FR2763452A1 - Procede d'identification a cle publique - Google Patents

Procede d'identification a cle publique Download PDF

Info

Publication number
FR2763452A1
FR2763452A1 FR9705831A FR9705831A FR2763452A1 FR 2763452 A1 FR2763452 A1 FR 2763452A1 FR 9705831 A FR9705831 A FR 9705831A FR 9705831 A FR9705831 A FR 9705831A FR 2763452 A1 FR2763452 A1 FR 2763452A1
Authority
FR
France
Prior art keywords
verifier
verified
mod
equal
modulo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9705831A
Other languages
English (en)
Other versions
FR2763452B1 (fr
Inventor
David Arditti
Henri Gilbert
Jacques Stern
David Pointcheval
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR9705831A priority Critical patent/FR2763452B1/fr
Publication of FR2763452A1 publication Critical patent/FR2763452A1/fr
Application granted granted Critical
Publication of FR2763452B1 publication Critical patent/FR2763452B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'identification d'un premier moyen (le vérifié) à l'aide d'un second moyen (le vérificateur).Le procédé est du type à clé publique, où l'exposant public est égal à 3. Le vérifié tire au hasard deux exposants a et x, calcule r = g3x mod n, et R = g3alpha mod n et transmet R et r. Le vérificateur tire au hasard un nombre e et le transmet au vérifié. Le vérifié calcule y = ealpha + x mod n et z = galpha S mod n et transmet y et z. Le vérificateur vérifie que g3y est égal à Re r mod n et que z3 est égal à RI mod n.Application dans la vérification de l'authenticité de divers supports comme les cartes bancaires.

Description

PROCEDE D'IDENTIFICATION A CLE PUBLIQUE
Domaine technique La présente invention se rapporte à un procédé cryptographique d'identification, permettant à un support quelconque, appelé module d'identité (par exemple une carte à mémoire, un microprocesseur, un ordinateur, etc.), de prouver son identité à des moyens
mettant en oeuvre une application, ou à un interlocu-
teur doté de moyens de vérification, et ceci grâce à un protocole mettant en jeu, sans les révéler, un ou des
secret(s) contenu(s) dans le support.
Un protocole d'identification est donc un dialogue, à travers un réseau de télécommunications, entre deux entités: d'une part, une première entité qui veut prouver son identité et qui peut être, le cas
échéant, équipée d'un terminal, (par exemple un ordina-
teur doté d'un lecteur de cartes à mémoire) et, d'autre part, une seconde entité capable de dialoguer avec la
première et de réaliser certains calculs de vérifica-
tion. La première entité, dont on veut vérifier l'identité, sera appelée par la suite "le vérifié" (en anglais "the prover") et la seconde "le vérificateur"
(en anglais "the verifier").
La présente invention se rapporte plus par-
ticulièrement à un procédé d'identification à clé publique, dans lequel le vérificateur n'a pas besoin de
connaître les secrets contenus dans le module d'iden-
tité du vérifié, mais seulement des données non confi-
dentielles (la clé publique) pour effectuer les calculs
de vérification.
L'algorithme de chiffrement a clé publique dit RSA (des initiales de leurs auteurs RIVEST, SHAMIR,
ADLEMAN) est décrit dans le brevet américain US-A-
4,405,829. C'est actuellement l'algorithme à clé publi-
que le plus utilisé. Il fournit des schémas de
signature utilisables également à des fins d'identifi-
cation.
Dans l'algorithme RSA, on choisit deux nom-
bres premiers distincts p et q, et on forme leur pro-
duit n. On choisit également un entier e, qui est premier avec le plus petit commun multiple de (p-l) et
(q-l) (ou, si l'on veut, qui est premier avec le pro-
duit (p-l) (q-l)). Pour chiffrer un message, préalable-
ment mis sous forme numérique u, u étant compris entre 0 et n-l, on calcule la puissance e-ième de u dans l'anneau des entiers modulo n, soit v = u mod n. On rappelle que la valeur d'un entier x modulo un entier n
est égale au reste de la division de x par n.
Pour déchiffrer un message tel que v, il faut extraire la racine e- ième du message chiffré v dans l'anneau des entiers modulo n. On montre que cette opération revient à élever le nombre v à la puissance d, d étant l'inverse de l'exposant e modulo le plus petit commun multiple des nombres (p-l) et (q-1). Si l'on ne connaît pas les facteurs premiers p et q, la
détermination de d est impossible et, avec elle, l'opé-
ration de déchiffrement.
L'une des premières utilisations pratiques du procédé RSA à des fins d'identification a été la suivante: une autorité, responsable de la mise en place d'un système d'identification, émet une clé publique de type RSA, c'est-à-dire, en pratique, les deux nombres n et e, cette clé étant commune à tout le
système, et conserve les éléments secrets correspon-
dants (p et q). Cette autorité dépose, dans chaque module d'identité des usagers du système, le couple constitué par: - le numéro d'identification ID du module d'identité; - la racine e-ième (ou l'inverse de la racine e-ième), modulo n, d'un nombre obtenu à partir du numéro ID en appliquant à ID une fonction de redondance connue de tous (dont un exemple peut être trouvé dans la norme
ISO 9796). Cette racine e-ième (ou son inverse), cal-
culée par l'autorité d'émission à l'aide des éléments
secrets qu'elle détient, est appelée "accréditation".
Les accréditations déposées dans les modu-
les d'identité peuvent, en premier lieu, être utilisées à des fins d'identification passive (c'est-à-dire ne nécessitant aucun calcul de la part de celui qui veut prouver son identité).Le protocole se réduit alors, pour le vérificateur, aux opérations suivantes: - lire le couple identité-accréditation contenu dans un module d'identité; - calculer la puissance e-ième de l'accréditation et
s'assurer que le résultat de ce calcul et l'applica-
tion de la fonction de redondance au numéro d'identi-
fication ID fournissent bien le même résultat.
Un telle identification passive montre au vérificateur que celui qui veut prouver son identité dispose de données qui ne peuvent avoir été émises que par l'autorité, ce qui limite, dans une certaine
mesure, les usurpations d'identité. Mais rien n'inter-
dit cependant à un pirate capable d'intercepter le pro-
tocole vérifié-vérificateur, ou à un vérificateur mal-
honnête, de réutiliser à son profit les données commu-
niquées par le vérifié.
Malgré ce risque de fraude par réutilisa-
tion, l'identification passive décrite ci-dessus est largement utilisée dans le domaine bancaire et celui des cartes de télécommunication. Des précautions supplémentaires (listes noires, etc.) limitent dans une
certaine mesure l'ampleur des fraudes par réutilisa-
tion. Cependant, pour résoudre le problème de la
fraude par réutilisation des données échangées, pro-
blème inhérent aux protocoles d'identification passifs, des protocoles d'identification actifs, c'est-à-dire nécessitant des calculs de la part de celui qui veut
prouver son identité, ont été proposés. Parmi ces pro-
tocoles figurent non seulement l'utilisation de l'algo-
rithme RSA pour signer une question aléatoire posée par le vérificateur, mais encore des schémas interactifs o le vérifié démontre au vérificateur qu'il possède une ou plusieurs accréditations du type de celles définies
plus haut, et cela sans révéler cette (ou ces) accrédi-
tation(s). Parmi les schémas de ce type, les plus uti-
lisés actuellement sont le schéma de FIAT-SHAMIR et le
schéma de GUILLOU-QUISQUATER.
Le schéma d'identification de FIAT-SHAMIR est décrit dans le brevet US-A-4,748,668. Le schéma d'identification de GUILLOU et QUISQUATER est décrit dans le document FR-A-2 620 248 (ou son correspondant européen EPA-0 311 470 ou son correspondant américain
US-A-5,218,637).
Ces deux schémas consistent en une ou plu-
sieurs itérations d'une variante de base à trois passes dans laquelle:
1. celui qui veut prouver son identité, (le vé-
rifié) calcule la puissance e-ième modulo n d'un nombre aléatoire r qu'il a tiré, et en déduit un nombre x, appelé le témoin, qu'il envoie au vérificateur; 2. le vérificateur tire au sort un nombre b, appelé la question, et l'envoie au vérifié; 3. le vérifié calcule, par exemple, le produit du nombre aléatoire r par la puissance b-ième de son accréditation, soit y = rSb mod n et envoie
le résultat y au vérificateur.
Le vérificateur peut calculer la puissance e-ième de y, et comme il connaît la puissance e-ième de l'accréditation S du vérifié, il est alors capable de vérifier la cohérence entre x,
b et y.
Ces schémas présentent un double avantage pour l'identification active: d'une part, si l'on se
contente d'un niveau d'insécurité (défini comme la pro-
babilité maximale de succès d'un fraudeur) de l'ordre de 10-6, ils sont nettement moins coûteux en temps de calcul qu'une signature RSA; d'autre part, ces schémas sont, du moins dans leur version de base, à divulgation nulle de connaissance (en anglais "zero-knowledge"), ce qui entraîne que les échanges liés à un processus d'identification ne peuvent être d'aucun secours à un fraudeur pour la recherche des accréditations secrètes
d'un utilisateur.
Deux configurations peuvent être envisagées pour la mise en oeuvre, côté vérifié, de schémas
d'identification actifs démontrant la possession d'ac-
créditations du type de ceux qui viennent d'être expo-
sés. Dans une première configuration, le module d'iden-
tité contenant les accréditations possède une puissance de calcul suffisante pour réaliser tous les calculs de son côté. Dans une seconde configuration le module d'identité contenant les accréditations n'effectue pas les calculs lui-même mais les fait réaliser dans un terminal (par exemple un micro-ordinateur capable de
lire les accréditations dans le module d'identité).
La seconde configuration, bien qu'un peu moins sûre que la première, peut cependant être utile
pour améliorer la sécurité de la vérification de modu-
les d'identité initialement conçus pour une simple identification passive. Il est nécessaire de faire confiance au terminal utilisé côté vérifié, mais sous réserve que ce terminal soit intègre, aucune fraude
provenant du réseau ou du vérificateur n'est possible.
Dans la présente invention, on s'intéresse plus particulièrement au problème de l'utilisation, selon la seconde configuration, de supports d'identité initialement conçus pour une identification passive, dans lesquels une unique accréditation correspondant à un exposant public e égal à 3 a été déposée: la majeure partie des cartes bancaires françaises, ainsi que d'autres supports d'identité (par exemple les
cartes de télécommunications) sont de ce type.
Le procédé de GUILLOU- QUISQUATER est en théorie utilisable par le terminal côté vérifié, pour démontrer au vérificateur la possession de l'accréditation. Le procédé de GUILLOU-QUISQUATER, dans ce cas particulier, comprend les opérations suivantes:
a) deux grands nombres premiers p et q définis-
sent l'entier n, produit de p par q; le nombre n est rendu public;
b) le support de celui qui doit prouver son iden-
tité contient une accréditation secrète S
comprise entre 1 et n-1; le cube de l'accrédita-
tion modulo n, c'est-à-dire I = S3 mod n, est rendu public; c) le support du vérifié est pourvu de moyens aptes à tirer au hasard un entier r compris entre 1 et n-i, et à calculer le cube de r modulo n, appelé le témoin x: x = r3 mod n;
d) le vérifié transmet le témoin x au vérifica-
teur;
e) le vérificateur tire au sort un entier b infé-
rieur à l'exposant 3, donc égal à 0, 1, ou 2; cet entier est appelé la question; f) le vérificateur transmet la question b au vérifié; g) le vérifié calcule le nombre y défini par: y = rSb mod n
h) le vérifié transmet ce nombre y au vérifica-
teur; i) le vérificateur élève au cube le nombre y et, par ailleurs, calcule le produit du témoin x (qui lui a été transmis) par la puissance b de I (b
qu'il a tiré et I qui est public); le vérifica-
teur compare alors y3 et xIb mod n, s'il y a coin-
cidence, le vérifié a répondu correctement à la
question et son authenticité est présumée.
La sécurité d'un tel schéma repose sur l'hypothèse même du schéma RSA: l'entier n étant public ainsi que l'exposant 3, il est difficile, pour un tiers fraudeur, de remonter à r en prenant la racine cubique de x, sans connaître les facteurs p et q, dont
n est le produit. Ne connaissant pas r, le tiers frau-
deur ne peut répondre correctement à la question posée
par le vérificateur.
Pour un tel procédé, ainsi que pour les autres schémas d'identification connus à ce jour, la
situation o l'on ne dispose que d'une seule accrédita-
tion correspondant à un exposant public égal à 3
conduit à des protocoles très coûteux en communica-
tions. En effet, le niveau de sécurité d'un échange de base (témoin, question, réponse) que l'on peut réaliser dans les conditions citées est inférieur ou égal à 3 pour le schéma de GUILLOU-QUISQUATER. Pour parvenir à un niveau de sécurité convenable (insécurité inférieure à 2- 16), il faut donc répéter l'échange de base au moins une dizaine de fois, ce qui conduit à multiplier le nombre de bits à échanger entre vérifié et vérificateur
par un facteur de dix au moins.
Le but de la présente invention est juste-
ment de remédier à cet inconvénient. Il s'agit de proposer un schéma, à la fois réaliste en temps de calcul et moins coûteux en nombre de bits échangés,
permettant de démontrer la possession d'une accrédita-
tion correspondant à un exposant public égal à 3, sans
la révéler.
Exposé de l'invention Le procédé de l'invention est fondé sur l'hypothèse selon laquelle, pour tout entier n, si l'on connaît deux nombres g et y compris entre 0 et n-l, il est difficile de calculer a, s'il existe, tel que:
y = g mod n.
Sous cette hypothèse, l'invention se défi-
nit comme suit il s'agit d'un procédé d'identification
d'un support appelé "le vérifié", par des moyens appe-
lés "le vérificateur", ce support et ces moyens étant
équipés de moyens de calcul et de mémorisation appro-
priés, le vérifié et le vérificateur possédant en commun: - un nombre entier n, produit de deux nombres premiers (p,q), - un nombre k qui est le plus petit facteur premier impair de (p-l)(q-l), - un nombre k, paramètre de sécurité inférieur à k, - un nombre entier g compris entre 2 et n-1 et d'ordre X, le vérifié possédant en outre un nombre secret S égal à v
g mod n, o v est un nombre secret, le secret S défi-
nissant l'identité du vérifié, le vérificateur ayant en outre connaissance de la puissance 3 modulo n de ce secret, soit I = S3 mod n, procédé dans lequel le vérifié et le vérificateur
mettent en oeuvre leurs moyens de calcul et de mémori-
sation pour effectuer les opérations successives suivantes: Phase A; le vérifié: Aa) tire au hasard un premier exposant a entier compris entre 0 et X-l, Ab) tire au hasard un second exposant x entier compris entre 0 et X-l, Ac) calcule un nombre r égal à la puissance 3x du nombre g modulo n, soit: 3x r = g3x mod n Ad) calcule un nombre R égal à la puissance 3a du nombre g modulo n, soit: 3e R = g mod n, Ae) transmet les nombres r et R au vérificateur, Phase B; le vérificateur: Ba) tire au hasard un nombre e entier compris entre 0 et X-1, Bb) transmet au vérifié le nombre e, Phase C; le vérifié: Ca) calcule un nombre y égal à ec + x modulo X, Cb) calcule un nombre z égal à gaS modulo n, Cc) transmet les nombres y et z au vérificateur, Phase D; le vérificateur: Da) calcule le produit de R par r modulo n et la 3 3y puissance y de g, soit g, et vérifie si les deux résultats sont égaux, c'est-à-dire: 3y e g = R rmod n,
Db) calcule le produit de R par l'identité publi-
que I et le cube de z et vérifie si les deux résultats obtenus sont égaux, c'est-à-dire: z = RI mod n, l'identification du vérifié par le vérificateur étant
acquise si les deux vérifications Da) Db) sont avérées.
Le nombre X doit être suffisamment grand.
Le nombre k peut être par exemple de l'ordre de 220 pour
une insécurité inférieure à 2-19.
Le tableau ci-dessous résume les différen-
tes opérations.
TABLEAU I
Vérifié Vérificateur O n, k, g, I, k n, k, g, I S = gV mod n a <A A A x <A r = g3x mod n 2 30L R,r
R =gJ modn _-----
e B e < k y = ea + x mod k C z = gaS mod n Y g3y = Rer mod n z3 RI mod n La bande horizontale marquée O indique les données connues des deux entités, à savoir, le nombre n, le nombre k, le nombre g, et le cube du secret, soit I.
La bande horizontale A rassemble les pre-
mières opérations effectuées par le vérifié (opérations
Aa à Ae dans la définition précédente).
La bande horizontale B montre l'opération
suivante effectuée par le vérificateur.
La bande horizontale C rassemble les opéra-
tion effectuées à nouveau par le vérifié (opérations Ca, Cc) La bande horizontale D, enfin, rassemble
les deux dernières opération effectuées par le vérifi-
cateur. Un tel procédé permet bien de vérifier l'authenticité d'un possesseur d'accréditation. En effet, si le vérifié connaît le secret S il pourra
répondre correctement à la question posée par le véri-
ficateur puisqu'il pourra calculer la quantité z = gaS
mod n.
Réciproquement, pour être accepté, le véri-
fié doit permettre la vérification des deux équations Da, Db. Supposons qu'il soit capable de les satisfaire avec une probabilité supérieure à 2/k. Cela signifie que, après s'être engagé avec R et r, le vérifié sait répondre à au moins deux questions e et e' différentes modulo 2. Soient (y,z) et (y',z') les réponses respectives. Alors, r = g3YR -e = g3y Re mod n et z = z'3 = RI mod n. Par conséquent, z = z' et (gy-y) 3 = Re-e mod n. Ainsi, comme x est premier et supérieur à e-e', l'égalité de Bezout fournit u et w tels que uk +
w(e-e') = 1. Alors, (gy-Y) 3W = RW(e-e) = R.RU" mod n.
Comme e-e' est impair et inférieur à k, le plus petit facteur impair de (p-l)(q-l), alors e-e', admet un inverse, f modulo (p- l)(q-1). Par conséquent, R = (g(y-y') 3f mod n. Or, g est d'ordre k, donc R = 1 mod n. Ce qui entraîne, R = (gW(y-y') 3 mod n. Par suite,
I = (zg-W(y-y'))3 mod n.
Le vérifié doit donc nécessairement être en possession de l'accréditation S, racine cubique de I. On peut voir également que même un malfai- teur utilisant toutes les techniques frauduleuses
imaginables ne pourra obtenir une quelconque informa-
tion sur l'accréditation du vérifié, et donc se faire
ensuite passer pour lui.
En effet, ce protocole est à divulgation nulle de connaissance. Il est donc possible de simuler une interaction entre le vérifié et n'importe quel vérificateur, sans connaître le secret S. Soit C la stratégie, aléatoire ou non, d'un vérificateur. C'est une fonction qui prend en entrée un couple (R,r), et retourne une question e. Le simulateur: 1. choisit s compris entre 0 et k-l, ainsi que y et t compris entre 0 et k-l, 2. calcule z = gt mod n, R = z3Il mod n et r = g3YRe mod n, 3. interroge la stratégie du vérifieur: e = o(R,r), 4. si e = s, on retourne à l'opération 1, sinon le
simulateur écrit (R,r,e,y,z).
Le procédé défini est donc sûr, même face à des attaques actives. Il est à divulgation nulle de connaissance avec une probabilité d'acceptation d'un
tricheur inférieure à 2/k après une itération.

Claims (2)

REVENDICATIONS
1. Procédé d'identification d'un support
appelé "le vérifié", par des moyens appelés "le vérifi-
cateur", ce support et ces moyens étant équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun:
- un nombre entier n, produit de deux nombres pre-
miers (p,q), - un nombre X qui est le plus petit facteur premier impair de (p-l)(q-l), - un nombre k, paramètre de sécurité inférieur à k, - un nombre entier g compris entre 2 et n-1 et d'ordre X, le vérifié possédant en outre un nombre secret S égal à
g mod n, o v est un nombre secret, le secret S défi-
nissant l'identité du vérifié, le vérificateur ayant en outre connaissance de la puissance 3 modulo n de ce secret, soit I = S mod n, procédé dans lequel le vérifié et le vérificateur
mettent en oeuvre leurs moyens de calcul et de mémori-
sation pour effectuer les opérations successives suivantes: Phase A; le vérifié: Aa) tire au hasard un premier exposant a entier compris entre 0 et k-1, Ab) tire au hasard un second exposant x entier compris entre 0 et X-l, Ac) calcule un nombre r égal à la puissance 3x du nombre g modulo n, soit: 3x r = g3x mod n Ad) calcule un nombre R égal à la puissance 3a du nombre g modulo n, soit: 3c R = g mod n, Ae) transmet les nombres r et R au vérificateur, Phase B; le vérificateur: Ba) tire au hasard un nombre e entier compris entre 0 et X-l, Bb) transmet au vérifié le nombre e, Phase C; le vérifié: Ca) calcule un nombre y égal à es + x modulo X, Cb) calcule un nombre z égal à gaS modulo n,
Cc) transmet les nombres y et z au vérificateur.
Phase D; le vérificateur: Da) calcule le produit de R par r modulo n et la 3 3y puissance y de g, soit g, et vérifie si les deux résultats sont égaux, c'est-à-dire: g = Rer mod n,
Db) calcule le produit de R par l'identité publi-
que I et le cube de z et vérifie si les deux résultats obtenus sont égaux, c'est-à-dire: z = RI mod n, l'identification du vérifié par le vérificateur étant
acquise si les deux vérifications Da) Db) sont avérées.
2. Procédé selon la revendication 1, dans
lequel le support du vérifié est une carte à mémoire.
FR9705831A 1997-05-13 1997-05-13 Procede d'identification a cle publique Expired - Fee Related FR2763452B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9705831A FR2763452B1 (fr) 1997-05-13 1997-05-13 Procede d'identification a cle publique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9705831A FR2763452B1 (fr) 1997-05-13 1997-05-13 Procede d'identification a cle publique

Publications (2)

Publication Number Publication Date
FR2763452A1 true FR2763452A1 (fr) 1998-11-20
FR2763452B1 FR2763452B1 (fr) 1999-06-18

Family

ID=9506819

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9705831A Expired - Fee Related FR2763452B1 (fr) 1997-05-13 1997-05-13 Procede d'identification a cle publique

Country Status (1)

Country Link
FR (1) FR2763452B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095773A2 (fr) * 2003-04-11 2004-11-04 Intel Corporation Etablissement de confiance sans revelation d'identite
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0311470A1 (fr) * 1987-09-07 1989-04-12 France Telecom Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0311470A1 (fr) * 1987-09-07 1989-04-12 France Telecom Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095773A2 (fr) * 2003-04-11 2004-11-04 Intel Corporation Etablissement de confiance sans revelation d'identite
WO2004095773A3 (fr) * 2003-04-11 2005-05-19 Intel Corp Etablissement de confiance sans revelation d'identite
US7444512B2 (en) 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
CN1806411B (zh) * 2003-04-11 2013-05-01 英特尔公司 交互式零知识证明协议
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data

Also Published As

Publication number Publication date
FR2763452B1 (fr) 1999-06-18

Similar Documents

Publication Publication Date Title
EP0878934B1 (fr) Procédé d&#39;identification à clé publique utilisant deux fonctions de hachage
Eslami et al. A new untraceable off-line electronic cash system
EP1368930B1 (fr) Authentification cryptographique par modules ephemeres
EP0311470B1 (fr) Procédés et systèmes d&#39;authentification d&#39;accréditations ou de messages à apport nul de connaissance et de signature de messages
EP1738517B1 (fr) Procedes et dispositifs cryptographiques sans transfert de connaissance
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2937484A1 (fr) Procede de signature numerique en deux etapes
CN110414981A (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
EP1807967B1 (fr) Procede de delegation securisee de calcul d&#39;une application bilineaire
EP1166496B1 (fr) Procede d&#39;authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants
CN103444128B (zh) 密钥pv签名
CA2360953C (fr) Procede d&#39;authentification ou de signature a nombre de calculs reduit
EP0801480B1 (fr) Procédé d&#39;identification et/ou de signature
EP0461983B1 (fr) Procédé de transfert de secret, par échange de deux certificats entre deux microcalculateurs s&#39;authentifiant réciproquement
FR2763452A1 (fr) Procede d&#39;identification a cle publique
EP1224765A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type rsa
FR2752122A1 (fr) Procede d&#39;authentification a nombre reduit de bits transmis
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
WO2002028010A1 (fr) Procede d&#39;encodage de messages longs pour schemas de signature electronique a base de rsa
WO1998051038A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
EP0743775B1 (fr) Procédé de signature numérique à connaissance nulle, permettant d&#39;élaborer une signature résistant aux collisions
Farsi Digital Cash
FR2756122A1 (fr) Procede de signature et/ou d&#39;authentification de messages electroniques
YIN Issues in Electronic Payment Systems: A New Off-line Transferable E-coin Scheme and a New Off-line E-check Scheme

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130131