FR2782431A1 - Procede et dispositif d'authentification a algorithme symetrique - Google Patents

Procede et dispositif d'authentification a algorithme symetrique Download PDF

Info

Publication number
FR2782431A1
FR2782431A1 FR9810591A FR9810591A FR2782431A1 FR 2782431 A1 FR2782431 A1 FR 2782431A1 FR 9810591 A FR9810591 A FR 9810591A FR 9810591 A FR9810591 A FR 9810591A FR 2782431 A1 FR2782431 A1 FR 2782431A1
Authority
FR
France
Prior art keywords
xor
random number
authentication
secret key
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9810591A
Other languages
English (en)
Other versions
FR2782431B1 (fr
Inventor
Ludovic Rousseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR9810591A priority Critical patent/FR2782431B1/fr
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to PCT/FR1999/001995 priority patent/WO2000010287A1/fr
Priority to JP2000565636A priority patent/JP2002523923A/ja
Priority to EP99936740A priority patent/EP1104607A1/fr
Priority to AU51731/99A priority patent/AU5173199A/en
Priority to MXPA01001783A priority patent/MXPA01001783A/es
Priority to CN99812286.6A priority patent/CN1323478A/zh
Publication of FR2782431A1 publication Critical patent/FR2782431A1/fr
Application granted granted Critical
Publication of FR2782431B1 publication Critical patent/FR2782431B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé et un système d'authentification à algorithme symétrique présentant la caractéristique principale que, à chaque authentification de deux parties entre elles, un calcul cryptographique avec une clé variable, appelée K', est effectué. Les principales étapes du procédé de l'invention sont les suivantes : a) la partie A, possédant la clé secrète K, envoie un aléa R2 à la partie B, cette dernière possédant également la même clé secrète K; b) la partie B choisit un nombre aléatoire R2 , et calcule le nombre K', qui est aussi une clé secrète, à partir de la formule suivante : K'= R2 xor K, xor étant l'équivalent du " ou exclusif " mathématique;c) ensuite, B calcule, à l'aide d'un algorithme symétrique de chiffrement ALG, un résultat r issu de la formule : r = ALG [K'] (R1 );d) ladite partie B envoie ensuite r et R2 à ladite partie A;e) ladite partie A calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes : K' = R2 xor K et r' = ALG [K'] (R1 ); f) si r est égal à r', alors ladite partie B est authentifié par ladite partie A.

Description

La présente invention concerne un procédé d'authentification à algorithme
symétrique présentant la caractéristique principale que, à chaque authentification de deux parties entre elles, appelées communément A et B, un calcul cryptographique avec une
clé variable, appelée K', est effectué.
L'invention concerne plus précisément les calculs cryptographiques cités ci-dessus lors d'une authentification des deux parties, appelées A et B, indépendantes l'une de l'autre dans le cadre d'échange de données. Cela peut être entre un PC et un serveur, un lecteur et un serveur, une carte à puce et un lecteur de carte à puce comme, par exemple, un distributeur de billets de banque dans le cadre de l'utilisation d'une carte à puce appelée A par un utilisateur qui, souhaitant se procurer quelques billets de banque, se rend sur un lieu comportant un distributeur de billets, appelé B. Plus particulièrement, les deux parties A et/ou B peuvent être considérées comme une carte à puce et/ou
un lecteur.
Il est connu de l'homme du métier que les problèmes de sécurité sont cruciaux pour un bon fonctionnement d'appareils du type distributeurs de billets et carte à puce. Ces soucis sont l'objet de protections continues et toujours plus efficaces pour rendre une attaque de
plus en difficile à commettre.
Pour expliquer cet état de fait, dans le domaine technologique de la cryptologie, il est connu de dénommer les deux parties devant communiquer entre elles A et B. D'une manière plus technique et scientifique, le
procédé consiste en un certain nombre d'étapes.
Dans le détail, A, qui possède une clé secrète K, choisit un aléa R ou nombre aléatoire appelé aussi message. A envoie cet aléa R à B, qui possède également la même clé secrète K. B calcule un résultat, à l'aide d'un algorithme symétrique de chiffrement ALG, appelé r par la formule suivante: r = ALG[K] (R), r est le résultat du chiffrement du message R avec l'algorithme ALG et la clé secrète K. L'algorithme dénommé ALG est un algorithme de chiffrement symétrique. Cela peut être le DES (Data Encryption Message), le triple DES, l'IDEA, etc. Cette opération est réalisable car la clé secrète K est connue des deux parties A et B et seulement par A et B. Ensuite, B envoie le résultat r à A. Ce dernier, A, calcule alors le résultat r' par la formule suivante:
r' = ALG [K] (R).
Si le nombre r est égal au résultat r' alors B est authentifié. L'authentification de B par A est réalisée de
cette manière.
Cependant, cette opération n'est pas suffisante car elle est vulnérable aux mesures de courant donc aux attaques d'un possible piratage. Un attaquant, ou pirate, mesure la consommation de courant électrique de la puce. Suivant la courbe obtenue, il peut déduire de l'information sur les opérations et les données utilisées par le processeur. Afin de réaliser des mesures précises, l'attaquant doit réaliser plusieurs
mesures et les filtrer.
Plus précisément, le problème réside dans le calcul de r, c'est à dire sur la formule:
r = ALG[K](R).
En effet, des mesures de courant sont faciles à réaliser à ce niveau et il est par conséquent possible de connaître les données par le calcul, en particulier
du fait que la clé K est constante.
Pour obtenir une mesure pertinente, le pirate doit effectuer plusieurs mesures et les filtrer pour en extraire l'information pertinente. Du fait de l'utilisation d'une même clé K constante, toutes les mesures utilisent la même clé K et donc le résultat du filtrage est caractéristique de la clé K. L'invention propose une première particularité qui consiste en une modification succincte qui est réalisée dans la formule du calcul de r du protocole
d'authentification, objet de l'invention.
La partie A, qui possède la clé secrète K, envoie un aléa ou nombre choisi aléatoirement R1, à la partie B. Cette dernière possède également la même clé secrète K. B choisit un nombre aléatoire R2, puis calcule le nombre K', qui est aussi une clé secrète à partir de la formule suivante: K' = R2 xor K, xor étant le "ou exclusif"
mathématique.
Ensuite, B calcule un résultat r issu de la formule: r = ALG[K'] (R1) B envoie ensuite r et R2 à A. Ce dernier calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes: K' = R2 xor K et r' = ALG[K'] (R1) Dans l'hypothèse o r est égal à r', alors B est authentifié par A. L'impossibilité d'attaque à ce jour provient du fait que, puisque K' change à chaque authentification, la consommation de courant du calcul de r et r' est
différente à chaque exécution de l'authentification.
Cependant, le calcul de K' reste vulnérable aux attaques en consommation de courant. L'invention propose donc une seconde particularité non liée à la première ci-dessus décrite, concernant le calcul de K' En effet, l'invention utilise un système de chiffrement indépendant et/ou dépendant du système
d'authentification ci-dessus décrit.
Il consiste en un calcul de K' qui est rendu
aléatoire.
Pour cela, on décompose la clé secrète K en un ensemble de n sous clés ki, i étant l'indice de sous clés par la formule:
K = k1 xor k2 xor... xor kn.
Ainsi, le calcul de K' est possible comme étant, sous une autre formulation:
K' = R2 xor k1 xor... xor kn.
Du fait de la commutativité de l'opérateur xor, il est possible de changer l'ordre de calcul pour obtenir
un calcul variable à chaque authentification.
Pour qu'un lien soit établi entre K et K' l'algorithme utilisé comprend une phase
d'initialisation et un sous-ensemble de boucles.
L'initialisation de l'algorithme doit être expliquée, de manière générale d'abord, et ensuite en prenant un cas particulier d'explication, transposable
ensuite à la généralité.
L'initialisation a pour explication les propos suivants. D'une manière générale, un premier tableau k,
dénommé ci-après dans la description par k[], est
utilisé; ce tableau contient les valeurs des n sous
clés ki.
Un second tableau appelé afaire, dénommé ci-après par a_faire[], contient n booléens. Chaque booléen
contient la valeur vraie appelée "True" ou "T", ci-
après et sur la figure 2. Les tableaux k[] et a faire[] contiennent le même nombre n d'éléments, représentant les n sous clés ki et les n booléens Il est affecté la valeur R2 à K', plus précisément
K' = R2
La boucle de l'algorithme est décrite ci-dessous et représentée à la figure 1: La première étape, ou étape a, consiste en ce que tant qu'il reste un élément du tableau a faire[] à la valeur "T", alors un nombre aléatoire i, compris entre
1 et n, est choisi.
L'étape suivante, étape b, est le test d'égalité de l'élément i du tableau a faire[] et de la valeur "T",
dénommée ci-après dans la description et sur la figure.
Si le précédent test d'égalité est vrai, deux opérations sont effectuées: - La première, étape c, est l'affectation à la variable K' du résultat du "ou exclusif" mathématique entre K' et le ième élément du tableau k[] qui est en fait le calcul de la formule suivante: K' = K' xor k[i] - La deuxième, étape d, est l'affectation à l'élément d'indice i du tableau afaire[] de la valeur
"False", dénommée ci-après dans la description et sur
la figure par "F": afaire[i] = "F".
Si le test d'égalité de l'étape b est faux, alors le système de calcul revient à l'étape première, ou
étape a.
Cet algorithme n'est pas en temps constant car il est possible d'exécuter plus de boucles qu'il y a de
sous-clés ki.
L'invention concerne également un système d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K, qui met en oeuvre le
procédé ci-dessus décrit.
L'invention va être maintenant décrite avec un exemple de réalisation précis qui est le cas pour lequel n, nombre de sous clés, est égal à deux, n = 2, en relation avec la figure 2, figure ne décrivant que
deux boucles.
L'initialisation reste identique au cas général ci-
dessus décrit; elle est mentionnée sur la figure 2 par
la référence A ou 10.
La boucle de l'algorithme est réalisée de la manière suivante:
Deux calculs de l'algorithme sont possibles.
Soit l'opération suivante sera effectuée: K' = R2 xor k1 xor k2; Soit l'opération suivante sera effectuée: K' = R2 xor k2 xor k1; Ainsi, le pirate ne sait pas quel est le calcul qui va être effectué en premier lieu et donc ne peut pas utiliser plusieurs mesures pour effectuer des filtrages. La probabilité de remplir les deux éléments en un tour de boucle ou premier essai est nulle, ou bien de manière plus explicite et visuelle (cf. figure 2), la probabilité de mettre à la valeur "F" les deux éléments du tableau afaire[] en un seul essai est nulle. Il est donc impossible d'obtenir en un seul bouclage les deux
valeurs identiques "F", "F".
Ensuite, la probabilité de mettre à la valeur "F" les deux éléments du tableau a faire[] en deux boucles
ou essais est égale à un demi, ou 1/2.
En effet, lors de la première boucle, un nombre aléatoire i égal à 1 (20) ou 2 (21), i=l ou 2, est choisi; alors la valeur "F" est mise dans un des deux éléments du tableau afaire[]; cette première boucle est mentionnée figure 2 par la référence B. Lors d'une seconde boucle (cf. figure 2), un nombre aléatoire i égal à 1 ou 2, i=1 ou 2, est choisi; alors la valeur "F" est mise dans un des deux éléments du tableau afaire[], selon le nombre aléatoire choisi; cette seconde boucle est mentionnée figure 2 par la référence C. Ainsi, on a deux cas terminés (31, 32), c'est à dire deux valeurs "F" dans deux éléments et deux cas non terminés (30, 33); le calcul de K' n'est pas terminé. La probabilité d'obtenir ce résultat est de un demi. En outre, la probabilité de remplir deux éléments en trois boucles ou essais est égale à un quart, ou 1/4
(non représentée sur la figure 2).
En effet, un nombre aléatoire i égal à 1 ou 2 est choisi; la valeur "F" est mise soit dans le premier élément, soit dans le second élément du tableau
a faire[].
Ainsi, comme lors du second bouclage, on a deux cas terminés, c'est à dire deux valeurs "F"I dans deux éléments et deux cas non terminés, Le calcul de K'
n'est pas terminé.
De manière très générale, la probabilité de remplir
les deux éléments en k boucles est égale à 1/2k-1.
Il est intéressant de connaître une moyenne S de boucles à réaliser pour tomber sur deux éléments
comprenant chacun la valeur "F".
Pour cela, l'espérance mathématique est calculée et est formulée de la manière suivante: E x S i 2iJ1 i=2 Cette espérance mathématique est la somme pondérée
des probabilités.
Elle est égale, une fois calculée, à trois.
La conclusion est donc: S = 3 Le calcul de K' est réalisé en trois boucles en moyenne.

Claims (8)

REVENDI CATIONS
1. Procédé d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K, caractérisé en ce qu'il effectue les étapes suivantes pour l'authentification: a) la partie A, possédant la clé secrète K, envoie un aléa, ou nombre choisi aléatoirement R2 à la partie B, cette dernière possédant également la même clé secrète K; b) la partie B choisit un nombre aléatoire R2, et calcule le nombre K', qui est aussi une clé secrète, à partir de la formule suivante: K' = R2 xor K, xor étant l'équivalent du "ou exclusif" mathématique; c) ensuite, B calcule, à l'aide d'un algorithme symétrique de chiffrement ALG un résultat r issu de la formule: r = ALG[K'] (R1); d) ladite partie B envoie ensuite r et R2 à ladite partie A; e) ladite partie A calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes: K' = R2 xor K et r' = ALG[K'] (R1); f) si r est égal à r', alors ladite partie B est authentifié par ladite partie A.
2. Procédé selon la revendication 1 caractérisé en ce que la clé K est décomposée en un ensemble de n sous clés ki, i étant l'indice de sous clés, par la formule:
K = k1 xor k2 xor... xor kn.
3. Procédé selon la revendication 1 ou 2 caractérisé en ce qu'il comprend un système de calcul de la clé K' rendu aléatoire par l'ordre d'utilisation des sous clés ki i étant l'indice de sous clés, dans la formulation:
K' = R2 xor kl xor... xor kn.
4. Procédé selon la revendication 3 caractérisé en ce que la clé secrète K' est calculée au moyen d'un algorithme qui comprend une phase d'initialisation et
un ensemble de boucles.
5. Procédé selon la revendication 4 caractérisé en ce que la phase d'initialisation comprend: - un premier tableau k, ou k[], contenant les n sous clés ki et - un second tableau appelé a faire, ou afaire[], contenant n booléens, chaque booléen contenant la valeur vraie appelée "True" ou "T", et caractérisé en ce que les tableaux k[] et afaire[] contiennent le même nombre n d'éléments,
représentent les n sous clés ki et les n booléens.
6. Procédé selon la revendication 4 caractérisé en ce que la boucle de l'algorithme comprend les étapes suivantes a) la première étape consiste en ce que tant qu'il reste un élément du tableau afaire[] à la valeur "T", un nombre aléatoire i, compris entre 1 et n, est alors choisi; b) la seconde étape consiste au test de l'élément i du tableau a faire[] à la valeur "T"; c) si le résultat de la seconde étape est vrai, alors la troisième étape consiste en deux opérations: - la première est l'affectation, à la variable K', du résultat du "ou exclusif" mathématique entre K' et le ième élément du tableau k[] qui est le calcul de la formule suivante:
K' = K' xor k[i].
- La deuxième est l'affectation à l'élément d'indice i du tableau afaire[] de la valeur
"False", dénommée ci-après dans la description
et sur la figure par "F": afaire[i] = "F".
7. Procédé selon la revendication 4 caractérisé en ce que la boucle de l'algorithme comprend les étapes suivantes a) la première étape consiste en ce que tant qu'il reste un élément du tableau afaire[] à la valeur "T", un nombre aléatoire i, compris entre 1 et n, étant alors choisi; b) la seconde étape consiste au test de l'élément i du tableau a faire[] à la valeur "T"; c) si le résultat de la seconde étape est faux alors le système de calcul revient à l'étape première.
8. Système d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K caractérisé en ce qu'il met en oeuvre le procédé d'authentification selon l'une quelconque des
revendications 1 à 7.
FR9810591A 1998-08-17 1998-08-17 Procede et dispositif d'authentification a algorithme symetrique Expired - Fee Related FR2782431B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR9810591A FR2782431B1 (fr) 1998-08-17 1998-08-17 Procede et dispositif d'authentification a algorithme symetrique
JP2000565636A JP2002523923A (ja) 1998-08-17 1999-08-16 対称アルゴリズム式認証方法および装置
EP99936740A EP1104607A1 (fr) 1998-08-17 1999-08-16 Procede et dispositif d'authentification a algorithme symetrique
AU51731/99A AU5173199A (en) 1998-08-17 1999-08-16 Method and device for authenticating with symmetrical algorithm
PCT/FR1999/001995 WO2000010287A1 (fr) 1998-08-17 1999-08-16 Procede et dispositif d'authentification a algorithme symetrique
MXPA01001783A MXPA01001783A (es) 1998-08-17 1999-08-16 Procedimiento y dispositivo para auntentificar un algoritmo simetrico.
CN99812286.6A CN1323478A (zh) 1998-08-17 1999-08-16 用对称算法验证的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9810591A FR2782431B1 (fr) 1998-08-17 1998-08-17 Procede et dispositif d'authentification a algorithme symetrique

Publications (2)

Publication Number Publication Date
FR2782431A1 true FR2782431A1 (fr) 2000-02-18
FR2782431B1 FR2782431B1 (fr) 2000-09-29

Family

ID=9529804

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9810591A Expired - Fee Related FR2782431B1 (fr) 1998-08-17 1998-08-17 Procede et dispositif d'authentification a algorithme symetrique

Country Status (7)

Country Link
EP (1) EP1104607A1 (fr)
JP (1) JP2002523923A (fr)
CN (1) CN1323478A (fr)
AU (1) AU5173199A (fr)
FR (1) FR2782431B1 (fr)
MX (1) MXPA01001783A (fr)
WO (1) WO2000010287A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2974694A1 (fr) * 2011-04-27 2012-11-02 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2804524B1 (fr) * 2000-01-31 2002-04-19 Oberthur Card Systems Sas Procede d'execution d'un protocole cryptographique entre deux entites electroniques
FR2819079B1 (fr) * 2000-12-29 2003-02-14 Gemplus Card Int Procede de protection contre les attaques par mesure de courant ou de rayonnement electromagnetique
FR2819078B1 (fr) * 2000-12-29 2003-02-14 Gemplus Card Int Procede de protection contre les attaques par mesure de courant ou par mesure de rayonnement electromagnetique
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
CN100364262C (zh) * 2004-08-04 2008-01-23 中国联合通信有限公司 一种用于ev-do网络的接入鉴权方法及装置
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
CN100405395C (zh) * 2005-03-22 2008-07-23 刘普合 商品复合防伪码与对称验证防伪方法
CN1863042B (zh) * 2005-12-13 2011-05-04 华为技术有限公司 对信息进行加解密的方法
CN102411692B (zh) * 2010-09-25 2015-07-01 中国移动通信有限公司 一种运行终端的方法、系统及设备
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN102014136B (zh) * 2010-12-13 2013-03-06 南京邮电大学 基于随机握手的p2p网络安全通信方法
CZ309614B6 (cs) * 2022-03-17 2023-05-17 Jan Ing. Topol Způsob čištění komunálních odpadních vod a zařízení k provádění způsobu

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549075A (en) * 1982-07-08 1985-10-22 Cii Honeywell Bull (Societe Anonyme) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method
US4816651A (en) * 1987-03-13 1989-03-28 U.S. Philips Corporation Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium
US5642401A (en) * 1993-06-29 1997-06-24 Nec Corporation System and method of authenticating a service request in a mobile communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise
DE19716111A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen Authentifizierung zweier Einheiten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549075A (en) * 1982-07-08 1985-10-22 Cii Honeywell Bull (Societe Anonyme) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method
US4816651A (en) * 1987-03-13 1989-03-28 U.S. Philips Corporation Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium
US5642401A (en) * 1993-06-29 1997-06-24 Nec Corporation System and method of authenticating a service request in a mobile communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KOENIGS H P: "CRYPTOGRAPHIC IDENTIFICATION METHODS FOR SMART CARDS IN THE PROCESS OF STANDARDIZATION", IEEE COMMUNICATIONS MAGAZINE, vol. 29, no. 6, 1 June 1991 (1991-06-01), pages 42 - 48, XP000235724 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2974694A1 (fr) * 2011-04-27 2012-11-02 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement

Also Published As

Publication number Publication date
FR2782431B1 (fr) 2000-09-29
AU5173199A (en) 2000-03-06
JP2002523923A (ja) 2002-07-30
MXPA01001783A (es) 2002-07-22
WO2000010287A1 (fr) 2000-02-24
EP1104607A1 (fr) 2001-06-06
CN1323478A (zh) 2001-11-21

Similar Documents

Publication Publication Date Title
EP1529369B1 (fr) Proc d d' change s curis d'informations entre deux dispositifs
EP0282123B1 (fr) Système et procédé pour cryptographie avec application
FR2782431A1 (fr) Procede et dispositif d'authentification a algorithme symetrique
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
WO2009019298A1 (fr) Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
EP1122909B1 (fr) Procédé d'exécution d'un protocole cryptographique entre deux entités électroniques.
WO2007006810A1 (fr) Procede cryptographique pour la mise en oeuvre securisee d'une exponentiation et composant associe
EP1159797A1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
EP1119940B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
EP0756398B1 (fr) Système et procédé de communication de messages cryptés selon un procédé de type R.S.A. avec réduction modulaire pour obtenir un décryptage rapide
EP1119939B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
EP1125394B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete
CA2613884C (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
EP3035583A1 (fr) Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données
EP1180260B1 (fr) Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
EP3526946A1 (fr) Procédé de chiffrement, procédé de déchiffrement, dispositif et programme d'ordinateur correspondant
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR3067192A1 (fr) Appareil electronique comportant deux memoires et procede d'appairage associe
EP4396716A1 (fr) Procede de fourniture de service mis en oeuvre par ordinateur dans une chaine de blocs, noeud d'un reseau de chaine de blocs et programme d'ordinateur correspondants
FR2811443A1 (fr) Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement
WO2006120364A2 (fr) Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes
WO2003010921A1 (fr) Procede de generation de cles electroniques pour la mise en oeuvre d'un algorithme cryptographique, carte a puce mettant en oeuvre le procede
WO2008017765A1 (fr) Systeme et procede cryptographique a cle publique
WO2003023606A1 (fr) Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100430