FR2773406A1 - Procede d'authentification de cartes a circuit integre - Google Patents

Procede d'authentification de cartes a circuit integre Download PDF

Info

Publication number
FR2773406A1
FR2773406A1 FR9800051A FR9800051A FR2773406A1 FR 2773406 A1 FR2773406 A1 FR 2773406A1 FR 9800051 A FR9800051 A FR 9800051A FR 9800051 A FR9800051 A FR 9800051A FR 2773406 A1 FR2773406 A1 FR 2773406A1
Authority
FR
France
Prior art keywords
card
verifier
authentication
module
cards
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9800051A
Other languages
English (en)
Other versions
FR2773406B1 (fr
Inventor
Patrick Salle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schlumberger SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Priority to FR9800051A priority Critical patent/FR2773406B1/fr
Publication of FR2773406A1 publication Critical patent/FR2773406A1/fr
Application granted granted Critical
Publication of FR2773406B1 publication Critical patent/FR2773406B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'authentification de cartes à circuit intégré par un organe vérificateur, le procédé mettant en oeuvre un algorithme comprenant les étapes de : - calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,- déterminer de façon aléatoire k valeurs d'authentification V1 , - implanter dans une mémoire de chaque carte k clés secrètes S1 tel que S1 = V1 -1/2 (mod N),- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits e1 transmis à la carte,- calculer dans la carte Y = R PIS1 e1 (mod N) pour i variant de 1 à k,- contrôler dans l'organe vérificateur que x = Y2 PI V1 e1 (mod N) pour i variant de 1 à k, les valeurs d'authentification V1 étant communes à toutes les cartes et chaque carte contenant un module N3 qui lui est propre, le procédé comprenant l'étape de transmettre le module Nj à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.

Description

La présente invention concerne un procédé d'authentification de cartes à circuit intégré, telles que des cartes bancaires ou d'autorisation d'accès, par un organe vérificateur tel qu'un terminal informatique.
On sait qu'un algorithme RSA (abréviation des noms de ses auteurs, RIVERST, SHAMIR, ADELMAN) est utilisé actuellement pour l'authentification de cartes à circuit intégré. Pour la mise en oeuvre de cet algorithme on utilise un exposant public E. Pour chaque carte, un module
N est calculé en effectuant le produit de deux nombres premiers P et Q secrets et un exposant secret D est calculé de façon que D x E = 1 mod (P-l) (Q-l) - Ces valeurs sont ensuite mémorisées dans la carte concernée. Lorsque la carte à circuit intégré est connectée à l'organe vérificateur, le module N et l'exposant public E sont transmis par la carte à l'organe vérificateur tandis que les facteurs premiers P et Q ainsi que l'exposant D demeurent secrets.
Pour authentifier la carte, l'organe vérificateur sélectionne aléatoirement une valeur-test R et la transmet à la carte. La carte calcule une preuve Pr = RD (mod N) et la transmet à l'organe vérificateur. L'organe vérificateur contrôle alors que R = PrE (mod N). Afin d'obtenir une sécurité suffisante avec cet algorithme, il est nécessaire d'utiliser un module N et un exposant secret D de grande dimension. La carte doit donc disposer d'un espace-mémoire important pour mémoriser ces valeurs. De plus, la carte doit effectuer de nombreux calculs de sorte que la carte emploie des moyens de calcul importants.
On connaît par ailleurs du document US-A4,748,668 un algorithme dit de Fiat Shamir comprenant les étapes de
- calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,
- déterminer de façon aléatoire k valeurs d'authentification V;,
- implanter dans une mémoire de chaque carte k clés secrètes Si tel que Sl = Vu~1/2 (mod N),
- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,
- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits e1 transmis à la carte,
- calculer dans la carte Y = R NSlel (mod N) où ll désigne l'opération de produit modulaire des k facteurs S pour i variant de 1 à k,
- contrôler dans l'organe vérificateur que
X = y2 n Viel (mod N) pour i variant de 1 à k.
Dans cet algorithme, les valeurs d'authentification varient d'une carte à une autre. Pour effectuer la vérification, l'organe vérificateur doit connaître les valeurs d'authentification propres à la carte. Les valeurs d'authentification peuvent être soit mémorisées dans l'organe vérificateur, ce qui est irréaliste si le nombre de cartes est important ; soit être transmises à l'organe vérificateur par chaque carte, ce qui suppose de stocker ces valeurs dans la carte avec la signature permettant de les valider. Ceci impose une charge de stockage pour la carte, augmente le nombre de messages à transmettre et la charge de travail pour l'organe vérificateur.
En outre, dans cet algorithme, le module N est commun à toutes les cartes de sorte que si un fraudeur parvient à factoriser le nombre N en ses facteurs P et Q, le fraudeur pourra déterminer les clés secrètes Si de toutes les cartes du réseau à partir des valeurs d'authentification Vi qui sont accessibles. Le fraudeur pourra alors introduire ces clés dans des fausses cartes et utiliser celles-ci comme si elles bénéficiaient d'une identification authentique. Afin d'obtenir un degré de sécurité important, il est donc nécessaire de choisir un nombre N de grande dimension augmentant ainsi la difficulté de sa factorisation. Toutefois, ceci augmente la charge de calcul de la carte et l'espace-mémoire nécessaire.
Selon l'invention, on propose un procédé d'authentification de cartes à circuit intégré par un organe vérificateur, mettant en oeuvre un algorithme analogue à l'algorithme de Fiat Shamir et dans lequel les valeurs d'authentification Vi sont communes à toutes les cartes et chaque carte contient un module Nj qui lui est propre, le procédé comprenant l'étape de transmettre le module N, à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.
Le module Nj étant propre à chaque carte, un fraudeur parvenant à factoriser le module Nj ne pourra utiliser que ce module et non pas forcer tout le système d'authentification. Pour déjouer la fraude, il suffira donc de mettre ce module hors service, les autres cartes du réseau pouvant être utilisées normalement. En conséquence, le module N, ne servant à la protection que d'une carte, il peut être de dimension réduite. Le procédé d'authentification est de la sorte applicable à des cartes disposant d'un espace-mémoire et de moyens de calcul limités.
Avantageusement, le module N, est mémorisé dans la carte sous forme de ses facteurs premiers Pj et Qj.
La carte disposant des deux facteurs premiers, les calculs sont simplifiés. L'espace-mémoire utilisé par la carte pour l'exécution des calculs peut alors être minimisé.
Un mode de réalisation particulier non limitatif de l'invention va maintenant être décrit.
Le procédé d'authentification selon l'invention comprend les étapes de déterminer de façon aléatoire k valeurs d'authentification Vlpubliques, et de mémoriser ces valeurs d'authentification V1 dans une mémoire de l'organe vérificateur. Le nombre k est par exemple compris entre 10 et 20, l'authentification étant d'autant plus sûre que k est élevé mais le temps de calcul étant augmenté de façon correspondante.
L'organisme chargé de l'implantation des données dans la mémoire du circuit intégré des cartes détermine aléatoirement, pour chaque carte, deux facteurs premiers Pu et Q3. Pour certaines applications particulières, des contraintes pourront être instaurées pour la sélection des facteurs Pj et Qj. L'ordre de grandeur des facteurs Pj et Qj pourra notamment être déterminé en fonction du nombre de cartes mises en service, les facteurs premiers Pj et Qj ont par exemple un ordre de grandeur de 2300 pour un million de cartes mises en service.
Le produit des facteurs premiers P3 et Qj est égal au module N, propre à chaque carte. Le module Nj est mémorisé dans la carte sous forme des facteurs Pj et Qj
L'organisme d'implantation calcule ensuite k clés secrètes Si tels que Sl = Vl~lX2 (mod N) et les mémorise dans la carte.
Une signature Tj contenant l'identification et le module Nj de la carte est mémorisée dans chaque carte.
Lorsqu'une carte est utilisée, elle est connectée à l'organe vérificateur et transmet sa signature T3 à l'organe vérificateur. L'organe vérificateur contrôle la signature T3 et en extrait le module N,.
Le protocole d'authentification débute alors. La carte détermine aléatoirement un nombre R et effectue le calcul de X = R2 (mod Nj). La carte transmet le nombre X à l'organe vérificateur.
L'organe vérificateur détermine ensuite de façon aléatoire un nombre-test E composé de k bits ei et transmet les k bits e1 à la carte.
La carte calcule alors Y = R IISiei (mod Nj) pour i variant de 1 à k et transmet le résultat Y à l'organe vérificateur.
Ensuite, l'organe vérificateur contrôle que
X = y2 n Vieil (mod Nj) pour i variant de 1 à k. Si X = Y, il est prouvé que la carte est bien en possession des k clés secrètes Sl. La carte est alors acceptée. Avant d'accepter la carte, on peut prévoir de renouveler le protocole d'authentification un certain nombre de fois afin d'augmenter la sûreté de l'authentification.
Bien entendu l'invention n'est pas limitée au mode de réalisation décrit et on peut y apporter des variantes de réalisation sans sortir du cadre de l'invention tel que défini par les revendications.

Claims (2)

REVENDICATIONS
1. Procédé d'authentification de cartes à circuit intégré par un organe vérificateur, le procédé mettant en oeuvre un algorithme comprenant les étapes de
- calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,
- déterminer de façon aléatoire k valeurs d'authentification Vi,
- implanter dans une mémoire de chaque carte k clés secrètes Sl tel que Sl = V1-1/2 (mod N),
- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,
- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits ei transmis à la carte
- calculer dans la carte Y = R NSiel (mod N) pour i variant de 1 à k,
- contrôler dans l'organe vérificateur que
X = y2 fi Vlel (mod N) pour i variant de 1 à k, caractérisé en ce que les valeurs d'authentification Vi sont communes à toutes les cartes et en ce que chaque carte contient un module N3 qui lui est propre, le procédé comprenant l'étape de transmettre le module Nj à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que le module Nj est mémorisé dans la carte sous forme de ses facteurs premiers P3 et Q.
FR9800051A 1998-01-06 1998-01-06 Procede d'authentification de cartes a circuit integre Expired - Fee Related FR2773406B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9800051A FR2773406B1 (fr) 1998-01-06 1998-01-06 Procede d'authentification de cartes a circuit integre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9800051A FR2773406B1 (fr) 1998-01-06 1998-01-06 Procede d'authentification de cartes a circuit integre

Publications (2)

Publication Number Publication Date
FR2773406A1 true FR2773406A1 (fr) 1999-07-09
FR2773406B1 FR2773406B1 (fr) 2003-12-19

Family

ID=9521546

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9800051A Expired - Fee Related FR2773406B1 (fr) 1998-01-06 1998-01-06 Procede d'authentification de cartes a circuit integre

Country Status (1)

Country Link
FR (1) FR2773406B1 (fr)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2154344A (en) * 1984-02-13 1985-09-04 Nat Res Dev Apparatus and methods for granting access to computers
EP0252499A2 (fr) * 1986-07-09 1988-01-13 Yeda Research And Development Company Limited Méthode, appareil et article pour identification et signature
EP0311470A1 (fr) * 1987-09-07 1989-04-12 France Telecom Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages
EP0325238A2 (fr) * 1988-01-19 1989-07-26 Yeda Research And Development Company Limited Variantes du procédé Fiat-Shamir pour identifier et pour signer
WO1989011706A1 (fr) * 1988-05-19 1989-11-30 Ncr Corporation Procede et dispositif d'authentification
EP0496459A1 (fr) * 1991-01-18 1992-07-29 THOMSON multimedia Méthode et dispositif pour le contrôle d'accès et/ou l'identification
EP0723251A2 (fr) * 1995-01-20 1996-07-24 Tandem Computers Incorporated Procédé et appareil pour un utilisateur et dispositif de sécurité d'authentification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2154344A (en) * 1984-02-13 1985-09-04 Nat Res Dev Apparatus and methods for granting access to computers
EP0252499A2 (fr) * 1986-07-09 1988-01-13 Yeda Research And Development Company Limited Méthode, appareil et article pour identification et signature
EP0311470A1 (fr) * 1987-09-07 1989-04-12 France Telecom Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages
EP0325238A2 (fr) * 1988-01-19 1989-07-26 Yeda Research And Development Company Limited Variantes du procédé Fiat-Shamir pour identifier et pour signer
WO1989011706A1 (fr) * 1988-05-19 1989-11-30 Ncr Corporation Procede et dispositif d'authentification
EP0496459A1 (fr) * 1991-01-18 1992-07-29 THOMSON multimedia Méthode et dispositif pour le contrôle d'accès et/ou l'identification
EP0723251A2 (fr) * 1995-01-20 1996-07-24 Tandem Computers Incorporated Procédé et appareil pour un utilisateur et dispositif de sécurité d'authentification

Also Published As

Publication number Publication date
FR2773406B1 (fr) 2003-12-19

Similar Documents

Publication Publication Date Title
EP2446579B1 (fr) Procédé d'authentification mutuelle d'un lecteur et d'une étiquette radio
US4935962A (en) Method and system for authentication
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP1441313B1 (fr) Procédé cryptographique à clé publique pour la protection d' une puce électronique contre la fraude
EP2063375B1 (fr) Système d'authentification et procédé utilisant les étiquettes électroniques
FR2759226A1 (fr) Protocole de verification d'une signature numerique
EP1807967B1 (fr) Procede de delegation securisee de calcul d'une application bilineaire
MXPA02007602A (es) Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos.
FR2738438A1 (fr) Systeme d'identification a cle
FR2536928A1 (fr) Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
FR2549989A1 (fr) Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
WO2000062477A1 (fr) Procede d'authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants
FR2763451A1 (fr) Procede d'identification a cle publique utilisant deux fonctions de hachage
CA2216607C (fr) Procede de communication cryptographique asymetrique, et objet portatif associe
FR2742618A1 (fr) Systeme d'empreinte numerique avec appendice
EP1350357A1 (fr) Procede d'amelioration de la securite de schemas de chiffrement a clef publique
CA2257907A1 (fr) Procede de cryptographie a cle publique
KR101117680B1 (ko) 암호화 연산을 수행하는 방법 및 장치
FR2663141A1 (fr) Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
CA2360887C (fr) Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers
FR2773406A1 (fr) Procede d'authentification de cartes a circuit integre
EP2614491A1 (fr) Procede simplifie de personnalisation de carte a puce et dispositif associe
CA2451034C (fr) Procede cryptographique pour la protection d'une puce electronique contre la fraude
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
WO2001026279A1 (fr) Procede, systeme, dispositif a prouver l'authenticite d'une entite ou l'integrite d'un message

Legal Events

Date Code Title Description
TP Transmission of property
CA Change of address
CD Change of name or company name
ST Notification of lapse

Effective date: 20091030