FR2736484A1 - Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages - Google Patents

Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages Download PDF

Info

Publication number
FR2736484A1
FR2736484A1 FR9508003A FR9508003A FR2736484A1 FR 2736484 A1 FR2736484 A1 FR 2736484A1 FR 9508003 A FR9508003 A FR 9508003A FR 9508003 A FR9508003 A FR 9508003A FR 2736484 A1 FR2736484 A1 FR 2736484A1
Authority
FR
France
Prior art keywords
digital signal
random noise
mask
receiver
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9508003A
Other languages
English (en)
Other versions
FR2736484B1 (fr
Inventor
Vito Mario De
Louis Gregoire
Jean Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Priority to FR9508003A priority Critical patent/FR2736484B1/fr
Publication of FR2736484A1 publication Critical patent/FR2736484A1/fr
Application granted granted Critical
Publication of FR2736484B1 publication Critical patent/FR2736484B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

La présente invention concerne un procédé pour envoyer de manière sûre, sur un canal sûr, un signal numérique entre un émetteur et un récepteur. Ce procédé comporte les étapes suivantes: - générer au niveau de l'émetteur un signal numérique aléatoire appelé germe; - transmettre ledit germe au récepteur par l'intermédiaire dudit canal; - au niveau de l'émetteur, transformer ledit germe à l'aide d'une fonction à sens unique, de manière à obtenir un signal numérique aléatoire confidentiel; et - au niveau du récepteur, transformer ledit germe à l'aide de la même fonction à sens unique de manière à obtenir le même signal numérique aléatoire confidentiel. Application notamment aux communications sécurisées.

Description

PROCEDE POUR ENVOYER DE MANIERE SORE,
SUR UN CANAL NON SÛR, UN SIGNAL NUMéRIQUE ENTRE
UN EMETTEUR ET UN RECEPTEUR ET UTILISATION DE CE
PROCEDE POUR LE CONTROLE D'ACCES ET/OU LE
CHIFFREMENT DE MESSAGES
La présente invention concerne un procédé pour envoyer de manière sûre, sur un canal non sûr, un signal numérique entre un émetteur et un récepteur.
Dans les systèmes à contrôle d'accès, tels que les systèmes de télévision à péage ou autres systèmes donnant lieu à des échanges d'informations confidentielles, on utilise en général un signal numérique de N bits formant un mot de contrôle permettant de commander l'embrouillage et le désembrouillage des informations transmises. De même, un signal numérique aléatoire peut aussi être utilisé pour chiffrer et déchiffrer des messages qui doivent être transmis de manière confidentielle.
Dans les systèmes à accès conditionnel utilisant un mot de contrôle, celui-ci ne doit être accessible qu'à la personne autorisée. De ce fait, le mot de contrôle est chiffré durant sa transmission vers le récepteur qui est constitué par un système sécurisé tel qu'une carte à puce. Ce récepteur est éventuellement appairé à un système de désembrouillage non sécurisé et fournit alors à ce dernier le mot de contrôle après déchiffrement. Pour réaliser ce type d'opération, différents procédés de traitement sont connus de l'homme de l'art.
Ainsi, comme représenté sur la figure 1, on peut utiliser un chiffreur à clé secrète réalisant une fonction f tel que le DES. Dans ce cas, comme représenté sur la figure 1, un signal numérique aléatoire m appelé mots de contrôle est tiré au hasard par l'émetteur E qui comporte un circuit de génération de signal numérique aléatoire A. L'image du signal numérique aléatoire m par le chiffreur donne un signal numérique aléatoire confidentiel m. L'émetteur E transmet ce signal numérique aléatoire m sur un canal de transmission, qui est en général un canal non sûr, vers le récepteur R. Le récepteur R reçoit le signal numérique aléatoire confidentiel m. II I'envoie sur un circuit réalisant la fonction f-1 de déchiffrement qui est la fonction inverse de la fonction implémentée au niveau de l'émetteur.De ce fait, on obtient en sortie un signal numérique aléatoire m identique au signal numérique aléatoire m appelé mots de contrôle tiré au niveau de l'émetteur.
La présente invention concerne un nouveau procédé qui permet d'envoyer de manière sûre sur un canal non sûr, un signal numérique entre un émetteur et un récepteur sans avoir besoin d'utiliser une fonction réversible pour obtenir un même signal numérique au niveau de l'émetteur et du récepteur.
En conséquence, la présente invention a pour objet un procédé pour envoyer de manière sûre sur un canal non sûr, un signal numérique entre un émetteur et un récepteur, caractérisé en ce qu'il comporte les étapes suivantes
- générer au niveau de l'émetteur un signal numérique aléatoire appelé germe
- transmettre ledit germe au récepteur par l'intermédiaire dudit canal;
- au niveau de l'émetteur, transformer ledit germe à l'aide d'une fonction à sens unique, de manière à obtenir un signal numérique aléatoire confidentiel ; et
- au niveau du récepteur, transformer ledit germe à l'aide de la même fonction à sens unique de manière à obtenir le même signal numérique aléatoire confidentiel.
De préférence, la fonction à sens unique est une fonction de hachage à clé secrète.
Selon une caractéristique de la présente invention, le signal numérique aléatoire confidentiel est utilisé comme mot de contrôle dans les systèmes à contrôle d'accès.
Selon une autre caractéristique de la présente invention, le signal numérique aléatoire confidentiel est utilisé comme masque pour le chiffrement et/ou le déchiffrement d'un signal numérique connu, comme par exemple les messages de gestion ou EMM. De tels messages sont souvent utilisés dans les systèmes à contrôle d'accès pour donner ou retirer des droits à un usager.
Selon un mode de réalisation préférentiel, lors du chiffrement et/ou du déchiffrement, chaque bit du signal numérique appelé message et chaque bit du masque sont envoyés en entrée d'un circuit "OU exclusif" de manière à obtenir en sortie soit le message chiffré, soit le message déchiffré. De préférence, lorsque le signal numérique appelé message à une longueur L en octets supérieure à la longueur K en octets du masque, les N premiers octets du masque sont utilisés comme masque et les K-N octets suivants sont utilisés comme germe pour créer de nouveaux masques.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description faite ci-après avec référence aux dessins ci-annexés dans lesquels
- la figure 1 déjà décrite représente schématiquement l'utilisation d'une fonction réversible à clé secrète selon l'art antérieur lors de la transmission d'un signal numérique entre un émetteur et un récepteur;
- la figure 2 représente schématiquement l'utilisation d'une fonction à sens unique lors de la transmission d'un signal numérique entre un émetteur et un récepteur conformément à un premier mode de réalisation;;
- la figure 3 représente schématiquement l'utilisation d'une fonction à sens unique lors du chiffrement et du déchiffrement d'un signal numérique conformément à la présente invention, et
- la figure 4 est une représentation schématique d'un dispositif permettant de chiffrer des messages de gestion dans un système de contrôle d'accès en utilisant le procédé de la présente invention.
Sur la figure 2, on a représenté un émetteur et un récepteur utilisant la même fonction à sens unique à clé secrète pour obtenir un mot de contrôle dans un système à accès conditionnel. De manière plus détaillée et comme représenté sur la figure 2, un signal numérique aléatoire ml appelé sélecteur de mots de contrôle est tiré au hasard par l'émetteur El comportant un circuit de génération de signal numérique aléatoire référencé Al. Son image par la fonction à sens unique f est alors le signal numérique aléatoire confidentiel mi partagé par l'émetteur
El et le récepteur R1. Ce signal numérique est appelé mot de contrôle.
Conformément à la présente invention, l'émetteur El transmet le sélecteur de mots de contrôle m1 au récepteur, et l'émetteur et le récepteur calculent son image par la même fonction de hachage à sens unique f avec la même clé obtenant ainsi le même mot de contrôle m1.
Les contraintes imposées pour la confidentialité est qu'il doit être impossible de calculer le mot de contrôle ml à partir du sélecteur du mot de contrôle ml sans connaître un certain secret, la clé partagée, qui se trouve dans deux domaines sécurisés, l'émetteur et le récepteur. De même, connaissant les mots de contrôle m1 et le sélecteur de mots de contrôle ml, il doit être impossible de calculer la clé. De préférence, la fonction à sens unique est une fonction de hachage paramétré par une clé secrète.
Selon un mode de réalisation particulier, la fonction de hachage peut être la fonction appelée MD5. Une telle fonction est décrite, par exemple, dans la revue technique RSA Laboratories
Technical Report : TR-101 Version 2.0" mise à jour le 30 Juillet 1993.
On décrira maintenant, avec référence aux figures 3 et 4,
I'utilisation du signal numérique aléatoire confidentiel généré par la même fonction à sens unique au niveau de l'émetteur et du récepteur pour générer un masque utilisé dans le chiffrement et/ou le déchiffrement d'un signal numérique connu appelé message. Ainsi, comme représenté schématiquement à la figure 3, le signal numérique aléatoire en entrée référencé Alea est envoyé à partir de l'émetteur El vers un récepteur R1 symbolisé chacun par un rectangle en tiretés. Au niveau de l'émetteur comme du récepteur, l'aléa est envoyé sur une même fonction de hachage à clé secrète appelée KOWF de manière à obtenir en sortie le même signal numérique binaire appelé masque.Ce masque est utilisé dans un chiffreur garantissant une confidentialité parfaite appelé en langue anglaise "one time pad". Dans le cas d'un tel chiffreur, le signal numérique à chiffrer appelé message est envoyé sur un circuit "OU exclusif" représenté par un d3 sur la figure 3, de telle sorte que chaque bit du message à chiffrer et chaque bit du masque sont envoyés sur les deux entrées du circuit "OU exclusif". On obtient donc en sortie un signal numérique chiffré qui est envoyé au niveau du récepteur pour être déchiffré. Dans ce cas, on effectue la même opération à l'aide du même masque qui a été obtenu au niveau du récepteur comme mentionné ci-dessus. Ainsi, le signal numérique chiffré est envoyé en entrée d'un circuit "OU exclusif" référencé aussi @ avec le masque de manière à obtenir en sortie un signal numérique en clair.
L'utilisation d'une fonction à sens unique identique au niveau de l'émetteur et du récepteur rend difficile la possibilité de remonter à la clé secrète étant donné la génération du signal numérique aléatoire appelé aléa et du signal numérique confidentiel appelé masque. D'autre part, comme symbolisé sur la figure 3, l'émetteur et le récepteur ont une structure identique.
On décrira maintenant avec référence à la figure 4, un mode spécifique d'application de cette méthode de chiffrement utilisée pour chiffrer les messages de gestion EMM comportant l'adresse plus les nouveaux droits dans les systèmes à contrôle d'accès utilisés, notamment dans la télévision à péage.
Comme représenté sur la figure 4, qui concerne uniquement la partie émetteur, le dispositif comporte tout d'abord un circuit 1 générant un signal numérique appelé aléa qui, dans le mode de réalisation représenté, a une longueur en octets référencée LA. Ces aléas sont envoyés sur un circuit de calcul du masque référencé 2 comportant un circuit 23 implémentant une fonction de hachage. De manière plus spécifique, le circuit 2 comporte un premier circuit 20 dupliquant l'aléa de longueur LA de manière à obtenir en sortie un signal numérique référencé aléa 1 présentant une longueur en octets LS. Le circuit 2 comporte aussi un second circuit 22 générant un signal numérique appelé secret S présentant une longueur en octets de LS. Cette longueur est, de préférence, identique à celle du signal référencé aléa 1.Les signaux référencés aléa 1 et le secret S sont envoyés respectivement en entrée d'un circuit "OU exclusif" 21 référencé aussi XOR. Ce circuit 21 donne en sortie un signal numérique aléatoire de longueur en octets LS référencé "seed" qui est utilisé comme germe pour la fonction de hachage implémentée dans le circuit 23. Comme mentionné plus haut, cette fonction de hachage peut être la fonction MD5. En sortie du circuit 23, on obient un signal numérique appelé masque qui, dans ce cas, aura une longueur en octets LM. LM est en général différent de LA et tel que
LM = LA + LM'.
Comme représenté sur la figure 4, le masque est envoyé en entrée d'un circuit "OU exclusif" 3 qui reçoit sur son autre entrée un signal numérique appelé message de gestion ou EMM venant d'une source d'EMM et comportant notamment l'adresse du récepteur ainsi que les nouveaux droits. Le message a une longueur LE en octets qui, le plus souvent est égal à LM. Le circuit 3 donne en sortie un message chiffré EMM. Le récepteur décrit sur la figure 4 comporte aussi un circuit 5 d'insertion de l'aléa de telle sorte que l'aléas et les messages chiffrés soient multiplexés en un signal numérique confidentiel EMM1 et envoyés sur un canal de transmission qui dans le présent cas peut être un canal non sûr, vers un récepteur comportant une fonction de hachage à clé secrète identique à celle de l'émetteur réalisant le déchiffrement du message.
D'autre part, si le signal numérique appelé message ou EMM a une longueur LE inférieure à la longueur LM du masque, au niveau du circuit 3, I'on utilise uniquement les premiers bits du masque pour obtenir le message chiffré EMM. Si, au contraire, le signal numérique appelé EMM a une longueur LE supérieure à la longueur LM du masque, alors on crée plusieurs masques de longueur LA, plus un masque tronqué.
Dans ce cas, il faut diviser (LE - LM) par LM', le quotient p et le reste LE' satisfaisant l'équation suivante (LE - LM) = PLM' + LE'.
Ainsi, les p premières itérations génèrent chacune un masque dont seulement LM' octets sont conservés pour constituer progressivement le masque final et LA octets sont réinjectés comme aléa pour l'itération suivante. Même chose pour l'itération de rang p + 1, mais ici seuls LE' octets parmi les LM' sont conservés. Le processus s'achève sur l'itération de rang p + 2 où l'ensemble des LM octets générés par la fonction de hachage sont conservés.

Claims (6)

REVENDICATIONS
1. Procédé pour envoyer de manière sûre, sur un canal non sûr, un signal numérique entre un émetteur et un récepteur, caractérisé en ce qu'il comporte les étapes suivantes
- générer au niveau de l'émetteur un signal numérique aléatoire appelé germe
- transmettre ledit germe au récepteur par l'intermédiaire dudit canal;
- au niveau de l'émetteur, transformer ledit germe à l'aide d'une fonction à sens unique, de manière à obtenir un signal numérique aléatoire confidentiel ; et
- au niveau du récepteur, transformer ledit germe à l'aide de la même fonction à sens unique de manière à obtenir le même signal numérique aléatoire confidentiel.
2. Procédé selon la revendication 1, caractérisé en ce que la fonction à sens unique est une fonction de hachage à clé secrète.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le signal numérique aléatoire confidentiel est utilisé comme mot de contrôle dans les systèmes à contrôle d'accès.
4. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le signal numérique aléatoire confidentiel est utilisé comme masque pour le chiffrement et le déchiffrement d'un signal numérique connu appelé message de gestion dans un système de contrôle d'accès.
5. Procédé selon la revendication 4, caractérisé en ce que lors du chiffrement et/ou du déchiffrement, chaque bit du signal numérique appelé message et chaque bit du masque sont envoyés en entrée d'un circuit "OU exclusif" de manière à obtenir en sortie soit le message chiffré, soit le message déchiffré.
6. Procédé selon l'une quelconque des revendications 4 et 5, caractérisé en ce que lorsque le signal numérique appelé message à une longueur LE en octets supérieure à la longueur LM en octets du masque.
on crée p fois un masque de longueur LA, LA représentant la longueur en octets du germe plus un masque tronqué de longueur LE, en octets inférieure à LE.
FR9508003A 1995-07-03 1995-07-03 Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages Expired - Fee Related FR2736484B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9508003A FR2736484B1 (fr) 1995-07-03 1995-07-03 Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9508003A FR2736484B1 (fr) 1995-07-03 1995-07-03 Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages

Publications (2)

Publication Number Publication Date
FR2736484A1 true FR2736484A1 (fr) 1997-01-10
FR2736484B1 FR2736484B1 (fr) 1997-08-14

Family

ID=9480634

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9508003A Expired - Fee Related FR2736484B1 (fr) 1995-07-03 1995-07-03 Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages

Country Status (1)

Country Link
FR (1) FR2736484B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19716861C2 (de) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Verschlüsselungsverfahren und -vorrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Quantum public key distribution system", IBM TECHNICAL DISCLOSURE BULLETIN, DEC. 1985, USA, vol. 28, no. 7, ISSN 0018-8689, pages 3153 - 3163 *
TSUBAKIYAMA H ET AL: "Security for information data broadcasting system with conditional-access control", IEEE IN HOUSTON. GLOBECOM '93. IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, INCLUDING A COMMUNICATIONS THEORY MINI-CONFERENCE. TECHNICAL PROGRAM CONFERENCE RECORD (CAT. NO.93CH3250-8), PROCEEDINGS OF GLOBECOM '93. IEEE GLOBAL TELECOMMUNICATIONS CONFERE, vol. 1, 29 November 1993 (1993-11-29), ISBN 0-7803-0917-0, 1993, NEW YORK, NY, USA, IEEE, USA, pages 164 - 170 vol.1, XP000428048 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19716861C2 (de) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Verschlüsselungsverfahren und -vorrichtung

Also Published As

Publication number Publication date
FR2736484B1 (fr) 1997-08-14

Similar Documents

Publication Publication Date Title
EP0723371B1 (fr) Procédé de protection des messages de gestion d'un système de controle d'accès et dispositif pour sa mise en oeuvre
EP0740870B1 (fr) Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes
US20040174997A1 (en) Key agreement system, shared-key generation apparatus, and shared-key recovery apparatus
FR2831360A1 (fr) Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
FR2913154A1 (fr) Chiffrement broadcast base sur identite
FR2680589A1 (fr) Procede d'emission et de reception de programmes personnalises.
KR100940202B1 (ko) 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2467515A1 (fr) Systeme de chiffrement et de dechiffrement d'un signal numerique
EP2168304A1 (fr) Verification de code mac sans revelation
EP2457344B1 (fr) Procede de conversion d'un premier chiffre en un deuxieme chiffre
Challa et al. Secure image processing using LWE based homomorphic encryption
FR2836608A1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
WO2020008131A1 (fr) Procede d'obtention d'une succession de cles cryptographiques
Ibraheem et al. Combining several substitution cipher algorithms using circular queue data structure
FR2736484A1 (fr) Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages
FR3003670A1 (fr) Procede et dispositif de generation de donnees protegees, procede et dispositif de restitution de donnees source tatouees et programme d'ordinateur correspondants
EP0752771B1 (fr) Procédé de traitement d'un signal numérique tel que le signal numérique en sortie ne peut se déduire du signal numérique en entrée, et utilisation de ce procédé pour le contrôle d'accès et/ou la signature binaire
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
JPH08107506A (ja) 通信装置
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
Sawant et al. Videozen: Video Encryption and Decryption using AES and Blowfish
Bhalde Performance improvement: Audio steganography technique parity bit combined with cryptography
Joshi et al. Data Hiding in Color Image for Secure Data Transmission with RDH by RRBE

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090331