FR2499792A1 - Recepteur pour un systeme cryptographique a cle publique - Google Patents
Recepteur pour un systeme cryptographique a cle publique Download PDFInfo
- Publication number
- FR2499792A1 FR2499792A1 FR8201802A FR8201802A FR2499792A1 FR 2499792 A1 FR2499792 A1 FR 2499792A1 FR 8201802 A FR8201802 A FR 8201802A FR 8201802 A FR8201802 A FR 8201802A FR 2499792 A1 FR2499792 A1 FR 2499792A1
- Authority
- FR
- France
- Prior art keywords
- secret
- key
- message
- encryption key
- encrypted message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
L'INVENTION CONCERNE LA CRYPTOGRAPHIE. DANS UN SYSTEME CRYPTOGRAPHIQUE A CLE PUBLIQUE, UNE STATION EMETTRICE GENERE UN MESSAGE CHIFFRE S. UN RECEPTEUR AUTORISE 20, 21, 22, CONNAISSANT UNE CLE DE DECHIFFREMENT SECRETE E, UN MODULE M ET UN MULTIPLICATEUR W GENERE UNE CLE DE CHIFFREMENT SECRETE A QUI EST EMPLOYEE POUR FORMER UN MESSAGE DOUBLEMENT CHIFFRE. CE DERNIER EST DECHIFFRE EN UTILISANT LA CLE DE DECHIFFREMENT SECRETE SEULE, POUR RETROUVER LE MESSAGE D'ORIGINE. APPLICATION A LA TRANSMISSION DE DONNEES SUR UNE VOIE TELEPHONIQUE.
Description
La présente invention concerne le domaine de la cryptographie et elle
porte plus particulièrement sur les
systèmes cryptographiques à clé publique.
Dans les réseaux de transmission de données, il est souvent nécessaire de protéger les données enregistrées
et transmises pour éviter qu'elles soient violées ou inter-
ceptées par des personnes non autorisées, ou récepteurs indiscrets. La cryptographie offre la protection nécessaire pour assurer le secret des données. Cependant, lorsque le niveau de secret exigé augmente, la cadence de transmission des messages de données chiffrés diminue, du fait d'une
complexité croissante du déchiffrement.
Le système cryptographique à clé publique, et en particulier un système comportant un code du genre appelé "sac avec trappe", est un type de système cryptographique
couramment employé à l'heure actuelle qui présente ce con-
flit entre les exigences opposées du secret et de la caden-
ce de transmission des données. On pourra voir à ce titre
le brevet U. S. 4 218 582.
Les systèmes cryptographiques à clé publique per-
mettent aux utilisateurs autorisé de disposer d'un moyen
de communication secret, même si des personnes non autori-
sées peuvent intercepter toute la communication. Jusqu'à présent, les cadences de transmission de données pour ces systèmes cryptographiques à clé publique ont été limitées à une valeur inférieure à quelques kilobits par seconde, à
cause de la complexité du déchiffrement. Dans ces condi-
tions, la cryptographie à clé publique n'est intéressante que pour la transmission de données à cadence lente et de
la parole codée.
Conformément à l'invention, on parvient à un
fonctionnement rapide en temps réel d'un système cryptogra-
phique à clé publique comportant un code du genre sac avec trappe, grâce à un récepteur qui effectue un chiffrement supplémentaire d'un message chiffré reçu, avec une clé de chiffrement secrète. Le message doublement chiffré est ensuite déchiffré avec une clé de déchiffrement secrète pour donner le message d'origine. La clé de déchiffrement t 499792 secrète est liée à deux nombres entiers qui sont utilisés avec la clé de déchiffrement secrète pour donner la clé de
chiffrement publique.
L'invention sera mieux comprise à la lecture de la
description qui va suivre d'un mode de réalisation et en se
référant aux dessins annexés sur lesquels: La figure 1 est un schéma synoptique d'un système cryptographique à clé publique;
La figure 2 est un schéma synoptique d'un disposi-
tif de déchiffrement construit conformément à l'invention et utilisable dans le système qui est représenté sur la figure 1; La figure 3 est un schéma synoptique détaillé d'un générateur de clé 20 qui est représenté sur la figure 2; La figure 4 est un schéma synoptique détaillé d'un
dispositif de chiffrement 21 qui est représenté sur la figu-
re 2; et La figure 5 est un schéma synoptique détaillé d'un dispositif de déchiffrement 22 qui est représenté sur la
figure 2.
La figure 1 montre un système cryptographique à clé publique. Le système cryptographique comprend au moins deux stations qui communiquent d'une certaine manière sur un canal non protégé. Les deux stations sont désignées par les termes génériques de station émettrice et de récepteur autorisé. Une troisième station éventuelle est désignée par les termes génériques de récepteur non autorisé ou récepteur indiscret. Une station émettrice comprenant un dispositif de chiffrement 1 et un émetteurrécepteur 2 utilise une clé de chiffrement publique H pour chiffrer un message de données D, à n bits, en le convertissant en un message à k bits, SHI avec k > n. Le message chiffré SH est ensuite
émis par le canal non protégé 3. Un récepteur autorisé com-
prenant un émetteur-récepteur 4, un dispositif de déchiffre-
ment 5, un générateur de clé 6 et une source de clé 7, déchiffre le message SH pour donner le message de données d'origine D. De plus, le récepteur autorisé génère la clé
de chiffrement publique H à partir d'une clé de déchiffre-
ment secrète E et de deux nombres entiers M et W générés lccalement. Une troisième station qui intervient dans ce système cryptographique consiste en un récepteur indiscret 8, c'est-à-dire un récepteur non autorisé qui comprend un dispositif de déchiffrement 9 et un générateur de clé 10.
Le récepteur indiscret 8 intercepte toutes les communica-
tions entre la station émettrice et le récepteur autorisé.
Après avoir obtenu à la fois le message SH et la clé de chiffrement publique H, le récepteur indiscret 8 tente de violer le secret de la communication entre la station
émettrice et le récepteur autorisé, en essayant de détermi-
ner le contenu du message de données D. Le r8le de chacune des stations décrites ci-dessus et le fonctionnement des systèmes cryptographiques à clé publique sont décrits de façon plus détaillée dans le brevet
U. S. 4 218 582 précité, ainsi que dans les documents sui-
vants: W. Diffie et col., "Multiuser Cryptographic Techni-
ques," AFIPS-Conference Proceedings, Vol. 45, (juin 1976),
page 104; W. Diffie et col., "New Directions in Cryptogra-
phy," IEEE Transactions on Information Theory, Vol. IT-22, N 6 (novembre 1976), page 644; et A. Shamir et col., "On the Security of the MerkleHellman Cryptographic Scheme," IEEE Transactions on Information Theory, Vol IT-26,
N 3 (mai 1980), page 339. On pourra se référer aux docu-
ments précités pour avoir un exposé plus complet et théori-
que de la cryptographie à clé publique et du code de sac
(avec trappe) de Merkle-Hellman.
Bien que la description qui suit concerne essen-
tiellement le récepteur autorisé, et en particulier un dis-
positif de déchiffrement représenté sur la figure 2 qui
peut être utilisé en remplacement du dispositif de déchif-
frement 5, on présentera ci-après, en relation avec la figu-
re 1, des renseignements concernant le code de sac avec
trappe, entre autres, dans le but de faciliter la compréhen-
sion de certains aspects de l'invention.
Les systèmes cryptographiques à clé publique sont basés sur l'utilisation de fonctions dites de sac avec trappe. Une fonction de sac avec trappe est une procédure de chiffrement connue de façon publique qui possède les propriétés suivantes: (i) Cd1 (C(D)) = D, en désignant respectivement par " (D) et" 1(D) une procédure de chiffrement et une procédure de déchiffrement, (ii) il existe des méthodes efficaces pour calculer à la fois C et(, et (iii) il est impossible de découvrir par le- calcul {à1 partir d'une connaissance complète de N. Lorsqu'on dit que le calcul est impossible, ceci signifie que l'accomplissement d'une telle tâche présente un coût fini mais extrêmement élevé, au poirnt de rendre le calcul impossible, lorsqu'on évalue ce coût par la capacité de mémoire utilisée ou par la durée nécessaire pour effectuer
les calculs exigés.
En relation avec le mode de réalisation qui est représenté sur la figure 1, le récepteur autorisé génère la clé de chiffrement publique H (fonction de sac avec trappe) et il la transmet vers la station émettrice. En général, H
est un vecteur de n nombres naturels (hl,... hr).
Le message de données D est chiffré uniquement avec H, c'est-à-dire la clé de chiffrement publique. Le
chiffrement est accompli dans le dispositif de chiffre-
ment 1, dans lequel le message de données à n bits, D, et la clé de chiffrement publique H sont combinés sous,la forme
d'un produit scalaire. Ainsi, SH est égal à D. H. Le messa-
ge chiffré SH est ensuite émis par l'émetteur-récepteur 2
sur le canal non protégé 3.
La réception du message chiffré SH a lieu dans l'émetteur-récepteur 4 du récepteur autorisé et dans le
récepteur indiscret 8. Seul le récepteur autorisé est capa-
ble de déchiffrer le message SH, du fait que le récepteur autorisé est le seul à avoir l'avantage de disposer d'une information concernant la structure de H.
Le récepteur indiscret 8, c'est-à-dire un récep-
teur non autcrisé, se trcuve face à une tâche beaucoup plus difficile que celle du récepteur autorisé. LTe récepteur
indiscret 8 connaît seulement la clé de chiffrement publi-
que H et le message chiffré SH provenant de la station émettrice. A partir de ces deux éléments d'information publics, le récepteur indiscret 8 doit trouver un vecteur à valeurs binaires D constitué par (d1,.... dn) tel que: SH - h.d (1) On a déterminé qu'il était impossible pour le récepteur indiscret 8 de décrypter par le calcul le message chiffré SHl c'est-à-dire de résoudre un problème appelé problème du sac, à condition que la clé de chiffrement publique H
soit correctement construite.
Pour le récepteur autorisé, il n'est pas impossi-
ble de déchiffrer par le calcul le message chiffré SH' à cause d'une structure cachée qui est noyée dans la clé publique H. Cette structure est difficile à discerner pour le récepteur indiscret 8, du fait que H apparaît sous la forme d'un n-uple de nombres aléatoires. Cependant, la
structure de la clé de chiffrement publique H permet effec-
tivement à un récepteur autorisé de déchiffrer des messages chiffrés, par un procédé direct employant ce qu'on appelle
une trappe.
La clé de chiffrement publique H est basée au
point de vue de sa structure sur une suite dite supercrois-
sante. Un code de sac E, qui est un vecteur (e1,...,en) de n nombres naturels, est une suite supercroissante si i-1
ej > Z ej, pour chaque i, 1,.... n.
j=i
Ainsi, chaque élément ei est supérieur à la somme des élé-
ments qui le précèdent. On ne peut pas utiliser le code de
sac E en tant que fonction de sac avec trappe et le divul-
guer, du fait que n'importe quel message chiffré SE, SE - eid, ' (2)
peut être décrypté simplement par des soustractions succes-
sives des éléments du code de sac E, par rapport au message t4997923 chiffré SE. Voir par exemple l'article de R. Merkle et col., "Hiding Information and Signatures in Trapdoor Knapsacks," IEEE Transactions on Information Theory, Vol. IT-24, NO 5
(septembre 1978), page 524. Du fait que la strucutre super-
croissante de E permettrait au récepteur indiscret de décrypter très aisément le message chiffré SEl le code de sac E n'est pas divulgué par le récepteur autorisé et il
constitue ce qu'on appelle une clé de déchiffrement secrète.
Pour cacher la structure de la clé de déchiffre-
ment secrète E dans la clé de chiffrement publique H. il a été suggéré qu'un récepteur autorisé génère un module M et un multiplicateur W, par l'intermédiaire de la source de
clé 7. Ces deux nombres entiers satisfont les relations sui-
vantes n (i) M > Z ej, et i-1 (ii) pged (M,W) 1 dans lesquelles pgcd désigne la fonction "plus grand commun diviseur". La relation (ii) exige que Les nombres entiers M et W soient premiers entre eux, ce qui assure l'existence d'un inverse multiplicatif, W, pour W modulo M ou W (mod M). Au lieu de divulguer la clé de déchiffrement
secrète E, le récepteur autorisé divulgue la clé de chiffre-
ment publique H, qui est générée par le générateur de clé 6 de la manière suivante: Hi en-i+l. W(mod M), pour chaque i, i,.... n.(3) La raison pour laquelle on utilise en-i+l au lieu de ei dans l'équation (3) est simplement de faciliter la récupération du message de données D dans l'ordre séquentiel correct di,...,dn, en temps réel. Ainsi, d1 est le premier bit du message de données qui est appliqué à l'entrée du dispositif de chiffrement de la station émettrice et qui est
émis par le dispositif de déchiffrement du récepteur autori-
sé. La connaissance du module M, du multiplicateur W et de
la clé de déchiffrement secrète E permet au récepteur auto-
risé de déchiffrer très aisément le message chiffré SHl dans le dispositif de déchiffrement 5. Le déchiffrement est accompli en utilisant W 1, c'est-à-dire la trappe, de la manière suivante: S = S W mod M. (4)
E H
Ainsi, la multiplication scalaire du message chiffré SH par le nombre entier W 1constituant la trappe, et une réduc- tion du produit modulo M transforment le message à k bits SH en un message à p bits SE. Comme décrit ci-dessus, le message SE est déchiffré simplement pour fournir le message de données à n bits, D, par des soustractions successives d'éléments à partir de la clé de déchiffrement secrète E. En général, les systèmes cryptographiques à clé
publique, comme celui de la figure 1, effectuent une multi-
plication directe de la trappe W 1par le message chiffré SH. Du fait que les représentations binaires de W comme de SH ont de façon caractéristique plusieurs centaines de bits de longueur, la multiplication qui en résulte prend beaucoup de temps. Conformément à l'invention, on évite entièrement cette multiplication, comme le montrent les figures 2 à 5, en effectuant un chiffrement supplémentaire du message chiffré SH avec une clé de chiffrement secrète A. Ce chiffrement est effectué en temps réel au fur et à mesure que chaque bit du message SH est reçu à partir de l'émetteur-récepteur 4. La vitesse de fonctionnement, et
donc la cadence de transmission des données, ne sont limi-
tées que par les retards de propagation, les temps d'accès et les rendements du fonctionnement des circuits logiques
utilisés dans la mise en oeuvre de l'invention.
Sur la figure 2, un dispositif de déchiffrement, capable de remplacer le dispositif de déchiffrement 5, est représenté pour montrer certains aspects de l'invention. Le
dispositif de déchiffrement qui est représenté sur la figu-
re 2 comprend un générateur de clé 20, un dispositif de chiffrement 21 et un dispositif de déchiffrement 22. On suppose que le message chiffré SH est représenté par un vecteur binaire (s H'....sH) dans lequel sH,1 est le bit de moindre poids dans la représentation. Une ligne large, telle que celle marquée SE, indique une voie destinée
349979Z
au transfert parallèle de l'information numérique; une ligne étroite, telle que celle marquée SH, indique une vcie
destinée au transfert série de 1'infcrmaticn numérique.
Dans le générateur de clé 20, la clé de chiffre-
ment secrète A est générée sous la forme d'urn vecteur
(a!,...,ak) de k nombres naturels, confcrmément à la rela-
tion suivante: ai = 2i'l W1 (mod M), pour chaque i = 1,..., k. (5) Au fur et à mesure que chaque élément ai de la clé de chiffrement secrète A est généré, il est transféré vers le dispositif de chiffrement 21 en compagnie du module 1. Le transfert de l'élément de clé de chiffrement secrète ai a lieu en synchronisme avec chaque bit du message SH. Au fur et à mesure que chaque bit du message SH entre dans le
dispositif de déchiffrement qui est représenté sur la figu-
re 2, le dispositif de chiffrement 21 effectue un chiffre-
ment supplémentaire du message chiffré SH en utilisant la clé de chiffrement secrète A, de la manière suivante: k SE i a sH, (6) i=l SH'i' en désignant par sHk l'élément de rang k et le bit de plus fort poids de la représentation binaire du message chiffré SH. Le message doublement chiffré SE est ensuite réduit modulo M pour donner le message SE qui est émis
vers le dispositif de déchiffrement 22.
SE = SE(mod M4).(7)
Le message SE contient p bits, avec n < p < k.
Le dispositif de déchiffrement 22 récupère le
message de données D en effectuant des soustractions suc-
cessives des n éléments de clé dedéchiffremernt secrète ei, à partir du message SE. Le message de données D est émis
en série par le dispositif de déchiffrement 22.
La figure 3 représente le générateur de clé 20 de façon plus détaillée. Le générateur de clé 20 comprend un inverseur 30, une source d'horloge 31, un registre à décalage 32, et un circuit de réduction modulo M., 33, pour
2499?92P
générer la clé de chiffrement secrète A qui est définie par
l'équation (6).
Le multiplicateur W et le module M sont appliqués au générateur de clé 20. L'inverseur 30 emploie l'algorithme -1 d'Euclide pour déterminer la trappe W. Pour avoir une
description de l'algorithme d'Euclide, on se référera par
exemple aux ouvrages suivants: "The Art of Computer Pro-
gramming," par D. Knuth, Vol. II (Reading, MA; Addison-
Wesley, 1969), et "Algebraic Coding Theory," par E. Berlekamp, (New-Yord; MacGraw-Hill, 1968), page 15. La -1 trappe W est ensuite complètement chargée dans le registre
à décalage 32.
Le registre à décalage 32 est un registre à déca-
lage à entrée en parallèle, sortie en parallèle qui comporte p + k - 1 étages. Les bits enregistrés dans le registre 32 sont décalés d'un étage vers la gauche, en direction des étages de rang immédiatement supérieur, à chaque impulsion du signal CLK1 qui provient de la source d'horloge 31. Au moment d'une première impulsion du signal CLK1, la trappe
W 1 est enregistrée initialement dans les p étages de moin-
dre poids du registre 32 et des zéros binaires occupent les k-1 étages de plus fort poids. Le contenu du registre 32 est ensuite réduit module M dans le circuit de réduction modulo M 33 pour former l'élément de clé de chiffrement
secrète a1. Pour avoir une description des techniques de
réduction module M, on pourra consulter l'ouvrage de Yaohan Chu, intitule "Digital Computer Design and Fundamentals," (New York; McGraw-Hill, 1962), chapitres 1-9. L'élément de clé de chiffrement secrète a1 est émis par le circuit 33 du générateur de clé 20 vers le dispositif de chiffrement 21, en compagnie du module M. A chaque impulsion successive du signal CLK1, le contenu du registre à décalage 32 est décalé d'un étage vers la gauche, en direction d'un étage de plus fort poids,
et un zéro est placé dans l'étage de moindre poids. Le cir-
cuit de réduction module M, 33, génère alors chaque élément successif de la clé de chiffrement secrète, a1 jusqu'à ak, de la manière décrite cidessus. L'ensemble des k éléments de clé de chiffrement secrète, ai, pour chaque i = 1,....k est généré après un total de k impulsions d'horloge du
signal CLK1.
Naturellement, tous les éléments du générateur de clé 20, à l'exception de la source d'horloge 31, peuvent
Etre remplacés par un compteur et une mémoire morte conte-
nant chaque élément individuel de la clé de chiffrement secrète A. La mémoire morte doit avoir une capacité lui permettant d'enregistrer k mots de p bits. La lecture de la
clé de chiffrement secrète A dans la mémoire morte s'effec-
tue au moyen du compteur en adressant une position de la mémoire morte à chaque impulsion du signal CLK1, depuis la position 1 (a1) jusqu'à la position k (ak), en série. Ce mode de réalisation fonctionne plus rapidement que celui qui est représenté sur la figure 3, du fait que la vitesse de fonctionnement est simplement fonction du temps d'accès de la mémoire morte. En outre, le mode de réalisation avec une mémoire morte ne nécessite que de déterminer une seule fois chaque élément de clé ai avant l'utilisation, au lieu d'une fois pour chaque utilisation comme dans le mode de
réalisation qui est représenté sur la figure 3.
La figure 4 représente le dispositif de chiffre-
ment 21 qui comprend un réseau de portes de transmission , un accumulateur 41 et un circuit de réduction modulo M, 42. Le dispositif de chiffrement 21 réagit à la clé de chiffrement secrète A et au module M en transformant le message chiffré SH en un message chiffré différent SE. Le message SE est en réalité doublement chiffré, du fait qu'il contient la clé de chiffrement publique H employée pour générer SH, ainsi que la clé de chiffrement secrète A qui
est obtenue au cours du chiffrement dans le dispositif 21.
C'est par l'incorporation de ce chiffrement supplémentaire, c'est-à-dire l'utilisation de la clé de chiffrement secrète A, qu'un système de cryptographie à clé publique peut augmenter sa vitesse de fonctionnement et sa cadence de
transmission de données jusqu'à au moins 10 Mbit/s.
Le réseau de portes de transmission 40 est un
réseau de p portes de transmission. Le réseau 40 est comman-
t499?92 il
dé par les bits individuels du message SH de façon à trans-
mettre ou à bloquer la trarsmission de chaque élément ai de
la clé de chiffrement secrète A vers l'accumulateur 41.
Pour chaque bit sH, i dans le message SH qui est à l'état binaire un, l'élément de clé de chiffrement secrète corres- pondant, ai, est transmis par le réseau 40. De plus, pour chaque bit sH, i du message SH qui est à l'état binaire zéro, la transmission de l'élément ai correspondant par le réseau
est bloquée.
Les éléments de clé de chiffrement secrète ai qui sont transmis par le réseau 40 sont additionnés ensemble dans l'accumulateur 41. L'accumulateur 41 a une largeur suffisante pour représenter une somme ayant i positions binaires, en désignant par s le plus petit nombre entier
supérieur à p + log2k. Le message SE est émis par l'accumu-
lateur 41, en parallèle, après que tous les bits sH i du
message chiffré S ont été reçus.
A ce point, il est utile de considérer- un exemple
pour clarifier le fonctionnement du réseau 40 et de l'accu-
mulateur 41. On supposera que le message SH est un vecteur
à valeurs binaires (1, O, 1, 1, 1) et que la clé de chiffre-
ment secrète A est un vecteur (176, 61, 122, 244, 82) représenté en notation décimale. Le tableau suivant montre la manière selon laquelle le message SE est généré i sHi ai SORTIE DU CONTENU DE Hi RESEAU 40 L'ACCUMULATEUR 41
O - - - O
1 1 176 176 176
2 0 61 0 176
3 1 122 122 298
4 1 244 244 542
1 82 82 624 = SE.
Naturellement, le message SE est représenté par un vecteur binaire (0, O, O, 1, 1, 1, O, C, 1), dans lequel le zéro de
gauche est le bit de moindre poids de SE.
Une fois que le message SE a été généré par l'accumulateur 41, il est transféré vers le circuit de
Z499792
réduction module M, 42. Le circuit 42 accepte les S bits de SE et il est structurellement équivalent au circuit de E réduction modulo M décrit cidessus. En fait le circuit 42 filtre le message SE pour en faire disparaître toutes les composantes qui correspondent au module M. Le circuit 42 génère un message SE qui est compatible avec le module (M) du dispositif de déchiffrement 22. Le message SE contient p bits et présente la structure suivante: SE = A * SH (mod M), (8) dans laquelle * désigne un produit scalaire de A et SH, et
SH est représenté par un vecteur binaire (sH, 1...SHk).
La figure 5 représente le dispositif de déchiffre-
ment 22 qui comprend un soustracteur 50 et un comparateur 51. Comme décrit ci-dessus, le dispositif de déchiffrement 22 soustrait successivement du message SE chaque élément de clé de déchiffrement secrète ei, pour retrouver le message de données D. Les soustractions successives commencent avec
l'élément de plus grande valeur en de la clé de déchiffre-
ment secrète. L'élément e1 est le dernier élément de clé de
déchiffrement secrète à être soustrait.
Lorsque le processus de soustraction successive commence, le soustracteur 50 contient une représentation binaire du message SE. Le comparateur 51 réagit au message SEet à l'élément de clé de déchiffrement secrète en. Le comparateur 51 compare la valeur de SE avec la valeur de er et il décide soit que d1 est un 1 binaire, dars le cas ou SE est supérieur ou égal à en, soit que d1 est un 0 binaire, dans le cas ou SE est inférieur à en. Lorsque d est un 1
binaire, le soustracteur 50 commence à soustraire en de SE-
Le résultat de la soustraction est ensuite comparé avec la valeur de en_1 dans le comparateur 51. L'itération de ce processus conduit à générer les bits di du message de données, sur la base de chaque ei et de chaque résultat de scustraction successif dans le soustracteur 50, jusqu'à ce
que le bit dr du message de données soit finalement retrcu-
ve. Pcur illustrer les aspects de l'invention décrits ci-dessus, on présente ci-après un exemple complet dans
2419792,
lequel on suppose que:
D, (1, O, O, 1, O, 1, 1, 1),
E (1, 2, 4, 8, 17, 35, 68, 142),
M 291 et W 176 On détermine que la trappe W'1 est égale à 167. La clé de chiffrement publique H, définie par l'équation (3), est égale à:
H = (257, 37, 49, 82, 244, 122, 61, 176).
Conformément à l'équation (5), la clé de chiffrement secrète A présente la forme suivante:
A = (167, 43, 86, 172, 53, 106, 212, 133, 266,
241). Le chiffrement du message de données D avec la clé de chiffrement publique H est indiqué ci-dessous:
MESSAGE DE CLE PUBLIQUE PRODUITS ELEMENTAIRES
i:}NNEES (di) (h i) (dihi)
1 1 257 257
2 0 37 0
3 0 49 0
4 1 82 82
5 0 244 0
6 1 122 122
7 1 61 61
8 1 176 176
698 - SH
Le message SH, représenté en notation binaire, est transfé-
ré vers le dispositif de déchiffrement représenté sur la figure 2 sous la forme suivante:
SH = (O, 1, O, 1, 1, 1, O, 1, O, 1).
Ensuite, le dispositif de chiffrement 21 détermine le messa-
ge SE, de la manière suivante:
MESSAGE CLE SECRETE SORTIE DU CONTENU DE
CHIFFRE (ai) RESEAU 40 L'ACCUMULATEUR 41 :i. i SH,i i 0 167 0 0
2 1 43 43 43
3 0 86 0 43
4 1 172 172 215
1 53 53 268
6 1 106 106 374
7 0 212 0 374
8 1 133 133 507
9 0 266 0 507
1 241 241 748 = SE.
Naturellement, le message SE est réduit modulo 291 par le
circuit 42 pour donner le message SE, égal à 166.
La soustraction successive, représentée sur la figure 5, est accomplie de la manière suivante:
CONTENU DU CLE SECRETE SORTIE DU
i SOUSTRACTEUR 50 (en-i+1) COMPARATEUR 51, d
1 166 142 1
2 24 68 0
3 24 35 0
*4 24 17 1
7 8 0
6 7 4 1
7 3 2 1
8 1 1 1
9 0
Le déchiffrement du message SH pour donner le message de
données D est ainsi complet et correct.
Les modes de réalisation décrits ci-dessus ne
sont que des exemples d'application du principe de l'inven-
tion. De nombreuses autres configurations peuvent être con-
çues par l'homme de l'art sans sortir du cadre de l'inven-
tion. Par exemple, le message SH ou le message de données D peut être représenté dans un système à base différente de 2. Si le message SH est représenté sous la forme d'un signal ternaire (base = 3), le réseau de portes de transmission 40
249'792
doit assurer le blocage, la transmission ou l'inversion
additive de chaque élément de clé de chiffrement secrète a.
D'autres modifications similaires, évidentes pour l'homme de l'art, sont également nécessaires pour le fonctionnement avec une base différente de 2. De plus, le générateur de
clé 20 peut être réalisé sous une forme itérative compre- nant un registre à décalage à p + 1 étages qui remplit la fonction du
registre 32 et qui contient chaque signal de sortie, ai, du circuit de réduction modulo M 33 dans les p étages de plus fort poids, en présence des impulsions
d'horloge successives du signal CLK1.
Il va de soi que de nombreuses autres modifica-
tions peuvent être apportées au dispositif décrit et repré-
senté, sans sortir du cadre de l'invention.
249979t.
Claims (5)
1. Récepteur pour un système cryotographique à clé publique destiné à assurer la sécurité des communications sur un canal de commun ication non protégé (3), comprenant une clé de chiffrement publique du type à sac (H), une clé de déchiffrement secrète (E) liée à la clé de chiffrement publique à sac, et impossible à générer par le calcul à partir de cette dernière, des premier et second nombres
entiers (M, W) liés l'un à l'autre et à la clé de déchiffre-
ment secrète conformément à des critères déterminés, ce récepteur comprenant des moyens destinés à transfcrmer un premier message chiffré en un message de données (D),
caractérisé en ce qu'il comprend des moyens (20) qui réagis-
sent aux premier et second nombres entiers de façon à géné-
rer une clé de chiffrement secrète (A), des seconds moyens
de chiffrement (21) destinés à transformer le premier messa-
ge chiffré (SH) en un second message chiffré (SE), en utili-
sant la clé de chifrrement secrète, et des moyens de déchif-
frement (22) destinés à transformer le second message chiffré pour donner le message de données (D), en utilisant
la clé de déchiffrement secrète.
2. Récepteur selon la revendication 1, caractérisé en ce que le premier nombre entier est un module SI, le second nombre entier est un multiplicateur W, la clé de chiffrement secrète est un vecteur de dimension k d'éléments individuels de la clé de chiffrement secrète (al,.. .,ak)
représenté par des nombres naturels, et les moyens de géné-
ration de la clé de chiffrement secrète comprennent des moyens inverseurs (30) qui réagissent au second nombre
entier en générant un inverse multiplicatif W -1 pour ce der-
nier, et des moyens (32, 33) qui réagissent à l'inverse mul-
tiplicatif et au module (M) en générant chaque élément indi-
viduel de la clé de chiffrement secrète conformément à un critère déterminé, de façon à avoir:
ai = 2i-1W l1(modulo M), pour i=l, 2,...,k.
3. Récepteur selon l'une quelconque des revendica-
tions i ou 2, caractérisé en ce que le premier message chiffré est un vecteur de dimension k d'élément individuels représentés par des nombres binaires (SH.,...,sH k) et les seconds moyens de chiffrement (21) comprennent des moyens
(40, 41) qui réagissent à des éléments individuels du pre-
mier message chiffré et à des éléments individuels de la clé de chiffrement secrète en générant un message chiffré S conformément à un critère déterminé, de façon à avoir E Lk SE -ijl aisHil et des moyens de filtrage (42) qui réagissent au premier nombre entier en filtrant le message chiffré de
façon à générer le second message chiffré SE.
4. Récepteur selon la revendication 3, caractérisé en ce que le premier nombre entier est un module M et les
moyens de filtrage (42) consistent en un circuit de réduc-
tion modulo M destiné à générer le second message chiffré S conformément à un critère déterminé qui est le suivant E a
SE ' E(modulo M).
5. Récepteur selon la revendication 4, caractérisé en ce que les seconds moyens de chiffrement compjrennent des moyens (40) qui réagissent à chaque élément individuel du
premier message chiffré en bloquant sélectivement la trans-
mission de chaque élément correspondant de la clé de chiffre-
ment secrète, et un accumulateur (41) destiné à sommer ensemble les éléments individuels de la clé de chiffrement secrète qui sont transmis à partir des moyens de blocage
sélectif, pour générer le message chiffré SE.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/233,034 US4399323A (en) | 1981-02-09 | 1981-02-09 | Fast real-time public key cryptography |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2499792A1 true FR2499792A1 (fr) | 1982-08-13 |
FR2499792B1 FR2499792B1 (fr) | 1986-04-04 |
Family
ID=22875621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8201802A Expired FR2499792B1 (fr) | 1981-02-09 | 1982-02-04 | Recepteur pour un systeme cryptographique a cle publique |
Country Status (8)
Country | Link |
---|---|
US (1) | US4399323A (fr) |
JP (1) | JPS57150252A (fr) |
CA (1) | CA1171490A (fr) |
DE (1) | DE3203412A1 (fr) |
FR (1) | FR2499792B1 (fr) |
GB (1) | GB2094113B (fr) |
NL (1) | NL8200475A (fr) |
SE (1) | SE8200540L (fr) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0085130A1 (fr) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Procédé et appareil pour garder secret des messages numériques transmis par transmission publique |
DE3439159A1 (de) * | 1984-01-25 | 1986-04-30 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Gegen leistungserschleichung gesichertes waehlverfahren |
DE3420874A1 (de) * | 1984-06-05 | 1985-12-05 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
US5136648A (en) * | 1985-02-19 | 1992-08-04 | Octel Communications Corporation | Message storage security system |
US4802220A (en) * | 1985-03-20 | 1989-01-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for multi-channel communication security |
DE3687040T2 (de) * | 1985-12-18 | 1993-04-22 | Thorn Emi Electronics Ltd | Kommunikationsnetz. |
GB2186469B (en) * | 1986-02-11 | 1989-11-01 | Plessey Co Plc | A public key enciphering and deciphering system using stream ciphers |
US4703503A (en) * | 1986-10-03 | 1987-10-27 | Hitohisa Asai | Cryptographic system using pseudocomplements of vector Boolean algebra |
US4907268A (en) * | 1986-11-03 | 1990-03-06 | Enigma Logic, Inc. | Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
DE4308825C2 (de) * | 1993-03-19 | 2000-04-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen |
US5473693A (en) * | 1993-12-21 | 1995-12-05 | Gi Corporation | Apparatus for avoiding complementarity in an encryption algorithm |
US5564106A (en) * | 1995-03-09 | 1996-10-08 | Motorola, Inc. | Method for providing blind access to an encryption key |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
US6141422A (en) * | 1997-06-04 | 2000-10-31 | Philips Electronics North America Corporation | Secure cryptographic multi-exponentiation method and coprocessor subsystem |
GB2339367B (en) * | 1998-03-17 | 2002-12-04 | Sedex Ltd | A method and apparatus for electronic document exchange |
US6785388B1 (en) * | 1998-09-16 | 2004-08-31 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6798884B1 (en) * | 1998-09-16 | 2004-09-28 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6529884B1 (en) * | 1999-07-14 | 2003-03-04 | Lucent Technologies, Inc. | Minimalistic electronic commerce system |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
FI20011335A (fi) * | 2001-06-21 | 2002-12-22 | Nokia Corp | Tiedon tallennus tietoliikennejärjestelmässä |
JP2004054128A (ja) * | 2002-07-23 | 2004-02-19 | Sony Corp | 暗号化装置 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
FR2859850B1 (fr) * | 2003-09-12 | 2006-04-28 | Thales Sa | Procede de codage lineaire pour transmissions erratiques |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8520842B2 (en) * | 2010-01-07 | 2013-08-27 | Microsoft Corporation | Maintaining privacy during user profiling |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2405532A1 (fr) * | 1977-10-06 | 1979-05-04 | Univ Leland Stanford Junior | Procede et appareil de chiffrage et de dechiffrage de messages codes |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
-
1981
- 1981-02-09 US US06/233,034 patent/US4399323A/en not_active Expired - Fee Related
-
1982
- 1982-02-01 SE SE8200540A patent/SE8200540L/xx not_active Application Discontinuation
- 1982-02-02 CA CA000395416A patent/CA1171490A/fr not_active Expired
- 1982-02-02 DE DE19823203412 patent/DE3203412A1/de not_active Withdrawn
- 1982-02-04 FR FR8201802A patent/FR2499792B1/fr not_active Expired
- 1982-02-05 GB GB8203299A patent/GB2094113B/en not_active Expired
- 1982-02-08 NL NL8200475A patent/NL8200475A/nl not_active Application Discontinuation
- 1982-02-09 JP JP57018317A patent/JPS57150252A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2405532A1 (fr) * | 1977-10-06 | 1979-05-04 | Univ Leland Stanford Junior | Procede et appareil de chiffrage et de dechiffrage de messages codes |
Also Published As
Publication number | Publication date |
---|---|
GB2094113B (en) | 1985-03-27 |
FR2499792B1 (fr) | 1986-04-04 |
DE3203412A1 (de) | 1982-08-19 |
JPS57150252A (en) | 1982-09-17 |
CA1171490A (fr) | 1984-07-24 |
NL8200475A (nl) | 1982-09-01 |
US4399323A (en) | 1983-08-16 |
SE8200540L (sv) | 1982-08-10 |
GB2094113A (en) | 1982-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2499792A1 (fr) | Recepteur pour un systeme cryptographique a cle publique | |
BE1003932A6 (fr) | Systeme cryptographique par bloc de donnees binaires. | |
EP2232765B1 (fr) | Procede et entite de chiffrement symetrique probabiliste | |
FR2496303A1 (fr) | Systeme de chiffrage/dechiffrement de donnees a cle publique | |
EP0712072B1 (fr) | Procédé de mise en oeuvre de réduction modulaire selon la méthode de Montgomery | |
CA2181299C (fr) | Procede de communication cryptographique | |
CH634161A5 (fr) | Appareil de dechiffrage d'un message chiffre et son utilisation dans une installation de transmission. | |
EP2892176A2 (fr) | Procédé de conversion d'un contenu a accès conditionnel et récepteur pour la mise en oeuvre de ce procédé | |
EP0346180B1 (fr) | Dispositif de communication sécurisée de données | |
EP1151576A1 (fr) | Procede cryptographique a cles publique et privee | |
WO1984004438A1 (fr) | Installation de chiffrement et dechiffrement d'un signal numerique | |
EP2517397A1 (fr) | Procede de chiffrement et de dechiffrement | |
CA2360953C (fr) | Procede d'authentification ou de signature a nombre de calculs reduit | |
EP1224765A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa | |
EP0756398A1 (fr) | Système et procédé de communication de messages cryptés selon un procédé de type R.S.A. avec réduction modulaire pour obtenir un décryptage rapide | |
FR2923968A1 (fr) | Procede de partage d'un secret fort entre deux parties dont l'une dispose de peu de puissance de traitement. | |
EP3840282A1 (fr) | Procédé de traitement cryptographique, dispositif électronique et programme d'ordinateur associés | |
EP0752771A1 (fr) | Procédé de traitement d'un signal numérique tel que le signal numérique en sortie ne peut se déduire du signal numérique en entrée, et utilisation de ce procédé pour le contrÔle d'accès et/ou la signature binaire | |
FR3086417A1 (fr) | Procede cryptographique de comparaison securisee de deux donnees secretes x et y | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe | |
EP3716044B1 (fr) | Protection d'un calcul itératif | |
EP3340096B1 (fr) | Procédé de configuration d'un programme cryptographique destiné à être exécuté par un terminal | |
FR2865086A1 (fr) | Dispositif et procede pour convertir un premier message en un deuxieme message | |
FR2755266A1 (fr) | Procede et circuits pour la conversion et la multiplication, modulo un nombre n, de nombres et leur utilisation dans les systemes de chiffrement a clefs publiques | |
FR3138256A1 (fr) | Procede d’echange d’un secret resistant aux attaques par ordinateur quantique, systeme informatique et programme d'ordinateur associes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |