ES2363939T3 - Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. - Google Patents
Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. Download PDFInfo
- Publication number
- ES2363939T3 ES2363939T3 ES07823400T ES07823400T ES2363939T3 ES 2363939 T3 ES2363939 T3 ES 2363939T3 ES 07823400 T ES07823400 T ES 07823400T ES 07823400 T ES07823400 T ES 07823400T ES 2363939 T3 ES2363939 T3 ES 2363939T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- verification
- encryption
- combination
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Emergency Protection Circuit Devices (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf), efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv).
Description
La presente invención se refiere a un procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave y utilizada en relación con un algoritmo de cifrado simétrico.
5
Se sabe que un algoritmo de cifrado funciona por medio de una clave que es un elemento esencial para garantizar la seguridad del cifrado.
Se conocen diversos medios para intentar obtener fraudulentamente la clave asociada a un algoritmo de cifrado.
10 Uno de estos medios consiste en analizar fenómenos eléctricos o electromagnéticos que se producen durante la transferencia de la clave desde una memoria muerta de almacenamiento hacia una memoria viva o desde la memoria viva hacia un registro. Para luchar contra este modo de fraude, se conoce dividir la clave en varias partes, generalmente dos partes, que son combinadas por medio de un operador, por ejemplo el operador conmutativo O EXCLUSIVO, en una zona protegida en lectura en la cual el algoritmo es puesto en práctica.
15 Otro medio de reconstituir la clave consiste en provocar perturbaciones en la clave y en analizar las consecuencias sobre el cifrado de un dato que es utilizado de modo repetitivo provocando perturbaciones sucesivas de la clave de cifrado. Para impedir a un defraudador efectuar perturbaciones sucesivas de la clave sería deseable verificar la integridad de la clave durante una puesta en práctica del algoritmo de cifrado. Ahora bien, la combinación de partes de clave en una zona protegida no accesible en lectura impide cualquier relectura de la clave para verificar su integri
20 dad.
Por el estado de la técnica se conoce, por ejemplo por el documento CA2327037, un método para detectar los ataques intencionados contra los algoritmos de cifrado. El citado método comprende una etapa de inicialización en el transcurso de la cual se facilitan un vector de inicialización y una clave para calcular al menos una subclave. Una función de suma de control es aplicada al vector de inicialización y a la subclave, esta suma de control es registrada
25 para verificaciones posteriores.
Durante un cálculo de cifrado en un mensaje, se repita el cálculo de la suma de control. Se detecta entonces un ataque cuando el resultado obtenido es diferente del almacenado.
Por su parte, el documento US200401 9782 describe también un procedimiento de verificación de la integridad de un mensaje cifrado poniendo en práctica funciones de suma de control.
Un objetivo de la invención es proponer un procedimiento que permita verificar la integridad de una clave de cifrado obtenida por una combinación en una zona protegida de varias partes de clave utilizando un operador conmutativo en relación con un algoritmo de cifrado simétrico.
35 Con miras a la realización de este objetivo, se propone de acuerdo con la invención un procedimiento que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave y una clave de cifrado de verificación, efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación que comprende todas las partes de clave, efectuar en la zona protegida una combina
40 ción entre la clave de cifrado que hay que verificar y la última combinación de la clave de cifrado de verificación con las partes de clave para obtener una clave final de verificación, efectuar un cifrado de un dato de verificación por medio de un algoritmo de cifrado simétrico utilizando la clave final de verificación y comparar con un cifrado de verificación obtenido por un cifrado directo del dato de verificación por medio de la clave de cifrado de verificación.
Así, cuando la clave que hay que cifrar no ha sido perturbada, la clave final de verificación es equivalente a la clave
45 de cifrado de verificación y el cifrado del dato de verificación es entonces idéntico al cifrado de verificación. Por el contrario, si la clave de cifrado ha sido perturbada, la clave final de verificación no es equivalente a la clave de cifrado de verificación y se detecta una diferencia entre el cifrado del dato de verificación y el cifrado de verificación. Es posible entonces sacar consecuencias de esto, por ejemplo por bloqueo del algoritmo de cifrado con el fin de impedir a un defraudador proseguir la sucesión de pruebas que le permitan reconstituir la clave de cifrado.
50 Preferentemente, al menos una de las combinaciones que preceden a la última combinación entre las partes de clave y la clave de cifrado de verificación se efectúan fuera de la zona protegida. Se reducen así al mínimo los medios que deben ser puestos en práctica en la zona protegida.
Otras características y ventajas de la invención se pondrán de manifiesto con la lectura de la descripción que sigue de un modo de realización preferido no limitativo de la invención, refiriéndose a la figura adjunta que ilustra de modo esquemático el procedimiento de acuerdo con la invención.
Refiriéndose a la figura, el procedimiento de acuerdo con la invención es puesto en práctica utilizando medios en sí conocidos que comprenden una memoria estática 1 tal como una EEPROM, una memoria viva 2 y un registro 3 que forma una zona protegida en lectura configurado para poner en práctica un algoritmo de cifrado simétrico (DES, TDES, AES…) utilizando una clave de cifrado K. De modo en sí conocido, la clave de cifrado K es obtenida por
10 combinación de dos partes de clave KM y M utilizando un operador conmutativo tal como un O EXCLUSIVO que, en las ecuaciones que siguen estará indicado por (+).
A tal efecto, los valores de clave KM y M son leídos a partir de la memoria estática en la memoria viva y después transferidos a la zona protegida 3 en la cual estos son combinados según la ecuación K = KM (+) M. Se recuerda que la clave K no puede ser leída en la zona protegida 3.
15 De acuerdo con la invención, la memoria estática 1 contiene igualmente una clave de cifrado de verificación Kv, un dato de verificación Dv y un cifrado de verificación Cv, habiendo sido obtenido el cifrado de verificación Cv por un cifrado directo del dato de verificación por el algoritmo de cifrado utilizando la clave de cifrado de verificación. Utilizando un algoritmo DES se tiene por tanto Cv = DES (Kv, Dv).
Para provocar una perturbación de la clave K, es posible para un defraudador intervenir sobre las partes de clave 20 KM y/o M cuando éstas están en la memoria estática o en la memoria viva.
Con el fin de verificar la integridad de la clave de cifrado K contenida en el registro 3, el procedimiento de acuerdo con la invención comprende las etapas de:
-efectuar en la memoria viva 2 una combinación entre la clave de cifrado de verificación Kv y una primera parte de clave KM. Se obtiene, así:
25 T = KM (+) Kv
-efectuar una segunda combinación entre el resultado obtenido de la combinación precedente y la segunda parte de clave M. En el modo de puesta en práctica descrito, se obtiene así una última combinación Mv dada por la ecuación:
Mv = T (+) M
-combinar la combinación de verificación Mv en la zona protegida 3 con la clave de cifrado K para obtener una clave 30 final de verificación Kf dada por la ecuación:
Kf = K(+)Mv
-efectuar un cifrado del dato de verificación Dv por medio del algoritmo de cifrado simétrico DES utilizando la clave final de verificación Kf para obtener un cifrado de dato de verificación CDv tal que CDv = DES (Kf, Dv).
-comparar el cifrado de dato de verificación CDv obtenido, con el cifrado de verificación Cv extraído de la memoria 35 estática 1.
Se observará que si se desarrolla la fórmula de la clave final de verificación, se obtiene:
Kf = K (+) KM(+) Kv (+) M
o sea, teniendo en cuenta la conmutatividad del operador O EXCLUSIVO: Kf = K (+) KM (+) M (+) Kv 40 Si los datos de partida no han sido objeto de un ataque, se tiene: KM (+) M = K y la expresión de Kf se transforma en: Kf = K (+) K(+) Kv = Kv
Si, por el contrario, uno de los datos ha sido perturbado, no hay identidad entre K y KM (+) M de modo que la clave 45 final de verificación Kf es entonces diferente de la clave de cifrado de verificación Kv. El cifrado del dato de verificación Dv con la clave de cifrado final de verificación Kf da entonces un resultado CDv diferente del cifrado de verificación Cv.
Así pues, la comparación de CDv y Cv permite detectar un ataque y activar una acción defensiva, por ejemplo un bloqueo del algoritmo.
5 Se observará que el procedimiento de acuerdo con la invención permite, no solamente verificar la integridad de la clave de cifrado K, sino igualmente verificar cuándo se ha efectuado un ataque sobre la clave de cifrado de verificación Kv, el dato de verificación Dv o el cifrado de verificación Cv.
Aunque la detección de un ataque sobre estos datos no sea el primer objetivo de la invención, ésta, sin embargo, permite reaccionar con el fin de evitar que el ataque pase a continuación sobre los datos relativos a las partes de
10 clave KM o M.
Naturalmente, la invención no está limitada al modo de puesta en servicio descrito y a ésta pueden aportarse variantes de realización sin salirse del marco de la invención, tal como se define por las reivindicaciones.
En particular, aunque la invención se haya descrito con una clave en dos partes solamente, el procedimiento de acuerdo con la invención puede aplicarse a una clave recombinada a partir de un número cualquiera de partes de
15 clave utilizando un operador conmutativo y un algoritmo de cifrado simétrico.
Aunque las etapas de combinación de las partes de cifrado KM y M con la clave de verificación Kv se hayan previsto para ser realizadas en la memoria viva 2, se puede igualmente realizarlas en la zona protegida 3, pero se monopolizan entonces inútilmente los recursos de cálculo de la zona protegida 3.
Claims (2)
- REIVINDICACIONES1. Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida (3) de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte 5 de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de clave, efectuar en la zona protegida (3) una combinación entre la clave de cifrado (K) que hay que verificar y la última combinación (Mv) de la clave de cifrado de verificación (Kv) con las partes de clave (KM, M) para obtener una clave final de verificación (Kf),10 efectuar un cifrado de un dato de verificación (Dv) por medio de un algoritmo de cifrado simétrico (DES) utilizando la clave final de verificación (Kf), y comparar con un cifrado de verificación (Cv) obtenido por un cifrado directo del dato de verificación (Dv) por medio de la clave de cifrado de verificación (Kv).
- 2. Procedimiento de acuerdo con la reivindicación 1, caracterizado por que al menos una de las combinaciones quepreceden a la última combinación (Mv) entre las partes de clave (KM, M) y la clave de verificación (Kv), se efectúan 15 fuera de la zona protegida 3.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0607232 | 2006-08-09 | ||
FR0607232A FR2904901B1 (fr) | 2006-08-09 | 2006-08-09 | Procede de verification de l'integrite d'une clef de chiffrement obtenue par combinaison de parties de clef |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2363939T3 true ES2363939T3 (es) | 2011-08-19 |
Family
ID=37835208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07823400T Active ES2363939T3 (es) | 2006-08-09 | 2007-08-07 | Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. |
Country Status (9)
Country | Link |
---|---|
US (1) | US8031867B2 (es) |
EP (1) | EP2050221B1 (es) |
CN (1) | CN101502038B (es) |
AT (1) | ATE510374T1 (es) |
BR (1) | BRPI0716029B1 (es) |
ES (1) | ES2363939T3 (es) |
FR (1) | FR2904901B1 (es) |
RU (1) | RU2411669C2 (es) |
WO (1) | WO2008023107A2 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2931326A1 (fr) | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
DE102010055237A1 (de) * | 2010-12-20 | 2012-06-21 | Giesecke & Devrient Gmbh | Verfahren zum geschützten Ausführen einer kryptographischen Berechnung |
EP2602952A1 (en) * | 2011-12-07 | 2013-06-12 | Gemalto SA | Cryptographic method for protecting a key hardware register against fault attacks |
US20230242416A1 (en) | 2020-09-03 | 2023-08-03 | Aclaris Water Innovations Gmbh, Lindau, Zweigniederlassung Rebstein | Filter cartridge |
EP4208277A1 (de) | 2020-09-03 | 2023-07-12 | ACLARIS Water Innovations GmbH Lindau, Zweigniederlassung Rebstein | Wassertank mit filterpatrone |
CN116490254A (zh) | 2020-09-03 | 2023-07-25 | 阿克拉瑞斯水务创新有限公司林道雷布斯坦分公司 | 过滤器筒 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
EP1302022A2 (en) * | 2000-03-31 | 2003-04-16 | VDG Inc. | Authentication method and schemes for data integrity protection |
FR2808145B1 (fr) * | 2000-04-25 | 2002-09-27 | Gemplus Card Int | Procede de calcul d'une donnee de controle |
US7046802B2 (en) * | 2000-10-12 | 2006-05-16 | Rogaway Phillip W | Method and apparatus for facilitating efficient authenticated encryption |
CA2327037A1 (en) * | 2000-11-22 | 2002-05-22 | Gemplus S.A. | Method to detect fault attacks against cryptographic algorithms |
FR2820577B1 (fr) * | 2001-02-08 | 2003-06-13 | St Microelectronics Sa | Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7254233B2 (en) * | 2002-07-24 | 2007-08-07 | Qualcomm Incorporated | Fast encryption and authentication for data processing systems |
US7502475B2 (en) * | 2003-11-14 | 2009-03-10 | Broadcom Corporation | Method and system for secure key generation |
FR2873523B1 (fr) * | 2004-07-22 | 2007-08-10 | Sagem | Procede et dispositif d'execution d'un calcul cryptographique |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
US7827408B1 (en) * | 2007-07-10 | 2010-11-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of authenticated cryptography |
US8254569B2 (en) * | 2007-12-29 | 2012-08-28 | Nec (China) Co., Ltd. | Provable data integrity verifying method, apparatuses and system |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US8356177B2 (en) * | 2008-12-30 | 2013-01-15 | Cisco Technology, Inc. | Key transport in authentication or cryptography |
-
2006
- 2006-08-09 FR FR0607232A patent/FR2904901B1/fr not_active Expired - Fee Related
-
2007
- 2007-08-07 ES ES07823400T patent/ES2363939T3/es active Active
- 2007-08-07 RU RU2009108344/09A patent/RU2411669C2/ru active
- 2007-08-07 CN CN2007800293689A patent/CN101502038B/zh active Active
- 2007-08-07 WO PCT/FR2007/001348 patent/WO2008023107A2/fr active Application Filing
- 2007-08-07 EP EP07823400A patent/EP2050221B1/fr active Active
- 2007-08-07 AT AT07823400T patent/ATE510374T1/de not_active IP Right Cessation
- 2007-08-07 BR BRPI0716029A patent/BRPI0716029B1/pt not_active IP Right Cessation
- 2007-08-07 US US12/376,928 patent/US8031867B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BRPI0716029A2 (pt) | 2014-11-11 |
BRPI0716029B1 (pt) | 2019-12-24 |
EP2050221B1 (fr) | 2011-05-18 |
FR2904901A1 (fr) | 2008-02-15 |
RU2411669C2 (ru) | 2011-02-10 |
WO2008023107A3 (fr) | 2008-04-10 |
RU2009108344A (ru) | 2010-09-20 |
CN101502038B (zh) | 2012-10-10 |
FR2904901B1 (fr) | 2008-10-03 |
US20090316906A1 (en) | 2009-12-24 |
US8031867B2 (en) | 2011-10-04 |
CN101502038A (zh) | 2009-08-05 |
WO2008023107A2 (fr) | 2008-02-28 |
ATE510374T1 (de) | 2011-06-15 |
EP2050221A2 (fr) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2363939T3 (es) | Procedimiento de verificación de la integridad de una clave de cifrado obtenida por combinación de partes de clave. | |
CN101651543B (zh) | 一种可信计算平台密钥迁移系统及其密钥迁移方法 | |
CN102084313B (zh) | 用于数据安全的系统和方法 | |
US8799657B2 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
ES2890138T3 (es) | Método para proteger un proceso criptográfico con Sbox contra ataques de canales laterales de orden superior | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
WO2006051522A3 (en) | Method, device, and system of securely storing data | |
RU2017134656A (ru) | Аутентификация сообщений удаленного бесключевого входа | |
ES2703707T3 (es) | Dispositivo de protección y llave electrónica y método para usar los mismos | |
US20140064488A1 (en) | One-Way Key Fob and Vehicle Pairing | |
CN108111524A (zh) | 基于私钥动态生成机制的终端数据保护方法及系统 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
KR20070003205A (ko) | Rfid 시스템에서의 상호인증 및 데이터통신 보안방법 | |
CN106302354A (zh) | 一种身份认证方法和装置 | |
KR20060126973A (ko) | 기밀정보처리 시스템 및 lsi | |
US20200076594A1 (en) | Key update for masked keys | |
CN105262586B (zh) | 汽车防盗设备的密钥分配方法及装置 | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
CN102811124B (zh) | 基于两卡三码技术的系统验证方法 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN103501220B (zh) | 加密方法和装置 | |
CN107391974A (zh) | 一种软件保护装置数据的备份方法及装置 | |
CN111935119B (zh) | 数据加密认证方法及数据加密认证系统 | |
CN114844640A (zh) | 一种基于rsa算法的加解密方法 | |
CN103986693B (zh) | 一种特征信息与密钥绑定方法 |