 (pt) 2019-12-24
EP2050221B1 (fr) 2011-05-18
FR2904901A1 (fr) 2008-02-15
RU2411669C2 (ru) 2011-02-10
WO2008023107A3 (fr) 2008-04-10
RU2009108344A (ru) 2010-09-20
CN101502038B (zh) 2012-10-10
FR2904901B1 (fr) 2008-10-03
US20090316906A1 (en) 2009-12-24
US8031867B2 (en) 2011-10-04
CN101502038A (zh) 2009-08-05
WO2008023107A2 (fr) 2008-02-28
ATE510374T1 (de) 2011-06-15
EP2050221A2 (fr) 2009-04-22

Similar Documents

Publication Publication Date Title
ES2363939T3 (es) Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave.
CN101651543B (zh) 一种可信计算平台密钥迁移系统及其密钥迁移方法
CN102084313B (zh) 用于数据安全的系统和方法
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
ES2890138T3 (es) Método para proteger un proceso criptográfico con Sbox contra ataques de canales laterales de orden superior
CN106850207B (zh) 无ca的身份认证方法和系统
WO2006051522A3 (en) Method, device, and system of securely storing data
RU2017134656A (ru) Аутентификация сообщений удаленного бесключевого входа
ES2703707T3 (es) Dispositivo de protección y llave electrónica y método para usar los mismos
US20140064488A1 (en) One-Way Key Fob and Vehicle Pairing
CN108111524A (zh) 基于私钥动态生成机制的终端数据保护方法及系统
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
KR20070003205A (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN106302354A (zh) 一种身份认证方法和装置
KR20060126973A (ko) 기밀정보처리 시스템 및 lsi
US20200076594A1 (en) Key update for masked keys
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN109218251B (zh) 一种防重放的认证方法及系统
CN102811124B (zh) 基于两卡三码技术的系统验证方法
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN103501220B (zh) 加密方法和装置
CN107391974A (zh) 一种软件保护装置数据的备份方法及装置
CN111935119B (zh) 数据加密认证方法及数据加密认证系统
CN114844640A (zh) 一种基于rsa算法的加解密方法
CN103986693B (zh) 一种特征信息与密钥绑定方法