FR2782431A1 - Procede et dispositif d'authentification a algorithme symetrique - Google Patents
Procede et dispositif d'authentification a algorithme symetrique Download PDFInfo
- Publication number
- FR2782431A1 FR2782431A1 FR9810591A FR9810591A FR2782431A1 FR 2782431 A1 FR2782431 A1 FR 2782431A1 FR 9810591 A FR9810591 A FR 9810591A FR 9810591 A FR9810591 A FR 9810591A FR 2782431 A1 FR2782431 A1 FR 2782431A1
- Authority
- FR
- France
- Prior art keywords
- xor
- random number
- authentication
- secret key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne un procédé et un système d'authentification à algorithme symétrique présentant la caractéristique principale que, à chaque authentification de deux parties entre elles, un calcul cryptographique avec une clé variable, appelée K', est effectué. Les principales étapes du procédé de l'invention sont les suivantes : a) la partie A, possédant la clé secrète K, envoie un aléa R2 à la partie B, cette dernière possédant également la même clé secrète K; b) la partie B choisit un nombre aléatoire R2 , et calcule le nombre K', qui est aussi une clé secrète, à partir de la formule suivante : K'= R2 xor K, xor étant l'équivalent du " ou exclusif " mathématique;c) ensuite, B calcule, à l'aide d'un algorithme symétrique de chiffrement ALG, un résultat r issu de la formule : r = ALG [K'] (R1 );d) ladite partie B envoie ensuite r et R2 à ladite partie A;e) ladite partie A calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes : K' = R2 xor K et r' = ALG [K'] (R1 ); f) si r est égal à r', alors ladite partie B est authentifié par ladite partie A.
Description
La présente invention concerne un procédé d'authentification à algorithme
symétrique présentant la caractéristique principale que, à chaque authentification de deux parties entre elles, appelées communément A et B, un calcul cryptographique avec une
clé variable, appelée K', est effectué.
L'invention concerne plus précisément les calculs cryptographiques cités ci-dessus lors d'une authentification des deux parties, appelées A et B, indépendantes l'une de l'autre dans le cadre d'échange de données. Cela peut être entre un PC et un serveur, un lecteur et un serveur, une carte à puce et un lecteur de carte à puce comme, par exemple, un distributeur de billets de banque dans le cadre de l'utilisation d'une carte à puce appelée A par un utilisateur qui, souhaitant se procurer quelques billets de banque, se rend sur un lieu comportant un distributeur de billets, appelé B. Plus particulièrement, les deux parties A et/ou B peuvent être considérées comme une carte à puce et/ou
un lecteur.
Il est connu de l'homme du métier que les problèmes de sécurité sont cruciaux pour un bon fonctionnement d'appareils du type distributeurs de billets et carte à puce. Ces soucis sont l'objet de protections continues et toujours plus efficaces pour rendre une attaque de
plus en difficile à commettre.
Pour expliquer cet état de fait, dans le domaine technologique de la cryptologie, il est connu de dénommer les deux parties devant communiquer entre elles A et B. D'une manière plus technique et scientifique, le
procédé consiste en un certain nombre d'étapes.
Dans le détail, A, qui possède une clé secrète K, choisit un aléa R ou nombre aléatoire appelé aussi message. A envoie cet aléa R à B, qui possède également la même clé secrète K. B calcule un résultat, à l'aide d'un algorithme symétrique de chiffrement ALG, appelé r par la formule suivante: r = ALG[K] (R), r est le résultat du chiffrement du message R avec l'algorithme ALG et la clé secrète K. L'algorithme dénommé ALG est un algorithme de chiffrement symétrique. Cela peut être le DES (Data Encryption Message), le triple DES, l'IDEA, etc. Cette opération est réalisable car la clé secrète K est connue des deux parties A et B et seulement par A et B. Ensuite, B envoie le résultat r à A. Ce dernier, A, calcule alors le résultat r' par la formule suivante:
r' = ALG [K] (R).
Si le nombre r est égal au résultat r' alors B est authentifié. L'authentification de B par A est réalisée de
cette manière.
Cependant, cette opération n'est pas suffisante car elle est vulnérable aux mesures de courant donc aux attaques d'un possible piratage. Un attaquant, ou pirate, mesure la consommation de courant électrique de la puce. Suivant la courbe obtenue, il peut déduire de l'information sur les opérations et les données utilisées par le processeur. Afin de réaliser des mesures précises, l'attaquant doit réaliser plusieurs
mesures et les filtrer.
Plus précisément, le problème réside dans le calcul de r, c'est à dire sur la formule:
r = ALG[K](R).
En effet, des mesures de courant sont faciles à réaliser à ce niveau et il est par conséquent possible de connaître les données par le calcul, en particulier
du fait que la clé K est constante.
Pour obtenir une mesure pertinente, le pirate doit effectuer plusieurs mesures et les filtrer pour en extraire l'information pertinente. Du fait de l'utilisation d'une même clé K constante, toutes les mesures utilisent la même clé K et donc le résultat du filtrage est caractéristique de la clé K. L'invention propose une première particularité qui consiste en une modification succincte qui est réalisée dans la formule du calcul de r du protocole
d'authentification, objet de l'invention.
La partie A, qui possède la clé secrète K, envoie un aléa ou nombre choisi aléatoirement R1, à la partie B. Cette dernière possède également la même clé secrète K. B choisit un nombre aléatoire R2, puis calcule le nombre K', qui est aussi une clé secrète à partir de la formule suivante: K' = R2 xor K, xor étant le "ou exclusif"
mathématique.
Ensuite, B calcule un résultat r issu de la formule: r = ALG[K'] (R1) B envoie ensuite r et R2 à A. Ce dernier calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes: K' = R2 xor K et r' = ALG[K'] (R1) Dans l'hypothèse o r est égal à r', alors B est authentifié par A. L'impossibilité d'attaque à ce jour provient du fait que, puisque K' change à chaque authentification, la consommation de courant du calcul de r et r' est
différente à chaque exécution de l'authentification.
Cependant, le calcul de K' reste vulnérable aux attaques en consommation de courant. L'invention propose donc une seconde particularité non liée à la première ci-dessus décrite, concernant le calcul de K' En effet, l'invention utilise un système de chiffrement indépendant et/ou dépendant du système
d'authentification ci-dessus décrit.
Il consiste en un calcul de K' qui est rendu
aléatoire.
Pour cela, on décompose la clé secrète K en un ensemble de n sous clés ki, i étant l'indice de sous clés par la formule:
K = k1 xor k2 xor... xor kn.
Ainsi, le calcul de K' est possible comme étant, sous une autre formulation:
K' = R2 xor k1 xor... xor kn.
Du fait de la commutativité de l'opérateur xor, il est possible de changer l'ordre de calcul pour obtenir
un calcul variable à chaque authentification.
Pour qu'un lien soit établi entre K et K' l'algorithme utilisé comprend une phase
d'initialisation et un sous-ensemble de boucles.
L'initialisation de l'algorithme doit être expliquée, de manière générale d'abord, et ensuite en prenant un cas particulier d'explication, transposable
ensuite à la généralité.
L'initialisation a pour explication les propos suivants. D'une manière générale, un premier tableau k,
dénommé ci-après dans la description par k[], est
utilisé; ce tableau contient les valeurs des n sous
clés ki.
Un second tableau appelé afaire, dénommé ci-après par a_faire[], contient n booléens. Chaque booléen
contient la valeur vraie appelée "True" ou "T", ci-
après et sur la figure 2. Les tableaux k[] et a faire[] contiennent le même nombre n d'éléments, représentant les n sous clés ki et les n booléens Il est affecté la valeur R2 à K', plus précisément
K' = R2
La boucle de l'algorithme est décrite ci-dessous et représentée à la figure 1: La première étape, ou étape a, consiste en ce que tant qu'il reste un élément du tableau a faire[] à la valeur "T", alors un nombre aléatoire i, compris entre
1 et n, est choisi.
L'étape suivante, étape b, est le test d'égalité de l'élément i du tableau a faire[] et de la valeur "T",
dénommée ci-après dans la description et sur la figure.
Si le précédent test d'égalité est vrai, deux opérations sont effectuées: - La première, étape c, est l'affectation à la variable K' du résultat du "ou exclusif" mathématique entre K' et le ième élément du tableau k[] qui est en fait le calcul de la formule suivante: K' = K' xor k[i] - La deuxième, étape d, est l'affectation à l'élément d'indice i du tableau afaire[] de la valeur
"False", dénommée ci-après dans la description et sur
la figure par "F": afaire[i] = "F".
Si le test d'égalité de l'étape b est faux, alors le système de calcul revient à l'étape première, ou
étape a.
Cet algorithme n'est pas en temps constant car il est possible d'exécuter plus de boucles qu'il y a de
sous-clés ki.
L'invention concerne également un système d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K, qui met en oeuvre le
procédé ci-dessus décrit.
L'invention va être maintenant décrite avec un exemple de réalisation précis qui est le cas pour lequel n, nombre de sous clés, est égal à deux, n = 2, en relation avec la figure 2, figure ne décrivant que
deux boucles.
L'initialisation reste identique au cas général ci-
dessus décrit; elle est mentionnée sur la figure 2 par
la référence A ou 10.
La boucle de l'algorithme est réalisée de la manière suivante:
Deux calculs de l'algorithme sont possibles.
Soit l'opération suivante sera effectuée: K' = R2 xor k1 xor k2; Soit l'opération suivante sera effectuée: K' = R2 xor k2 xor k1; Ainsi, le pirate ne sait pas quel est le calcul qui va être effectué en premier lieu et donc ne peut pas utiliser plusieurs mesures pour effectuer des filtrages. La probabilité de remplir les deux éléments en un tour de boucle ou premier essai est nulle, ou bien de manière plus explicite et visuelle (cf. figure 2), la probabilité de mettre à la valeur "F" les deux éléments du tableau afaire[] en un seul essai est nulle. Il est donc impossible d'obtenir en un seul bouclage les deux
valeurs identiques "F", "F".
Ensuite, la probabilité de mettre à la valeur "F" les deux éléments du tableau a faire[] en deux boucles
ou essais est égale à un demi, ou 1/2.
En effet, lors de la première boucle, un nombre aléatoire i égal à 1 (20) ou 2 (21), i=l ou 2, est choisi; alors la valeur "F" est mise dans un des deux éléments du tableau afaire[]; cette première boucle est mentionnée figure 2 par la référence B. Lors d'une seconde boucle (cf. figure 2), un nombre aléatoire i égal à 1 ou 2, i=1 ou 2, est choisi; alors la valeur "F" est mise dans un des deux éléments du tableau afaire[], selon le nombre aléatoire choisi; cette seconde boucle est mentionnée figure 2 par la référence C. Ainsi, on a deux cas terminés (31, 32), c'est à dire deux valeurs "F" dans deux éléments et deux cas non terminés (30, 33); le calcul de K' n'est pas terminé. La probabilité d'obtenir ce résultat est de un demi. En outre, la probabilité de remplir deux éléments en trois boucles ou essais est égale à un quart, ou 1/4
(non représentée sur la figure 2).
En effet, un nombre aléatoire i égal à 1 ou 2 est choisi; la valeur "F" est mise soit dans le premier élément, soit dans le second élément du tableau
a faire[].
Ainsi, comme lors du second bouclage, on a deux cas terminés, c'est à dire deux valeurs "F"I dans deux éléments et deux cas non terminés, Le calcul de K'
n'est pas terminé.
De manière très générale, la probabilité de remplir
les deux éléments en k boucles est égale à 1/2k-1.
Il est intéressant de connaître une moyenne S de boucles à réaliser pour tomber sur deux éléments
comprenant chacun la valeur "F".
Pour cela, l'espérance mathématique est calculée et est formulée de la manière suivante: E x S i 2iJ1 i=2 Cette espérance mathématique est la somme pondérée
des probabilités.
Elle est égale, une fois calculée, à trois.
La conclusion est donc: S = 3 Le calcul de K' est réalisé en trois boucles en moyenne.
Claims (8)
1. Procédé d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K, caractérisé en ce qu'il effectue les étapes suivantes pour l'authentification: a) la partie A, possédant la clé secrète K, envoie un aléa, ou nombre choisi aléatoirement R2 à la partie B, cette dernière possédant également la même clé secrète K; b) la partie B choisit un nombre aléatoire R2, et calcule le nombre K', qui est aussi une clé secrète, à partir de la formule suivante: K' = R2 xor K, xor étant l'équivalent du "ou exclusif" mathématique; c) ensuite, B calcule, à l'aide d'un algorithme symétrique de chiffrement ALG un résultat r issu de la formule: r = ALG[K'] (R1); d) ladite partie B envoie ensuite r et R2 à ladite partie A; e) ladite partie A calcule, à l'aide du même algorithme symétrique de chiffrement ALG, K' et r' à partir des formules suivantes: K' = R2 xor K et r' = ALG[K'] (R1); f) si r est égal à r', alors ladite partie B est authentifié par ladite partie A.
2. Procédé selon la revendication 1 caractérisé en ce que la clé K est décomposée en un ensemble de n sous clés ki, i étant l'indice de sous clés, par la formule:
K = k1 xor k2 xor... xor kn.
3. Procédé selon la revendication 1 ou 2 caractérisé en ce qu'il comprend un système de calcul de la clé K' rendu aléatoire par l'ordre d'utilisation des sous clés ki i étant l'indice de sous clés, dans la formulation:
K' = R2 xor kl xor... xor kn.
4. Procédé selon la revendication 3 caractérisé en ce que la clé secrète K' est calculée au moyen d'un algorithme qui comprend une phase d'initialisation et
un ensemble de boucles.
5. Procédé selon la revendication 4 caractérisé en ce que la phase d'initialisation comprend: - un premier tableau k, ou k[], contenant les n sous clés ki et - un second tableau appelé a faire, ou afaire[], contenant n booléens, chaque booléen contenant la valeur vraie appelée "True" ou "T", et caractérisé en ce que les tableaux k[] et afaire[] contiennent le même nombre n d'éléments,
représentent les n sous clés ki et les n booléens.
6. Procédé selon la revendication 4 caractérisé en ce que la boucle de l'algorithme comprend les étapes suivantes a) la première étape consiste en ce que tant qu'il reste un élément du tableau afaire[] à la valeur "T", un nombre aléatoire i, compris entre 1 et n, est alors choisi; b) la seconde étape consiste au test de l'élément i du tableau a faire[] à la valeur "T"; c) si le résultat de la seconde étape est vrai, alors la troisième étape consiste en deux opérations: - la première est l'affectation, à la variable K', du résultat du "ou exclusif" mathématique entre K' et le ième élément du tableau k[] qui est le calcul de la formule suivante:
K' = K' xor k[i].
- La deuxième est l'affectation à l'élément d'indice i du tableau afaire[] de la valeur
"False", dénommée ci-après dans la description
et sur la figure par "F": afaire[i] = "F".
7. Procédé selon la revendication 4 caractérisé en ce que la boucle de l'algorithme comprend les étapes suivantes a) la première étape consiste en ce que tant qu'il reste un élément du tableau afaire[] à la valeur "T", un nombre aléatoire i, compris entre 1 et n, étant alors choisi; b) la seconde étape consiste au test de l'élément i du tableau a faire[] à la valeur "T"; c) si le résultat de la seconde étape est faux alors le système de calcul revient à l'étape première.
8. Système d'authentification à algorithme de chiffrement symétrique entre deux entités ou parties A et B, possédant une même clé secrète K caractérisé en ce qu'il met en oeuvre le procédé d'authentification selon l'une quelconque des
revendications 1 à 7.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9810591A FR2782431B1 (fr) | 1998-08-17 | 1998-08-17 | Procede et dispositif d'authentification a algorithme symetrique |
JP2000565636A JP2002523923A (ja) | 1998-08-17 | 1999-08-16 | 対称アルゴリズム式認証方法および装置 |
EP99936740A EP1104607A1 (fr) | 1998-08-17 | 1999-08-16 | Procede et dispositif d'authentification a algorithme symetrique |
AU51731/99A AU5173199A (en) | 1998-08-17 | 1999-08-16 | Method and device for authenticating with symmetrical algorithm |
PCT/FR1999/001995 WO2000010287A1 (fr) | 1998-08-17 | 1999-08-16 | Procede et dispositif d'authentification a algorithme symetrique |
MXPA01001783A MXPA01001783A (es) | 1998-08-17 | 1999-08-16 | Procedimiento y dispositivo para auntentificar un algoritmo simetrico. |
CN99812286.6A CN1323478A (zh) | 1998-08-17 | 1999-08-16 | 用对称算法验证的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9810591A FR2782431B1 (fr) | 1998-08-17 | 1998-08-17 | Procede et dispositif d'authentification a algorithme symetrique |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2782431A1 true FR2782431A1 (fr) | 2000-02-18 |
FR2782431B1 FR2782431B1 (fr) | 2000-09-29 |
Family
ID=9529804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9810591A Expired - Fee Related FR2782431B1 (fr) | 1998-08-17 | 1998-08-17 | Procede et dispositif d'authentification a algorithme symetrique |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1104607A1 (fr) |
JP (1) | JP2002523923A (fr) |
CN (1) | CN1323478A (fr) |
AU (1) | AU5173199A (fr) |
FR (1) | FR2782431B1 (fr) |
MX (1) | MXPA01001783A (fr) |
WO (1) | WO2000010287A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2974694A1 (fr) * | 2011-04-27 | 2012-11-02 | Peugeot Citroen Automobiles Sa | Procede d'echange securise de messages cryptes symetriquement |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2804524B1 (fr) * | 2000-01-31 | 2002-04-19 | Oberthur Card Systems Sas | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
FR2819079B1 (fr) * | 2000-12-29 | 2003-02-14 | Gemplus Card Int | Procede de protection contre les attaques par mesure de courant ou de rayonnement electromagnetique |
FR2819078B1 (fr) * | 2000-12-29 | 2003-02-14 | Gemplus Card Int | Procede de protection contre les attaques par mesure de courant ou par mesure de rayonnement electromagnetique |
US6950517B2 (en) * | 2002-07-24 | 2005-09-27 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
CN1684411B (zh) * | 2004-04-13 | 2010-04-28 | 华为技术有限公司 | 一种验证移动终端用户合法性的方法 |
CN100364262C (zh) * | 2004-08-04 | 2008-01-23 | 中国联合通信有限公司 | 一种用于ev-do网络的接入鉴权方法及装置 |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
CN100405395C (zh) * | 2005-03-22 | 2008-07-23 | 刘普合 | 商品复合防伪码与对称验证防伪方法 |
CN1863042B (zh) * | 2005-12-13 | 2011-05-04 | 华为技术有限公司 | 对信息进行加解密的方法 |
CN102411692B (zh) * | 2010-09-25 | 2015-07-01 | 中国移动通信有限公司 | 一种运行终端的方法、系统及设备 |
CN101997880A (zh) * | 2010-12-01 | 2011-03-30 | 湖南智源信息网络技术开发有限公司 | 一种用于网络页面或接口的安全验证方法及其装置 |
CN102014136B (zh) * | 2010-12-13 | 2013-03-06 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CZ309614B6 (cs) * | 2022-03-17 | 2023-05-17 | Jan Ing. Topol | Způsob čištění komunálních odpadních vod a zařízení k provádění způsobu |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549075A (en) * | 1982-07-08 | 1985-10-22 | Cii Honeywell Bull (Societe Anonyme) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method |
US4816651A (en) * | 1987-03-13 | 1989-03-28 | U.S. Philips Corporation | Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium |
US5642401A (en) * | 1993-06-29 | 1997-06-24 | Nec Corporation | System and method of authenticating a service request in a mobile communication system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2738972B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
DE19716111A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
-
1998
- 1998-08-17 FR FR9810591A patent/FR2782431B1/fr not_active Expired - Fee Related
-
1999
- 1999-08-16 CN CN99812286.6A patent/CN1323478A/zh active Pending
- 1999-08-16 WO PCT/FR1999/001995 patent/WO2000010287A1/fr active Application Filing
- 1999-08-16 JP JP2000565636A patent/JP2002523923A/ja active Pending
- 1999-08-16 AU AU51731/99A patent/AU5173199A/en not_active Abandoned
- 1999-08-16 EP EP99936740A patent/EP1104607A1/fr not_active Withdrawn
- 1999-08-16 MX MXPA01001783A patent/MXPA01001783A/es unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549075A (en) * | 1982-07-08 | 1985-10-22 | Cii Honeywell Bull (Societe Anonyme) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method |
US4816651A (en) * | 1987-03-13 | 1989-03-28 | U.S. Philips Corporation | Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium |
US5642401A (en) * | 1993-06-29 | 1997-06-24 | Nec Corporation | System and method of authenticating a service request in a mobile communication system |
Non-Patent Citations (1)
Title |
---|
KOENIGS H P: "CRYPTOGRAPHIC IDENTIFICATION METHODS FOR SMART CARDS IN THE PROCESS OF STANDARDIZATION", IEEE COMMUNICATIONS MAGAZINE, vol. 29, no. 6, 1 June 1991 (1991-06-01), pages 42 - 48, XP000235724 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2974694A1 (fr) * | 2011-04-27 | 2012-11-02 | Peugeot Citroen Automobiles Sa | Procede d'echange securise de messages cryptes symetriquement |
Also Published As
Publication number | Publication date |
---|---|
FR2782431B1 (fr) | 2000-09-29 |
AU5173199A (en) | 2000-03-06 |
JP2002523923A (ja) | 2002-07-30 |
MXPA01001783A (es) | 2002-07-22 |
WO2000010287A1 (fr) | 2000-02-24 |
EP1104607A1 (fr) | 2001-06-06 |
CN1323478A (zh) | 2001-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
EP0282123B1 (fr) | Système et procédé pour cryptographie avec application | |
FR2782431A1 (fr) | Procede et dispositif d'authentification a algorithme symetrique | |
WO2003056750A2 (fr) | Systeme cryptographique de signature de groupe | |
WO2009019298A1 (fr) | Système d'information et procédé d'identification par un serveur d'application d'un utilisateur | |
EP1122909B1 (fr) | Procédé d'exécution d'un protocole cryptographique entre deux entités électroniques. | |
WO2007006810A1 (fr) | Procede cryptographique pour la mise en oeuvre securisee d'une exponentiation et composant associe | |
EP1159797A1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete | |
EP1119940B1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete | |
EP0756398B1 (fr) | Système et procédé de communication de messages cryptés selon un procédé de type R.S.A. avec réduction modulaire pour obtenir un décryptage rapide | |
EP1119939B1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete | |
EP1125394B1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete | |
CA2613884C (fr) | Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite | |
EP3035583A1 (fr) | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données | |
EP1180260B1 (fr) | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique | |
EP3526946A1 (fr) | Procédé de chiffrement, procédé de déchiffrement, dispositif et programme d'ordinateur correspondant | |
FR2566155A1 (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
FR3067192A1 (fr) | Appareil electronique comportant deux memoires et procede d'appairage associe | |
EP4396716A1 (fr) | Procede de fourniture de service mis en oeuvre par ordinateur dans une chaine de blocs, noeud d'un reseau de chaine de blocs et programme d'ordinateur correspondants | |
FR2811443A1 (fr) | Procede et systeme pour limiter la possibilite de transformation de donnees a constituer, notamment, des jetons de pre-paiement | |
WO2006120364A2 (fr) | Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes | |
WO2003010921A1 (fr) | Procede de generation de cles electroniques pour la mise en oeuvre d'un algorithme cryptographique, carte a puce mettant en oeuvre le procede | |
WO2008017765A1 (fr) | Systeme et procede cryptographique a cle publique | |
WO2003023606A1 (fr) | Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100430 |