FR2773406A1 - Procede d'authentification de cartes a circuit integre - Google Patents
Procede d'authentification de cartes a circuit integre Download PDFInfo
- Publication number
- FR2773406A1 FR2773406A1 FR9800051A FR9800051A FR2773406A1 FR 2773406 A1 FR2773406 A1 FR 2773406A1 FR 9800051 A FR9800051 A FR 9800051A FR 9800051 A FR9800051 A FR 9800051A FR 2773406 A1 FR2773406 A1 FR 2773406A1
- Authority
- FR
- France
- Prior art keywords
- card
- verifier
- authentication
- module
- cards
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d'authentification de cartes à circuit intégré par un organe vérificateur, le procédé mettant en oeuvre un algorithme comprenant les étapes de : - calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,- déterminer de façon aléatoire k valeurs d'authentification V1 , - implanter dans une mémoire de chaque carte k clés secrètes S1 tel que S1 = V1 -1/2 (mod N),- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits e1 transmis à la carte,- calculer dans la carte Y = R PIS1 e1 (mod N) pour i variant de 1 à k,- contrôler dans l'organe vérificateur que x = Y2 PI V1 e1 (mod N) pour i variant de 1 à k, les valeurs d'authentification V1 étant communes à toutes les cartes et chaque carte contenant un module N3 qui lui est propre, le procédé comprenant l'étape de transmettre le module Nj à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.
Description
La présente invention concerne un procédé d'authentification de cartes à circuit intégré, telles que des cartes bancaires ou d'autorisation d'accès, par un organe vérificateur tel qu'un terminal informatique.
On sait qu'un algorithme RSA (abréviation des noms de ses auteurs, RIVERST, SHAMIR, ADELMAN) est utilisé actuellement pour l'authentification de cartes à circuit intégré. Pour la mise en oeuvre de cet algorithme on utilise un exposant public E. Pour chaque carte, un module
N est calculé en effectuant le produit de deux nombres premiers P et Q secrets et un exposant secret D est calculé de façon que D x E = 1 mod (P-l) (Q-l) - Ces valeurs sont ensuite mémorisées dans la carte concernée. Lorsque la carte à circuit intégré est connectée à l'organe vérificateur, le module N et l'exposant public E sont transmis par la carte à l'organe vérificateur tandis que les facteurs premiers P et Q ainsi que l'exposant D demeurent secrets.
N est calculé en effectuant le produit de deux nombres premiers P et Q secrets et un exposant secret D est calculé de façon que D x E = 1 mod (P-l) (Q-l) - Ces valeurs sont ensuite mémorisées dans la carte concernée. Lorsque la carte à circuit intégré est connectée à l'organe vérificateur, le module N et l'exposant public E sont transmis par la carte à l'organe vérificateur tandis que les facteurs premiers P et Q ainsi que l'exposant D demeurent secrets.
Pour authentifier la carte, l'organe vérificateur sélectionne aléatoirement une valeur-test R et la transmet à la carte. La carte calcule une preuve Pr = RD (mod N) et la transmet à l'organe vérificateur. L'organe vérificateur contrôle alors que R = PrE (mod N). Afin d'obtenir une sécurité suffisante avec cet algorithme, il est nécessaire d'utiliser un module N et un exposant secret D de grande dimension. La carte doit donc disposer d'un espace-mémoire important pour mémoriser ces valeurs. De plus, la carte doit effectuer de nombreux calculs de sorte que la carte emploie des moyens de calcul importants.
On connaît par ailleurs du document US-A4,748,668 un algorithme dit de Fiat Shamir comprenant les étapes de
- calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,
- déterminer de façon aléatoire k valeurs d'authentification V;,
- implanter dans une mémoire de chaque carte k clés secrètes Si tel que Sl = Vu~1/2 (mod N),
- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,
- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits e1 transmis à la carte,
- calculer dans la carte Y = R NSlel (mod N) où ll désigne l'opération de produit modulaire des k facteurs S pour i variant de 1 à k,
- contrôler dans l'organe vérificateur que
X = y2 n Viel (mod N) pour i variant de 1 à k.
- calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,
- déterminer de façon aléatoire k valeurs d'authentification V;,
- implanter dans une mémoire de chaque carte k clés secrètes Si tel que Sl = Vu~1/2 (mod N),
- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,
- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits e1 transmis à la carte,
- calculer dans la carte Y = R NSlel (mod N) où ll désigne l'opération de produit modulaire des k facteurs S pour i variant de 1 à k,
- contrôler dans l'organe vérificateur que
X = y2 n Viel (mod N) pour i variant de 1 à k.
Dans cet algorithme, les valeurs d'authentification varient d'une carte à une autre. Pour effectuer la vérification, l'organe vérificateur doit connaître les valeurs d'authentification propres à la carte. Les valeurs d'authentification peuvent être soit mémorisées dans l'organe vérificateur, ce qui est irréaliste si le nombre de cartes est important ; soit être transmises à l'organe vérificateur par chaque carte, ce qui suppose de stocker ces valeurs dans la carte avec la signature permettant de les valider. Ceci impose une charge de stockage pour la carte, augmente le nombre de messages à transmettre et la charge de travail pour l'organe vérificateur.
En outre, dans cet algorithme, le module N est commun à toutes les cartes de sorte que si un fraudeur parvient à factoriser le nombre N en ses facteurs P et Q, le fraudeur pourra déterminer les clés secrètes Si de toutes les cartes du réseau à partir des valeurs d'authentification Vi qui sont accessibles. Le fraudeur pourra alors introduire ces clés dans des fausses cartes et utiliser celles-ci comme si elles bénéficiaient d'une identification authentique. Afin d'obtenir un degré de sécurité important, il est donc nécessaire de choisir un nombre N de grande dimension augmentant ainsi la difficulté de sa factorisation. Toutefois, ceci augmente la charge de calcul de la carte et l'espace-mémoire nécessaire.
Selon l'invention, on propose un procédé d'authentification de cartes à circuit intégré par un organe vérificateur, mettant en oeuvre un algorithme analogue à l'algorithme de Fiat Shamir et dans lequel les valeurs d'authentification Vi sont communes à toutes les cartes et chaque carte contient un module Nj qui lui est propre, le procédé comprenant l'étape de transmettre le module N, à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.
Le module Nj étant propre à chaque carte, un fraudeur parvenant à factoriser le module Nj ne pourra utiliser que ce module et non pas forcer tout le système d'authentification. Pour déjouer la fraude, il suffira donc de mettre ce module hors service, les autres cartes du réseau pouvant être utilisées normalement. En conséquence, le module N, ne servant à la protection que d'une carte, il peut être de dimension réduite. Le procédé d'authentification est de la sorte applicable à des cartes disposant d'un espace-mémoire et de moyens de calcul limités.
Avantageusement, le module N, est mémorisé dans la carte sous forme de ses facteurs premiers Pj et Qj.
La carte disposant des deux facteurs premiers, les calculs sont simplifiés. L'espace-mémoire utilisé par la carte pour l'exécution des calculs peut alors être minimisé.
Un mode de réalisation particulier non limitatif de l'invention va maintenant être décrit.
Le procédé d'authentification selon l'invention comprend les étapes de déterminer de façon aléatoire k valeurs d'authentification Vlpubliques, et de mémoriser ces valeurs d'authentification V1 dans une mémoire de l'organe vérificateur. Le nombre k est par exemple compris entre 10 et 20, l'authentification étant d'autant plus sûre que k est élevé mais le temps de calcul étant augmenté de façon correspondante.
L'organisme chargé de l'implantation des données dans la mémoire du circuit intégré des cartes détermine aléatoirement, pour chaque carte, deux facteurs premiers Pu et Q3. Pour certaines applications particulières, des contraintes pourront être instaurées pour la sélection des facteurs Pj et Qj. L'ordre de grandeur des facteurs Pj et Qj pourra notamment être déterminé en fonction du nombre de cartes mises en service, les facteurs premiers Pj et Qj ont par exemple un ordre de grandeur de 2300 pour un million de cartes mises en service.
Le produit des facteurs premiers P3 et Qj est égal au module N, propre à chaque carte. Le module Nj est mémorisé dans la carte sous forme des facteurs Pj et Qj
L'organisme d'implantation calcule ensuite k clés secrètes Si tels que Sl = Vl~lX2 (mod N) et les mémorise dans la carte.
L'organisme d'implantation calcule ensuite k clés secrètes Si tels que Sl = Vl~lX2 (mod N) et les mémorise dans la carte.
Une signature Tj contenant l'identification et le module Nj de la carte est mémorisée dans chaque carte.
Lorsqu'une carte est utilisée, elle est connectée à l'organe vérificateur et transmet sa signature T3 à l'organe vérificateur. L'organe vérificateur contrôle la signature T3 et en extrait le module N,.
Le protocole d'authentification débute alors. La carte détermine aléatoirement un nombre R et effectue le calcul de X = R2 (mod Nj). La carte transmet le nombre X à l'organe vérificateur.
L'organe vérificateur détermine ensuite de façon aléatoire un nombre-test E composé de k bits ei et transmet les k bits e1 à la carte.
La carte calcule alors Y = R IISiei (mod Nj) pour i variant de 1 à k et transmet le résultat Y à l'organe vérificateur.
Ensuite, l'organe vérificateur contrôle que
X = y2 n Vieil (mod Nj) pour i variant de 1 à k. Si X = Y, il est prouvé que la carte est bien en possession des k clés secrètes Sl. La carte est alors acceptée. Avant d'accepter la carte, on peut prévoir de renouveler le protocole d'authentification un certain nombre de fois afin d'augmenter la sûreté de l'authentification.
X = y2 n Vieil (mod Nj) pour i variant de 1 à k. Si X = Y, il est prouvé que la carte est bien en possession des k clés secrètes Sl. La carte est alors acceptée. Avant d'accepter la carte, on peut prévoir de renouveler le protocole d'authentification un certain nombre de fois afin d'augmenter la sûreté de l'authentification.
Bien entendu l'invention n'est pas limitée au mode de réalisation décrit et on peut y apporter des variantes de réalisation sans sortir du cadre de l'invention tel que défini par les revendications.
Claims (2)
1. Procédé d'authentification de cartes à circuit intégré par un organe vérificateur, le procédé mettant en oeuvre un algorithme comprenant les étapes de
- calculer un module N en faisant le produit de deux nombres premiers P et Q secrets,
- déterminer de façon aléatoire k valeurs d'authentification Vi,
- implanter dans une mémoire de chaque carte k clés secrètes Sl tel que Sl = V1-1/2 (mod N),
- déterminer aléatoirement dans la carte un nombre R et calculer X = R2 (mod N), et transmettre X à l'organe vérificateur,
- déterminer aléatoirement dans l'organe vérificateur un nombre-test E composé de k bits ei transmis à la carte
- calculer dans la carte Y = R NSiel (mod N) pour i variant de 1 à k,
- contrôler dans l'organe vérificateur que
X = y2 fi Vlel (mod N) pour i variant de 1 à k, caractérisé en ce que les valeurs d'authentification Vi sont communes à toutes les cartes et en ce que chaque carte contient un module N3 qui lui est propre, le procédé comprenant l'étape de transmettre le module Nj à l'organe vérificateur préalablement au calcul de contrôle de X par l'organe vérificateur.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que le module Nj est mémorisé dans la carte sous forme de ses facteurs premiers P3 et Q.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800051A FR2773406B1 (fr) | 1998-01-06 | 1998-01-06 | Procede d'authentification de cartes a circuit integre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800051A FR2773406B1 (fr) | 1998-01-06 | 1998-01-06 | Procede d'authentification de cartes a circuit integre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2773406A1 true FR2773406A1 (fr) | 1999-07-09 |
FR2773406B1 FR2773406B1 (fr) | 2003-12-19 |
Family
ID=9521546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9800051A Expired - Fee Related FR2773406B1 (fr) | 1998-01-06 | 1998-01-06 | Procede d'authentification de cartes a circuit integre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2773406B1 (fr) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2154344A (en) * | 1984-02-13 | 1985-09-04 | Nat Res Dev | Apparatus and methods for granting access to computers |
EP0252499A2 (fr) * | 1986-07-09 | 1988-01-13 | Yeda Research And Development Company Limited | Méthode, appareil et article pour identification et signature |
EP0311470A1 (fr) * | 1987-09-07 | 1989-04-12 | France Telecom | Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages |
EP0325238A2 (fr) * | 1988-01-19 | 1989-07-26 | Yeda Research And Development Company Limited | Variantes du procédé Fiat-Shamir pour identifier et pour signer |
WO1989011706A1 (fr) * | 1988-05-19 | 1989-11-30 | Ncr Corporation | Procede et dispositif d'authentification |
EP0496459A1 (fr) * | 1991-01-18 | 1992-07-29 | THOMSON multimedia | Méthode et dispositif pour le contrôle d'accès et/ou l'identification |
EP0723251A2 (fr) * | 1995-01-20 | 1996-07-24 | Tandem Computers Incorporated | Procédé et appareil pour un utilisateur et dispositif de sécurité d'authentification |
-
1998
- 1998-01-06 FR FR9800051A patent/FR2773406B1/fr not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2154344A (en) * | 1984-02-13 | 1985-09-04 | Nat Res Dev | Apparatus and methods for granting access to computers |
EP0252499A2 (fr) * | 1986-07-09 | 1988-01-13 | Yeda Research And Development Company Limited | Méthode, appareil et article pour identification et signature |
EP0311470A1 (fr) * | 1987-09-07 | 1989-04-12 | France Telecom | Procédés et systèmes d'authentification d'accréditations ou de messages à apport nul de connaissance et de signature de messages |
EP0325238A2 (fr) * | 1988-01-19 | 1989-07-26 | Yeda Research And Development Company Limited | Variantes du procédé Fiat-Shamir pour identifier et pour signer |
WO1989011706A1 (fr) * | 1988-05-19 | 1989-11-30 | Ncr Corporation | Procede et dispositif d'authentification |
EP0496459A1 (fr) * | 1991-01-18 | 1992-07-29 | THOMSON multimedia | Méthode et dispositif pour le contrôle d'accès et/ou l'identification |
EP0723251A2 (fr) * | 1995-01-20 | 1996-07-24 | Tandem Computers Incorporated | Procédé et appareil pour un utilisateur et dispositif de sécurité d'authentification |
Also Published As
Publication number | Publication date |
---|---|
FR2773406B1 (fr) | 2003-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2446579B1 (fr) | Procédé d'authentification mutuelle d'un lecteur et d'une étiquette radio | |
US4935962A (en) | Method and system for authentication | |
EP0675614B1 (fr) | Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif | |
EP1441313B1 (fr) | Procédé cryptographique à clé publique pour la protection d' une puce électronique contre la fraude | |
EP2063375B1 (fr) | Système d'authentification et procédé utilisant les étiquettes électroniques | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
EP1807967B1 (fr) | Procede de delegation securisee de calcul d'une application bilineaire | |
MXPA02007602A (es) | Procedimiento y dispositivo para la autenticacion mutua de dos unidades de procesamiento de datos. | |
FR2738438A1 (fr) | Systeme d'identification a cle | |
FR2536928A1 (fr) | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique | |
FR2549989A1 (fr) | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations | |
WO2000062477A1 (fr) | Procede d'authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants | |
FR2763451A1 (fr) | Procede d'identification a cle publique utilisant deux fonctions de hachage | |
CA2216607C (fr) | Procede de communication cryptographique asymetrique, et objet portatif associe | |
FR2742618A1 (fr) | Systeme d'empreinte numerique avec appendice | |
EP1350357A1 (fr) | Procede d'amelioration de la securite de schemas de chiffrement a clef publique | |
CA2257907A1 (fr) | Procede de cryptographie a cle publique | |
KR101117680B1 (ko) | 암호화 연산을 수행하는 방법 및 장치 | |
FR2663141A1 (fr) | Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement. | |
CA2360887C (fr) | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers | |
FR2773406A1 (fr) | Procede d'authentification de cartes a circuit integre | |
EP2614491A1 (fr) | Procede simplifie de personnalisation de carte a puce et dispositif associe | |
CA2451034C (fr) | Procede cryptographique pour la protection d'une puce electronique contre la fraude | |
WO2003055134A9 (fr) | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede | |
WO2001026279A1 (fr) | Procede, systeme, dispositif a prouver l'authenticite d'une entite ou l'integrite d'un message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
CA | Change of address | ||
CD | Change of name or company name | ||
ST | Notification of lapse |
Effective date: 20091030 |