FR2786049A1 - Procede de cryptographie a cle dynamique - Google Patents

Procede de cryptographie a cle dynamique Download PDF

Info

Publication number
FR2786049A1
FR2786049A1 FR9814186A FR9814186A FR2786049A1 FR 2786049 A1 FR2786049 A1 FR 2786049A1 FR 9814186 A FR9814186 A FR 9814186A FR 9814186 A FR9814186 A FR 9814186A FR 2786049 A1 FR2786049 A1 FR 2786049A1
Authority
FR
France
Prior art keywords
message
during step
key
receiver
information relating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9814186A
Other languages
English (en)
Other versions
FR2786049B1 (fr
Inventor
Jean Pierre Roland Pau Lefevre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9814186A priority Critical patent/FR2786049B1/fr
Publication of FR2786049A1 publication Critical patent/FR2786049A1/fr
Application granted granted Critical
Publication of FR2786049B1 publication Critical patent/FR2786049B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé de cryptographie à clé dynamique qui utilise un système de génération de clés de chiffrement et de clés de déchiffrement pour gérer les clés, un système quelconque de chiffrement des données, et un système compatible avec le système de chiffrement, pour assurer le déchiffrement des données.Le procédé de cryptographie à clé dynamique permet de chiffrer, de déchiffrer, et/ ou de sceller, et/ ou de signer un message, et/ ou de vérifier la signature d'un message signé en exploitant uniquement la cryptographie à clé secrète, et en garantissant aux organisations utilisatrices un niveau de sécurité supérieur à celui de la cryptographie à clé publique. Le procédé évite de faire intervenir une autorité de certification, un tiers de confiance et n impose pas l'entretien d'un annuaire des usagers et l'utilisation de certificats. Le procédé simplifie également les fonctions de " tiers de séquestre " et de " recouvrement des clés de chiffrement ".

Description

L'invention concerne un procédé de cryptographie à clé dynamique qui
utilise: - un système de génération de clés de chiffrement et de clés de déchiffrement pour gérer les clés, - un système quelconque de chiffrement des données, - et un système de déchiffrement, compatible avec le système de chiffrement utilisé, pour assurer le déchiffrement
des données.
Le procédé de cryptographie à clé dynamique comporte schématiquement les étapes suivantes: - la clé de chiffrement est générée en fonction de données définies pour l'émetteur du message, le récepteur du message et le message transmis; - le message est chiffré avec cette clé de chiffrement, en utilisant un algorithme cryptographique; - le message chiffré est transmis sans la clé de chiffrement; - la clé de déchiffrement est générée de la même manière que la clé de chiffrement; - le message chiffré est déchiffré avec la clé de
déchiffrement, en utilisant un algorithme cryptographique.
Le domaine de l'invention est plus généralement celui de la cryptologie, c'est-à-dire de la science des
écritures secrètes, des documents chiffrés.
De nos jours, le développement permanent de l'électronique, des technologies de l'information et des télé communications, impose pour garantir la confidentialité et l'intégrité des données, de faire appel aux techniques de cryptographie. La cryptographie, à savoir l'ensemble des techniques relatives au chiffrement et au déchiffrement des textes, s'applique bien à la protection des données informatiques, que ces données soient conservées sur des supports magnétiques ou qu'elles soient acheminées électroniquement par les réseaux de transmission de données spécialisés ou publics. Le chiffrement, c'est la transformation d'un message dans une forme illisible. Son objectif est d'assurer le secret en conservant les informations cachées à tous ceux auxquels elles ne sont pas destinées, même pour ceux qui ont la possibilité de voir ou d'intercepter les données chiffrées. Le déchiffrement, c'est l'opération inverse du chiffrement; c'est la transformation des données chiffrées en données lisibles. Le chiffrement et le déchiffrement nécessitent l'utilisation d'une information secrète, généralement désignée sous le terme de clé. En fonction du mécanisme de chiffrement utilisé, une même clé peut être utilisée pour le chiffrement et le déchiffrement, alors que pour d'autres mécanismes les clés utilisées pour le chiffrement et le
déchiffrement peuvent être différentes.
Pour mémoire, la cryptographie à clé secrète est basée sur le principe que l'émetteur et le destinataire d'un
message connaissent et utilisent la même clé secrète.
L'émetteur du message utilise la clé secrète pour chiffrer le message et le récepteur utilise la même clé secrète pour déchiffrer le message. Cette méthode est connue sous le terme de cryptographie à clé secrète ou bien de cryptographie symétrique. Le problème de la cryptographie à clé secrète est d'obtenir que l'émetteur et le récepteur conviennent de la
clé secrète sans que personne d'autre ne puisse la découvrir.
S'ils sont dans des emplacements physiquement distants, ils doivent faire confiance à un messager, à une liaison téléphonique ou à un autre moyen de transmission pour empêcher la divulgation de la clé secrète au cours de l'acheminement. Quiconque surprend ou intercepte la clé durant son acheminement peut ultérieurement lire, modifier, falsifier tous les messages chiffrés ou authentifiés en
utilisant cette clé.
Pour mémoire, la cryptographie à clé publique a été introduit en 1976 par les Américains Whitfield Diffie et Martin Hellman afin de résoudre le problème de la gestion des clés. Dans ce concept chaque individu dispose d'une paire de clés, l'une est appelée clé publique et l'autre est appelée clé privée. La clé publique de chaque individu est publiée, généralement dans un annuaire, alors que la clé privée doit être gardée secrète par l'utilisateur. Le besoin, pour l'émetteur et le récepteur du message, de partager une information secrète est éliminé. Cette méthode est connue sous le terme de cryptographie à clé publique ou bien de cryptographie asymétrique. Toutes les communications impliquent uniquement les clés publiques, et aucune clé privée n'est jamais transmise ou partagée. Il n'est plus nécessaire de faire confiance au canal de communication pour se protéger contre les écoutes ou la trahison. La seule exigence est que les clés publiques soient associées avec les utilisateurs d'une manière certaine (par exemple dans un annuaire sûr). Chacun peut expédier un message confidentiel en utilisant simplement une information publique, mais le message peut seulement être déchiffré avec une clé privée, laquelle est uniquement à la disposition du bénéficiaire auquel le message est destiné. En outre, la cryptographie à clé publique peut être utilisée non seulement pour le secret et la vie privée (chiffrement), mais également pour
l'authentification (signature numérique).
Le principal avantage d'un système de cryptographie
à clé publique est d'augmenter la sécurité et la commodité.
Les clés privées n'ont jamais besoin d'être transmises ou révélées à quiconque. Par contre, dans un système de cryptographie à clé secrète, les clés doivent être transmises (soit manuellement ou par un canal de communication), et le risque existe qu'un ennemi puisse découvrir les clés secrètes
durant leur transmission.
Un autre avantage important d'un système de cryptographie à clé publique est qu'il puisse fournir une méthode pour les signatures numériques. L'authentification par l'intermédiaire d'un système de cryptographie à clé secrète implique le partage de quelque(s) secret(s) et quelquefois exige également la confiance dans un tiers. En conséquence, un émetteur peut renier un message précédemment authentifié en prétendant que le secret partagé a été compromis d'une manière ou d'une autre, par l'une des parties
partageant le secret. Par exemple le système d'authenti-
fication à clé secrète Kerberos implique une base de données qui conserve la copie des clés secrètes de tous les utilisateurs; une attaque de la base de données peut permettre une falsification étendue. Une authentification par clé publique évite ce type de répudiation; Chaque
utilisateur est seul responsable de protéger sa clé privée.
Cette propriété de l'authentification par clé publique est
souvent appelée non-répudiation.
Un inconvénient de l'utilisation d'un système de
cryptographie à clé publique est sa lenteur d'exécution.
Plusieurs méthodes de chiffrement à clé secrète sont indubitablement plus rapides que les méthodes de chiffrement à clé publique disponibles actuellement. Toutefois, la cryptographie à clé publique peut être utilisée avec la cryptographie à clé secrète afin d'obtenir le meilleur des deux méthodes. Pour le chiffrement, la meilleure solution est d'associer la cryptographie à clé publique et à clé secrète afin d'obtenir à la fois la sécurité de la cryptographie à clé publique et la vitesse d'exécution de la cryptographie à clé secrète. La cryptographie à clé publique peut être utilisée pour chiffrer une clé secrète qui est elle-même utilisée pour chiffrer la totalité d'un fichier ou d'un
message. Un tel protocole est appelé une enveloppe numérique.
La cryptographie à clé publique peut être vulnérable à l'usurpation d'identité, même si les clés privées des utilisateurs ne sont pas disponibles. Une attaque couronnée de succès sur une autorité de certification permettra à un adversaire, d'usurper l'identité d'un individu choisit par l'adversaire, en utilisant un certificat à clé publique provenant de l'autorité compromise, pour lier une clé du
choix de l'adversaire avec le nom d'un autre utilisateur.
Dans certaines situations la cryptographie à clé publique n'est pas nécessaire et la cryptographie à clé secrète seule est suffisante. Ceci inclus les environnements o des accords sur la sécurité des clés secrètes peuvent prendre place, par exemple par des utilisateurs qui se rencontrent en privé. Cela peut également inclure des environnements o une autorité unique connaît et gère toutes les clés (par exemple un système bancaire fermé). Puisque l'autorité connaît déjà les clés de tout le monde, il n'y a pas beaucoup d'avantages pour certaines d'être " publique " et pour d'autres d'être " privé ". De même la cryptographie à clé publique est généralement inutile dans un environnement à un seul utilisateur. Par exemple, si l'on désire conserver ses fichiers personnels chiffrés, on peut le faire avec un algorithme de chiffrement à clé secrète en choisissant un code secret personnel en qualité de clé secrète. En général la cryptographie à clé publique convient mieux dans un
environnement ouvert multi-utilisateurs.
En résumant, la cryptographie à clé publique n'est pas conçue pour remplacer la cryptographie à clé secrète, mais plutôt pour la compléter, pour la rendre plus sûre. La première utilisation des techniques à clé publique était pour sécuriser l'échange des clés dans un système de cryptographie à clé secrète. C'est encore sa fonction principale. La cryptographie à clé secrète reste extrêmement importante et
demeure le sujet d'études et de recherches avancées.
Le procédé de cryptographie à clé dynamique objet de la présente invention permet, en exploitant uniquement la cryptographie à clé secrète et en s'appuyant sur la puissance de l'informatique, de résoudre le problème de la gestion des clés d'une part et de fournir la propriété de non-répudiation
par la signature numérique d'autre part.
Le principe de la clé dynamique de chiffrement apporte aux systèmes de cryptographie à clé secrète, qui sont les systèmes les plus diffusés de nos jours (exemple DES, IDEA, etc.), des modalités de mise en oeuvre plus simples et un niveau de sécurité supérieur à ceux offerts par les
systèmes à clé publique (par exemple le système RSA).
Dans ce concept de génération dynamique des clés de chiffrement et de déchiffrement, qui repose sur la mise en oeuvre de l'outil informatique, chaque utilisateur est doté d'un dispositif générateur de clés (une carte à microcircuit ou bien un microcalculateur, etc.) qui est utilisé à la fois comme support des paramètres de personnalisation, comme moyen d'authentification, voire comme outil de traitement pour cet utilisateur. Les clés secrètes nécessaires aux opérations de chiffrement, déchiffrement, signature numérique, etc. sont obtenus par un procédé cryptographique, qui a fait l'objet de la délivrance par l'I. N.P.I du brevet français n 95/09881 du 17 août 1995, délivré le 24/10/1997, et du dépôt de brevet européen n 96929340.6 du 14 août 1996, qui génère ces clés à partir d'informations secrètes spécifiques à un utilisateur donné d'une part et à une ou plusieurs information(s) publique(s) d'autres part. Ainsi, grâce à ce procédé, les clés ne sont plus transmises entre l'émetteur et le récepteur du message chiffré et ne risquent donc plus d'être interceptées par des ennemis potentiels. Il n'est plus nécessaire de faire confiance au canal de communication pour
se protéger contre les écoutes ou la trahison.
Les clés générées par le procédé cryptographiques sont dynamiques: - les clés sont générées automatiquement chez l'émetteur pour chiffrer le message, - les clés sont générées automatiquement chez le récepteur pour déchiffrer le message, - les clés sont à chaque fois différentes pour un
même message chiffré à plusieurs reprises.
Le présent procédé de cryptographie à clé dynamique peut être utilisé pour protéger le secret et la vie privée (chiffrement), mais également pour authentifier (signature numérique) et/ou garantir l'intégrité des données (sceau numérique). Du fait que les clés sont générées par un procédé cryptographique, il est possible de disposer, en fonction des objectifs retenus, de l'ensemble des fonctionnalités que l'on trouve habituellement dans la cryptographie à clé secrète ou
dans la cryptographie à clé publique.
Le principal avantage du procédé de cryptographie à clé dynamique, est d'offrir les mêmes fonctionnalités que celles offertes par la cryptographie à clé publique, sans pour autant présenter les risques de corruption, d'attaque, de compromission au sein des organismes de certification ou des organismes de gestion des annuaires, de révélation des clés privées du fait qu'elles sont statiques, etc., qui sont généralement recensés pour les systèmes de cryptographie à
clé publique.
Un autre avantage du procédé de cryptographie à clé dynamique est d'augmenter la sécurité et la commodité puisqu'il n'est plus nécessaire de transmettre ou de révéler à quiconque la(les) clé(s) de chiffrement utilisée(s) pour un message, que ce soit avec un système de cryptographie o la clé de l'émetteur est identique à la clé du récepteur ou que ce soit dans un système de cryptographie o la clé de l'émetteur est différente de la clé du récepteur. En effet, avec la cryptographie à clé dynamique, la simple capacité d'un microprocesseur à exécuter les instructions d'un programme enregistré remplace l'approche par la mathématique sur laquelle repose la cryptographie à clé publique. Ainsi, le risque d'attaque par de nouvelles méthodes de factorisation de nombres premiers de grande dimension, de la
cryptographie à clé publique, est définitivement éliminé.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il n'impose pas, contrairement à la cryptographie à clé publique, pour se prémunir contre l'usurpation de l'identité d'un utilisateur par un tiers, de faire appel à une autorité de certification. La charge de travail qui en résulte, le temps d'exécution nécessaire aux opérations de contrôle, le coût de fonctionnement correspondant et les risques de compromission sont ainsi
éliminés.
Un autre avantage du procédé de cryptographie à clé dynamique est que le procédé ne nécessitant pas d'autorité de certification, la procédure liée aux certificats et par conséquent les problèmes de gestion qui en découlent sont également éliminés. De même que sont supprimés: le risque d'attaque exercée contre cette autorité, le risque de divulgation par cette autorité et le risque de corruption des
employés de cette autorité.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il n'impose pas, contrairement à la cryptographie à clé publique, de faire appel à une tierce partie de confiance pour effectuer certaines opérations liées à la gestion des clés et/ou la signature numérique. La charge de travail qui en résulte, le temps d'exécution nécessaire aux opérations de contrôle, le coût de fonctionnement correspondant et les risques de compromission sont ainsi éliminés. Un autre avantage du procédé de cryptographie à clé dynamique est sa vitesse d'exécution. En effet, la lenteur d'exécution qui caractérise la cryptographie à clé publique (un algorithme asymétrique est de 1000 à 10.000 fois plus lent qu'un algorithme symétrique) la condamne au chiffrement de messages les plus courts possibles, par conséquent en limite l'utilisation au seul chiffrement des clés ou des signatures numériques. Dans le procédé de cryptographie à clé dynamique, toutes les opérations de chiffrement, signatures numériques, calculs de sceaux ou génération de clés utilisent uniquement des algorithmes symétriques (DES, IDEA, etc.). Par conséquent, quelle que soit l'évolution future de la vitesse d'exécution des ordinateurs, le procédé de cryptographie à clé dynamique conservera toujours son avantage de rapidité
sur la cryptographie à clé publique.
Un autre avantage important du procédé de cryptographie à clé dynamique est de fournir un service qui est habituellement l'exclusivité de la cryptographie à clé publique. Il s'agit du service de non-répudiation qui protège contre le refus d'une des parties de reconnaître qu'une transaction était effectivement autorisée. Ce service est assuré en fournissant au destinataire d'un message une signature numérique que seul le destinataire peut vérifier et
en aucun cas ne peut élaborer.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il n'impose pas, contrairement à la cryptographie à clé publique, de tenir à jour un annuaire dans lequel doit figurer la clé publique de chaque utilisateur susceptible de recevoir un message chiffré. En effet, pour émettre ou recevoir un message chiffré, ou pour signer un message, il suffit uniquement d'être doté d'un dispositif générateur de clé de chiffrement: en général une carte à microcircuit. La charge de travail qui résulte de la tenue de cet annuaire, le temps d'exécution nécessaire aux opérations de contrôle, le coût de fonctionnement correspondant et les risques de compromission sont ainsi
éliminés.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il ne nécessite pas la révision périodique
des caractéristiques des clés de l'émetteur ou du récepteur.
En effet, en raison de l'accroissement régulier des performances de calcul des ordinateurs, les systèmes de cryptographie à clé publique imposent, pour des raisons de sécurité, d'augmenter régulièrement la longueur des clés publiques et des clés privées. Cette augmentation est destinée à renforcer la robustesse théorique contre les algorithmes mathématiques utilisés pour réaliser certaines attaques. La charge de travail qui résulte de ces extensions, les perturbations occasionnées auprès des utilisateurs par ces modifications, le temps d'exécution nécessaire aux différentes opérations et le coût de réalisation
correspondant sont ainsi éliminés.
Un autre avantage du procédé de cryptographie à clé dynamique est que la sécurité repose sur la personnalisation du système, sur le paramétrage des informations spécifiques à chaque intervenant, couple d'intervenants (émetteur, récepteur), ou groupe d'intervenants. Cette sécurité repose également sur l'utilisation des algorithmes de chiffrement normalisés qui sont disponibles sur le marché ou bien encore sur la création et l'utilisation d'algorithmes propriétaires par l'organisation utilisatrice. Enfin, les possibilités d'audits permanents réalisés par l'organisation utilisatrice sur le système final sont également le meilleur garant de la sécurité. Un autre avantage du procédé de cryptographie à clé dynamique est que la sécurité de la génération des clés dynamiques est assurée par le paramétrage du dispositif générateur (par exemple la carte à microcircuit) dans lequel ne sont enregistrées que les informations qui ont été sélectionnées par un (ou plusieurs) responsable(s) de l'organisation utilisatrice, pour caractériser le fonctionnement de l'algorithme cryptographique de génération
dynamique des clés.
Un autre avantage du procédé de cryptographie à clé dynamique est que la sécurité du dispositif générateur de clé de chiffrement (par exemple une carte à microcircuit) est renforcée par le fait que, en accord avec la procédure de génération retenue, seules les informations spécifiques à un couple émetteur et récepteur ou à un groupe d'utilisateurs sont enregistrées dans la carte. Par conséquent, la perte ou la duplication frauduleuse de la carte à microcircuit ne met pas en péril la sécurité de l'ensemble du système. Pour usurper l'identité du seul détenteur de la carte, il est nécessaire de lui dérober le dispositif générateur de clé de chiffrement et le moyen d'authentification (par exemple la
carte à microcircuit et son code secret personnel).
Un autre avantage du procédé de cryptographie à clé dynamique est que la génération des clés de chiffrement est exécutée directement par le dispositif générateur (par exemple, par le microprocesseur interne dans le cas de la carte à microcircuit). Le dispositif générateur reçoit en entrée les informations publiques à traiter, utilise les paramètres internes de personnalisation sélectionnés à
l'origine et délivre en retour les informations chiffrées.
Les utilisateurs émetteur et récepteur doivent uniquement se faire authentifier par le dispositif générateur de clés de
chiffrement. L'authentification effectuée est réciproque.
Cette approche élimine les risques d'erreurs et de fraudes.
Avec le procédé de cryptographie à clé dynamique, les capacités de traitement du dispositif générateur de clés de chiffrement sont utilisées pour interdire des manipulations frauduleuses. L'émetteur ou le récepteur du message, ou bien un tiers quelconque, n'ont pas la possibilité d'interférer dans le processus cryptographique de génération de clés pour chiffrer ou signer un message. Par exemple, avec la carte à microcircuit, les données, les informations paramétrées et le programme de traitement ne sont pas accessibles depuis
l'extérieur de la carte.
Un autre avantage du procédé de cryptographie à clé dynamique est que les mécanismes qui sont mis en oeuvre reposent uniquement sur la capacité de traitement de programmes spécifiques qui sont enregistrés dans le dispositif générateur de clés (un microprocesseur, voire un ordinateur). Cette approche par l'exploitation de l'outil informatique permet d'utiliser des automatismes qui réalisent les opérations de chiffrement, de déchiffrement, de scellement et de signature numérique sans aucune intervention humaine, tout en bénéficiant du haut niveau de sécurité apportée par les clés dynamiques. Cette caractéristique est particulièrement appréciable dans l'exploitation des réseaux
de communications multi-opérateurs.
Un autre avantage du procédé de cryptographie à clé dynamique est que la sécurité de la génération des clés de chiffrement dépend également de la personnalisation et du paramétrage réalisé par chaque organisation lors de l'implantation du produit. La personnalisation du procédé cryptographique permet à l'organisation utilisatrice d'assurer une rupture technologique entre le distributeur du produit final, les autres acquéreurs et sa propre organisation. Le paramétrage du procédé permet d'assurer une ségrégation des tâches au niveau des procédures de mise en oeuvre au sein des organisations. La possibilité d'audit
permanent renforce encore la sécurité du procédé.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il simplifie considérablement le problème du recouvrement de clés en cas de besoin. Cette fonction optionnelle, simple à mettre en oeuvre est adaptable à une action concertée par un ou plusieurs responsables) de l'organisation utilisatrice lorsqu'il s'agit de résoudre l'épineux problème du recouvrement de clés de chiffrement de fichiers chiffrés (rétrogression d'application, perte, départ de l'usager de l'entreprise, malveillance, etc.). Avec la fonction de recouvrement de clés, la perte ou la détérioration des clés est sans conséquence, puisqu'un responsable autorisé, disposant de certaines informations secrètes, peut reconstituer les clés de chiffrement en utilisant uniquement les informations publiques. De ce fait, cet avantage n'occasionne ni coût supplémentaire, ni architecture supplémentaire, ni recours à un tiers externe à l'entreprise. Un autre avantage du procédé de cryptographie à clé dynamique est d'offrir un moyen simple pour satisfaire aux obligations de la nouvelle législation française en matière de cryptologie, particulièrement en ce qui concerne le tiers de séquestre. La fonction du tiers de séquestre consiste à conserver les clés secrètes des utilisateurs mises en oeuvre à des fins de confidentialité afin de les remettre à ces mêmes utilisateurs s'ils les demandent et aux autorités judiciaires ou de sécurité. La simplicité, l'efficacité du procédé cryptographique à clé dynamique, qui utilise dans son fonctionnement des informations publiques variables et des informations secrètes fixes, est très économique à mettre en oeuvre et correspond parfaitement à l'esprit de la nouvelle loi. Sur le plan de l'amélioration de la sécurité, le morcellement des informations secrètes est possible. Une clé secrète peut être confiée à un tiers de séquestre et une autre clé à un autre tiers, ce qui accroît la sécurité par rapport aux dispositions offertes par la cryptographie à clé publique. Un inconvénient de la cryptographie à clé publique est que la clé secrète qui est utilisée et communiquée chiffrée au destinataire du message est probablement plus facile à décrypter, après son interception, du fait que la clé publique et la clé privée pour un couple d'utilisateurs sont statiques, c'est-à-dire identique à chaque fois. A l'inverse, le procédé de cryptographie à clé dynamique présente l'avantage que les clés sont générées à partir d'informations publiques qui sont elles-mêmes dynamiques, c'est-à-dire que les clés sont différentes à chaque fois. De plus, les clés de chiffrement ne sont pas transmises au destinataire du message et par conséquent ne risquent pas d'être interceptées par un tiers. Ainsi le décryptage à opérer pour un attaquant ne repose sur aucune information stable ou connue, ce qui le contraint à opérer une attaque
exhaustive sur l'ensemble des clés potentielles.
Un autre avantage du procédé de cryptographie à clé dynamique est d'autoriser qu'une clé puisse être de dimension fixe ou variable et d'une longueur quelconque, voire de longueur infinie. Cette caractéristique permet d'utiliser indifféremment des algorithmes de chiffrement par bloc (block ciphering) par exemple DES, IDEA, RC2, RC5, SAFER, FEAL, SKIPJACK, BLOWFISH, etc. ou des algorithmes de chiffrement en continu (stream ciphering) par exemple RC4, SEAL, etc. Un autre avantage du procédé de cryptographie à clé dynamique est que la clé pouvant être d'une longueur infinie, il est possible de mettre en oeuvre un algorithme de chiffrement en continu tel que le chiffrement de type Vernam (dénommé également one-time Pad), qui constitue au dire des experts, le seul système de chiffrement au monde réellement inviolable, capable de brouiller tous les types d'informations, en particulier les images et les sons numérisés, et qui est extrêmement performant en temps d'exécution. Un autre avantage du procédé de cryptographie à clé dynamique est qu'il est possible de réaliser du chiffrement par bloc en utilisant une clé différente pour chaque bloc à chiffrer. Par exemple, dans le DES un bloc représente 8 octets. Ainsi, pour un attaquant du procédé de cryptographie à clé dynamique, l'effort à consacrer pour décrypter un cryptogramme de 8 octets sera aussi important que celui à fournir pour décrypter la totalité d'un fichier chiffré avec la cryptographie à clé publique. En effet, avec le procédé de cryptographie à clé dynamique, chaque groupe de 8 octets ayant été chiffré par une clé différente, l'attaquant sera contraint de recommencer son attaque au point de départ pour chacun des blocs de huit octets suivants, et ainsi de suite,
sur la totalité du fichier à décrypter.
Un autre avantage du procédé de cryptographie à clé dynamique est de rendre beaucoup plus difficile une tentative pour décrypter un message chiffré par une clé dynamique que
le même message chiffré par la cryptographie à clé publique En effet, l'attaquant ne dispose d'aucune information sur les
spécifications qui ont été retenues par l'organisation utilisatrice: clé symétrique ou asymétrique, longueur des clés, algorithme de chiffrement, chiffrement par bloc ou en continu, clé par bloc, par message, par fichier, clé secrète d'un utilisateur, clé secrète d'un couple (émetteur, récepteur), clé secrète d'un groupe, clé secrète d'un domaine, clé secrète d'une organisation, etc. Un autre avantage du procédé de cryptographie à clé dynamique est que grâce à la personnalisation réalisée par une organisation, le procédé peut prendre en compte: - un couple d'utilisateurs (un utilisateur donné peut émettre ou recevoir des messages chiffrés vers ou en provenance d'un autre utilisateur donné). Cette option est identique à celle existante dans la cryptographie à clé publique. - un groupe d'utilisateurs (un utilisateur donné peut émettre ou recevoir des messages chiffrés vers ou en provenance d'un groupe d'utilisateurs donné). Cette option
est impossible dans la cryptographie à clé publique.
- la totalité des utilisateurs existants ou à venir (chaque utilisateur peut émettre ou recevoir des messages chiffrés vers ou en provenance de n'importe lequel des autres utilisateurs). Cette option est impossible dans la
cryptographie à clé publique.
Les droits correspondants à un utilisateur découlent des informations qui ont été enregistrées dans le dispositif générateur de clés de chiffrement (par exemple la carte à
microcircuit) dont est doté chaque utilisateur.
Un autre avantage du procédé de cryptographie à clé
dynamique est qu'il n'y a pas de méthode secrète à découvrir.
Les informations détaillées relatives au fonctionnement interne du procédé sont publiques et disponibles pour tout un chacun. En conséquence il n'existe pas de convoitise ni de risque d'attaque pour percer un secret hypothétique ou tenter
de découvrir la faille d'une méthode mathématique.
Un autre avantage du procédé de cryptographie à clé dynamique est de privilégier la sécurité et la robustesse du mécanisme de chiffrement ou de signature numérique. Alors que les systèmes de cryptographie à clé publique n'utilisent pas réellement les possibilités de calcul et de décision disponibles au niveau du programme enregistré dans une carte à microcircuit, le procédé de cryptographie à clé dynamique prends en compte les possibilités de traitement interne et de sécurité du dispositif générateur de clés de chiffrement (par exemple l'inviolabilité de la carte à microcircuit) pour assurer la conservation des paramètres secrets et exécuter le procédé cryptographique de génération des clés secrètes et/ou
des signatures numériques.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il convient bien, selon les fonctionnalités retenues, pour utiliser la technique du chiffrement multiple,
par exemple le DES double ou le DES triple.
Un autre avantage du procédé de cryptographie à clé dynamique est qu'il convient aussi bien à un environnement mono-utilisateur, par exemple le chiffrement des fichiers sur un disque dur partagé que pour un environnement ouvert de type multi-utilisateurs ou de télécommunication. Selon les fonctionnalités retenues, l'organisation utilisatrice peut décider que le procédé cryptographique à clé dynamique utilisera la cryptographie de type symétrique (clé secrète identique pour l'émetteur et pour le récepteur) ou la cryptographie de type asymétrique (clé secrète
différente pour l'émetteur et pour le récepteur).
Etant donnée l'assistance de traitement attendue de l'outil informatique pour assurer la génération des clés de chiffrement, le procédé de cryptographie à clé dynamique ne
peut pas s'envisager sans disposer de cet outil.
Le procédé de cryptographie à clé dynamique, objet de la présente invention, utilise: - un système de gestion de clés de chiffrement et de clés de déchiffrement. Il s'agit du procédé de gestion de clés de chiffrement pour système de cryptographie symétrique et du dispositif générateur de clés de chiffrement de mise en oeuvre du procédé, objet du brevet français n 95/09881 délivré par l'I.N.P.I. le 24/10/1997, et du dépôt de brevet
européen n 96929340.6 du 14 août 1996.
- un système quelconque de chiffrement de données du commerce (par exemple D.E.S., IDEA, RC4,...) pour assurer le
chiffrement des données.
- un système de déchiffrement compatible avec le système de chiffrement utilisé, pour assurer le déchiffrement
des données.
D'autres caractéristiques et avantages de
l'invention ressortiront mieux de la description qui va
suivre. Le procédé de cryptographie à clé dynamique propose plusieurs méthodes pour assurer le chiffrement des données. Ces méthodes se caractérisent par le fait qu'elles utilisent soit des clés symétriques (clé de chiffrement identique pour l'émetteur et le récepteur du message), soit des clés asymétriques (clé de chiffrement de l'émetteur du message différente de la clé du récepteur du message). Ces différentes méthodes sont exposées ci-après. Dans cette
description, ALICE représente le nom de l'émetteur du message
à chiffrer et BOB représente le nom du destinataire (le récepteur) du message chiffré. ALICE et BOB disposent chacun d'un dispositif générateur de clé de chiffrement (dans ces exemples, une carte à microcircuit) dans lequel figurent des
informations secrètes qui sont spécifiques à ALICE et à BOB.
Dans la première méthode de chiffrement, représentée par la Figure 1, la clé secrète est identique pour l'émetteur et pour le récepteur du message, et l'on utilise l'un quelconque des algorithmes de chiffrement symétriques disponibles sur le marché. Lorsque Alice souhaite envoyer un message chiffré à Bob, elle s'authentifie avec sa carte et son code personnel. A partir des informations secrètes relatives à l'émetteur et au récepteur du message, enregistrées dans la carte d'Alice et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète k (1) puis chiffre le message (2) avec cette clé secrète k. Alice expédie le message chiffré (3). A réception du message chiffré, Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives à l'émetteur et au récepteur du message, enregistrées dans la carte de Bob et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète k (4) puis déchiffre le message (5) avec cette clé secrète k. La clé secrète utilisée n'est pas connue d'Alice ou de Bob, ni de quiconque et n'a pas été transmise entre l'émetteur du message et son récepteur. Les clés secrètes, générées dynamiquement, sont à chaque fois différentes. Avec cette méthode, Bob peut s'assurer que le message provient d'Alice puisque la clé qui a été générée par son dispositif générateur est la même que celle utilisée par ALICE puisque cette clé permet de déchiffrer le message. Par contre Bob peut modifier le message, le chiffrer, puis prétendre qu'il a été expédié par
Alice. Si l'application impose un niveau supérieur de non-
répudiation, il convient d'utiliser l'une des trois autres méthodes de chiffrement qui utilisent une clé de chiffrement
différente pour l'émetteur et pour le récepteur du message.
Dans la deuxième méthode de chiffrement, représentée par la Figure 2, la clé secrète est différente pour l'émetteur et pour le récepteur du message et l'on utilise l'un quelconque des algorithmes de chiffrement symétriques disponibles sur le marché. Lorsque Alice souhaite envoyer un message chiffré à Bob, elle s'authentifie avec sa carte et son code personnel. Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé
cryptographique génère la clé secrète de l'émetteur kl (1).
Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (2), puis chiffre la clé secrète kl avec cette clé k2 pour obtenir la clé de session ks (3). Puis le message est chiffré avec cette clé de session ks (4). Alice expédie à Bob le message chiffré (5). A réception du message chiffré, Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (6). Puis, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (7), puis chiffre la clé secrète kl avec cette clé k2 pour obtenir la clé de session ks (8). Puis le message est déchiffré avec cette clé de session ks (9). Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas déchiffrer un message chiffré par Alice et Bob ne peut pas chiffrer un message à la place d'Alice. Seul Bob peut déchiffrer le message chiffré par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les clés secrètes, générées dynamiquement, sont à
chaque fois différentes.
Dans la troisième méthode de chiffrement, représentée par la Figure 3, la clé secrète est différente pour l'émetteur et pour le récepteur du message et l'on utilise le principe du chiffrement multiple du message avec un algorithme quelconque de chiffrement symétrique. Lorsque Alice souhaite envoyer un message chiffré à Bob, elle s'authentifie avec sa carte et son code personnel. Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (1), puis chiffre le message avec cette clé kl pour obtenir le message chiffré mcl (2). Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (3), puis chiffre le message chiffré mcl avec cette clé k2 pour donner le message chiffré mc2 (4). Alice expédie à Bob le message chiffré mc2 (5). A réception du message chiffré mc2, Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète du récepteur k2 (6), puis déchiffre le message mc2 avec cette clé k2 pour obtenir le message chiffré mcl (7). Puis, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète de l'émetteur kl (8), puis déchiffre le message chiffré mcl avec cette clé kl pour restituer le message en clair (9). Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas déchiffrer un message chiffré par Alice et Bob ne peut pas chiffrer un message à la place d'Alice. Seul Bob peut déchiffrer le message chiffré par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les clés secrètes sont à chaque fois différentes. Cette méthode présente l'intérêt de profiter du durcissement d'un algorithme de chiffrement standard sans pour autant augmenter le temps de traitement relatif aux opérations d'entrées/sorties qui malgré le double
chiffrement ne sont exécutées qu'une seule fois.
Dans la quatrième méthode, représentée par la Figure 4, la clé secrète est différente pour l'émetteur et pour le récepteur du message et l'on utilise l'un quelconque des algorithmes de chiffrement symétriques disponibles sur le marché. Lorsque Alice souhaite envoyer un message chiffré à
Bob, elle s'authentifie avec sa carte et son code personnel.
Le procédé cryptographique génère, de manière aléatoire, une information publique désignée aléa public soit ap (1). Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (2), puis chiffre l'aléa public ap avec cette clé kl pour obtenir l'aléa chiffré acl (3). Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (4), puis chiffre l'aléa chiffré acl avec cette clé k2 pour obtenir l'aléa chiffré ac2 (5). Puis le message est chiffré avec la clé de session que représente l'aléa chiffré ac2 (6). Alice expédie à Bob le message chiffré et l'aléa public ap (7). A réception du message chiffré et de l'aléa public ap, Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (8), puis chiffre l'aléa public ap avec cette clé kl pour obtenir l'aléa chiffré acl (9). Puis, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (10), puis chiffre l'aléa chiffré acl avec cette clé k2 pour obtenir l'aléa chiffré ac2 (11). Puis le message est déchiffré avec
la clé de session que représente l'aléa chiffré ac2 (12).
Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas déchiffrer un message chiffré par Alice et Bob ne peut pas chiffrer un message à la place d'Alice. Seul Bob peut déchiffrer le message chiffré par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les
clés secrètes sont à chaque fois différentes.
Le procédé de cryptographie à clé dynamique, objet de la présente invention propose plusieurs méthodes pour assurer le service de nonrépudiation et fournir la signature numérique des données d'un message. Ces méthodes se caractérisent par le fait qu'elles utilisent des clés symétriques (clé de chiffrement identique pour l'émetteur et le récepteur du message) ou des clés asymétriques (clé de chiffrement de l'émetteur du message différente de la clé du récepteur du message). Ces différentes méthodes sont exposées
ci-après. Dans cette description, ALICE représente le nom de
l'émetteur du message à signer et BOB représente le nom du destinataire (le récepteur) du message signé. ALICE et BOB disposent chacun d'un dispositif générateur de clé de chiffrement (dans ces exemples, une carte à microcircuit) dans lequel figurent des informations secrètes qui sont
spécifiques à ALICE et à BOB.
Pour signer un message on utilise généralement une fonction de hachage. Une fonction de hachage H est une transformation qui accepte une entrée de dimension variable m et fournit en retour une chaîne de dimension fixe, qui est appelée la valeur de hachage h (soit h = H(m)). La valeur de hachage représente avec concision la totalité du message à partir duquel elle a été calculée. On peut dire que ce condensé de message est une " empreinte numérique " de la totalité du message. Un condensé de message peut être rendu public sans pour autant révéler le contenu du message duquel il provient. Le rôle principal d'une fonction de hachage en cryptographie est probablement de fournir le moyen de réaliser des signatures numériques. Des exemples bien connus
de fonctions de hachage sont MD2, MD5 et SHA.
Dans la première méthode pour obtenir une signature numérique, représentée par la Figure 5, la clé secrète de chiffrement est identique pour l'émetteur et pour le récepteur du message et l'on utilise l'une quelconque des fonctions de hachage disponibles sur le marché. Supposons que Alice souhaite envoyer un message signé à Bob. Alice ajoute un horodatage (date et heure) dans le message (1) puis applique une fonction de hachage au message de manière à créer un condensé de message cm (2) qui sert d'empreinte numérique pour le message. Lorsque Alice souhaite envoyer le message signé à Bob, elle s'authentifie avec sa carte et son code personnel. A partir des informations secrètes relatives à l'émetteur et au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (le nom du message, le condensé de message cm, l'horodatage,) le procédé cryptographique génère la signature numérique s du message (3). Alice expédie le message, l'horodatage et la signature numérique (4). A réception du message, Bob s'authentifie à son tour avec sa carte et son code personnel. Bob exécute la même fonction de hachage que celle d'Alice sur le message de manière à créer un condensé de message cm2 (5) qui sert d'empreinte numérique pour le message reçu. Puis, à partir des informations secrètes relatives à l'émetteur et au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (le nom du message, le condensé de message cm2, l'horodatage,) le procédé cryptographique génère la signature numérique s du message (6). Bob compare (7) la signature numérique envoyée par Alice durant l'étape 4 avec la signature numérique générée par le procédé cryptographique durant l'étape 6. S'il y a exactement correspondance, la signature numérique est qualifiée d'authentique et Bob peut
avoir confiance que le message provient vraiment d'Alice.
S'il n'y a pas correspondance, soit le message provient d'ailleurs, soit le message a été modifié après sa signature et Bob doit rejeter le message. Avec cette méthode, Bob peut s'assurer que le message provient d'Alice et qu'il n'a pas été modifié depuis sa signature par Alice. Bob ne peut pas modifier le message, le signer, puis prétendre qu'il a été expédié par Alice en raison de l'horodatage qui est pris en compte dans le condensé de message d'une part, et dans la génération de la signature numérique d'autre part. Par contre
Alice peut vérifier la signature d'un message signé par elle-
même Si l'application impose un niveau supérieur de non-
répudiation, il convient d'utiliser l'une des trois autres méthodes de signature numérique qui utilisent une clé
différente pour l'émetteur et pour le récepteur du message.
Dans la deuxième méthode pour obtenir une signature numérique, représentée par la Figure 6, la clé secrète de chiffrement est différente pour l'émetteur et pour le récepteur du message et l'on utilise l'une quelconque des fonctions de hachage disponibles sur le marché. Supposons que Alice souhaite envoyer un message signé à Bob. Alice applique une fonction de hachage au message de manière à créer un condensé de message cm (1) qui sert d'empreinte numérique pour le message. Lorsque Alice souhaite envoyer le message signé à Bob, elle s'authentifie avec sa carte et son code personnel. Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (2). Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (3), puis chiffre la clé secrète kl avec cette clé k2 pour obtenir la clé de session ks (4). Puis chiffre le condensé de message cm obtenu durant l'étape 1 avec cette clé ks pour obtenir le condensé chiffré de message ccm (5). Alice expédie à Bob le message et la signature numérique (6) soit le condensé chiffré de message ccm. A réception du message et de la signature numérique (le condensé chiffré de message ccm), Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé
cryptographique génère la clé secrète de l'émetteur kl (7).
Puis, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (8), puis chiffre la clé kl avec cette clé k2 pour obtenir la clé de session ks (9). Puis déchiffre la signature numérique (le condensé chiffré de message ccm) avec cette clé ks pour restituer le condensé de message cm (10). Bob exécute la même fonction de hachage que celle d'Alice sur le message puis compare le condensé de message cm2 obtenu (11) avec le condensé de message cm (12) obtenu durant l'étape 10. S'il y a exactement correspondance, la signature numérique est qualifiée d'authentique et Bob peut avoir confiance que le message provient vraiment d'Alice. S'il n'y a pas correspondance, soit le message provient d'ailleurs, soit le message a été modifié après sa signature et Bob doit rejeter le message. Avec cette méthode, tout le monde peut lire le message et seul Bob peut vérifier la signature numérique. Cette méthode ne peut donc pas être
utilisée si Alice souhaite conserver le secret du message.
Dans ce cas Alice peut signer le message comme indiqué précédemment puis le faire chiffrer avec la clé de session
ks. Bob fera déchiffrer le message avec la clé de session ks.
Puis Bob vérifiera la signature du message en procédant comme indiqué précédemment. Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas vérifier la signature d'un message signé par elle-même et Bob ne peut pas signer un message à la place d'Alice. Seul Bob peut vérifier la signature numérique émise par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les clés secrètes
sont à chaque fois différentes.
Dans la troisième méthode pour obtenir une signature numérique, représentée par la Figure 7, la clé secrète de chiffrement est différente pour l'émetteur et pour le récepteur du message et l'on utilise l'une quelconque des fonctions de hachage disponibles sur le marché. On utilise également le principe du chiffrement multiple, sur le condensé de message, avec un algorithme quelconque de chiffrement symétrique. Supposons que Alice souhaite envoyer un message signé à Bob. Alice applique une fonction de hachage au message de manière à créer un condensé de message
cm (1) qui sert d'empreinte numérique pour le message.
Lorsque Alice souhaite envoyer le message signé à Bob, elle s'authentifie avec sa carte et son code personnel. Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (2), puis chiffre le condensé de message cm avec cette clé kl pour obtenir le condensé chiffré de message ccml (3). Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (4), puis chiffre le condensé chiffré de message ccml avec cette clé k2 pour obtenir le condensé chiffré de message ccm2 (5). Alice expédie à Bob le message et la signature numérique (6) soit le condensé chiffré de message ccm2. A réception du message et de la signature numérique (le condensé chiffré de message ccm2), Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète du récepteur k2 (7), puis déchiffre le condensé chiffré de message ccm2 avec cette clé k2 pour obtenir le condensé chiffré de message ccml (8). Puis, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète de l'émetteur kl (9), puis déchiffre le condensé chiffré de message ccml avec cette clé kl pour restituer le condensé de message cm (10). Bob exécute la même fonction de hachage que celle d'Alice sur le message puis compare (12) le condensé de message cm2 obtenu (11) avec le condensé de message cm obtenu durant l'étape 10. S'il y a exactement correspondance, la signature numérique est qualifiée d'authentique et Bob peut avoir confiance que le message provient vraiment d'Alice. S'il n'y a pas correspondance, soit le message provientd'ailleurs, soit le message a été modifié après sa signature et Bob doit rejeter le message. Avec cette méthode, tout le monde peut lire le
message et seul Bob peut vérifier la signature numérique.
Cette méthode ne peut donc pas être utilisée si Alice souhaite conserver le secret du message. Dans ce cas Alice peut signer le message comme indiqué précédemment puis le faire chiffrer avec la clé émetteur kl puis avec la clé récepteur k2. Bob fera déchiffrer le message avec la clé récepteur k2 puis avec la clé émetteur kl. Puis Bob vérifiera la signature du message en procédant comme indiqué précédemment. Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas vérifier la signature d'un message signé par elle-même et Bob ne peut pas signer un message à la place d'Alice. Seul Bob peut vérifier la signature numérique émise par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les clés secrètes sont à chaque
fois différentes.
Dans la quatrième méthode pour obtenir une signature numérique, représentée par la Figure 8, la clé secrète de chiffrement est différente pour l'émetteur et pour le récepteur du message et l'on utilise l'une quelconque des fonctions de hachage disponibles sur le marché. On utilise également le principe du chiffrement multiple, sur le condensé de message, avec un algorithme quelconque de chiffrement symétrique. Supposons que Alice souhaite envoyer un message signé à Bob. Alice applique une fonction de hachage au message de manière à créer un condensé de message
cm (1) qui sert d'empreinte numérique pour le message.
Lorsque Alice souhaite envoyer un message signé à Bob, elle s'authentifie avec sa carte et son code personnel. Le procédé cryptographique génère, de manière aléatoire, une information publique désignée aléa public soit ap (2). Pour obtenir la clé secrète émetteur, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (3), puis chiffre l'aléa public ap avec cette clé kl pour obtenir l'aléa chiffré acl (4). Pour obtenir la clé secrète récepteur, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte d'Alice, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (5), puis chiffre l'aléa chiffré acl avec cette clé k2 pour obtenir l'aléa chiffré ac2 (6). Puis chiffre le condensé de message cm obtenu durant l'étape 1 avec l'aléa chiffré ac2 pour obtenir le condensé chiffré de message ccm (7). Alice expédie à Bob le message, l'aléa public ap et la signature numérique (8) soit le condensé chiffré de message ccm. A réception du message, de l'aléa public ap et de la signature numérique (le condensé chiffré de message ccm), Bob s'authentifie à son tour avec sa carte et son code personnel. De la même manière, à partir des informations secrètes relatives à l'émetteur du message enregistrées dans la carte de Bob, et des informations publiques (dans notre exemple le nom du message, la date et l'heure de création, etc.), le procédé cryptographique génère la clé secrète de l'émetteur kl (9), puis chiffre l'aléa public ap avec cette clé kl pour obtenir l'aléa chiffré acl (10). Puis, à partir des informations secrètes relatives au récepteur du message enregistrées dans la carte de Bob, et des informations publiques (par exemple le nom du message, la date et l'heure de création, etc.), le procédé génère la clé secrète du récepteur k2 (11), puis chiffre l'aléa chiffré acl obtenu durant l'étape 10 avec cette clé k2 pour donner l'aléa chiffré ac2 (12). Puis le condensé chiffré de message ccm est déchiffré avec l'aléa chiffré ac2 pour restituer le condensé de message cm (13). Bob exécute la même fonction de hachage que celle d'Alice sur le message puis compare (15) le condensé de message cm2 obtenu (14) avec le condensé de message cm obtenu durant l'étape 13. S'il y a exactement correspondance, la signature numérique est qualifiée d'authentique et Bob peut avoir confiance que le message provient vraiment d'Alice. S'il n'y a pas correspondance, soit le message provient d'ailleurs, soit le message a été
modifié après sa signature et Bob doit rejeter le message.
Avec cette méthode, tout le monde peut lire le message et seul Bob peut vérifier la signature. Cette méthode ne peut donc pas être utilisée si Alice souhaite conserver le secret du message. Dans ce cas Alice peut signer le message comme indiqué précédemment puis le faire chiffrer avec les clés acl et ac2. Bob fera déchiffrer le message avec les clés ac2 puis acl. Puis Bob vérifiera la signature du message en procédant comme indiqué précédemment. Ainsi, avec le procédé cryptographique à clé dynamique o la clé secrète de l'émetteur est différente de la clé secrète du récepteur, Alice ne peut pas vérifier la signature d'un message signé par elle-même et Bob ne peut pas signer un message à la place d'Alice. Seul Bob peut vérifier la signature numérique émise par Alice. Les clés secrètes utilisées ne sont pas connues d'Alice ou de Bob, ni de quiconque et n'ont pas été transmises entre l'émetteur du message et son récepteur. Les
clés secrètes sont à chaque fois différentes.
La présente invention présente successivement quatre méthodes pour chiffrer puis déchiffrer un message et quatre autres méthodes pour signer un message puis vérifier l'exactitude de la signature numérique apposée sur le message signé. L'examen attentif de ces méthodes permet d'imaginer des méthodes légèrement différentes qui ne sont pas exposées dans le cadre de ce document. En effet ces méthodes supplémentaires découlent des méthodes exposées car elles procèdent soit à un mélange des actions énumérées, soit à des inversions des opérations de chiffrement et/ou de déchiffrement relatives aux variables, aléas, chaînes de caractères obtenues par fonction de hachage, etc., soit à des inversions des étapes décrites ou revendiquées. Il est donc évident que tout procédé de cryptographie à clé dynamique qui procéderait: - à un mélange des actions énumérées, - à des inversions des opérations de chiffrement et/ou de déchiffrement relatives aux variables, aléas, chaînes de caractères obtenues par fonction de hachage, etc., - à des inversions des étapes décrites et/ou revendiquées, serait réputé être réalisé dans le même esprit que celui de l'invention et par conséquent ne sortirait pas du
cadre de ladite invention.
Le procédé de cryptographie à clé dynamique qui trouve son application principale dans les opérations de chiffrement et de déchiffrement des données informatiques et dans les opérations de signature numérique de messages et transactions informatiques peut être employé dans de nombreux autres domaines d'application et notamment pour: - signer des oeuvres d'art, soit physiquement sur l'original, soit sur des copies de l'oeuvre diffusées par enregistrement numérique sur les réseaux de communication (par exemple Internet), - lutter contre les virus informatiques en interdisant automatiquement aux programmes atteints par un virus de s'exécuter, - interdire la copie frauduleuse de logiciels en rendant inutilisable aux tiers non autorisés, l'exécution des programmes illicites, - interdire la copie frauduleuse d'enregistrements numériques (Audio, Vidéo, etc.) en rendant inutilisable aux tiers non autorisés, l'exécution des copies illicites, - verrouiller et déverrouiller des serrures électroniques et des containers de sécurité, - surveiller, déclencher l'ouverture en local ou à distance de containers de sécurité, affectés à des transports ou à la conservation de valeurs, etc. Exploiter à l'acte (forfait, quantité, tranche horaire, etc.) des logiciels informatiques, - distribuer des services ou des produits, par les réseaux de distribution publics et privés en garantissant l'intégrité et la finalité de l'acheminement auprès de l'utilisateur, - sécuriser et transmettre des informations secrètes par des techniques stéganographiques, - etc. En résumé, le procédé de cryptographie à clé dynamique permet simplement, sûrement, économiquement, et automatiquement, de chiffrer, déchiffrer, et/ou sceller, et/ou signer un message, et/ou vérifier un message signé en: - exploitant uniquement la cryptographie à clé secrète, et la puissance de l'outil informatique, - garantissant aux organisations utilisatrices un niveau de sécurité supérieur à celui atteint à ce jour ou susceptible d'être atteint à l'avenir par la cryptographie à
clé publique.
Le procédé de cryptographie à clé dynamique concerne
les moyens de cryptologie à niveau de sécurité élevé.

Claims (5)

Revendications
1 - Procédé de cryptographie à clé dynamique utilisant un système de génération de clés de chiffrement et de clés de déchiffrement, un système de chiffrement des données et un système de déchiffrement des données caractérisé en ce qu'il comporte les étapes suivantes: - la clé de chiffrement est générée en fonction de données définies pour l'émetteur du message, le récepteur du message et le message transmis; - le message est chiffré avec cette clé de chiffrement, en utilisant un algorithme cryptographique; - le message chiffré est transmis sans la clé de chiffrement; - la clé de déchiffrement est générée de la même manière que la clé de chiffrement; - le message chiffré est déchiffré avec la clé de
déchiffrement, en utilisant un algorithme cryptographique.
2 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la première méthode, qui utilise une clé identique pour l'émetteur et pour le récepteur du message, pour chiffrer puis déchiffrer un message, comporte les étapes suivantes: a) la clé de chiffrement est générée à partir des informations secrètes et publiques relatives à l'émetteur et au récepteur du message, et aux informations publiques relatives au message à transmettre; b) le message en clair est chiffré avec la clé de chiffrement obtenue durant l'étape a); c) le message chiffré durant l'étape b) est transmis au destinataire; d) la clé de déchiffrement est générée à partir des informations secrètes et publiques relatives à l'émetteur et au récepteur du message, et aux informations publiques relatives au message reçu; e) le message chiffré reçu durant l'étape c) est déchiffré avec la clé de déchiffrement obtenue à l'étape d), reconstituant ainsi le message en clair d'origine; 3 Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la deuxième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour chiffrer puis déchiffrer un message, comporte les étapes suivantes: a) une clé particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à transmettre; b) une clé particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à transmettre; c) la clé de chiffrement est générée en chiffrant la clé particulière à l'émetteur obtenue durant l'étape a) par la clé particulière au récepteur obtenue durant l'étape b); d) le message en clair est chiffré avec la clé de chiffrement obtenue durant l'étape c); e) le message chiffré obtenu durant l'étape d) est transmis au destinataire; f) une clé particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçu; g) une clé particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; h) la clé de déchiffrement est générée en chiffrant la clé particulière à l'émetteur obtenue durant l'étape f) par la clé particulière au récepteur obtenue durant l'étape g); i) le message chiffré reçu durant l'étape e) est déchiffré avec la clé de déchiffrement obtenue durant l'étape h), reconstituant ainsi le message en clair d'origine; 4 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la troisième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour chiffrer puis déchiffrer un message, comporte les étapes suivantes: a) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à transmettre; b) le message en clair est chiffré avec la clé de chiffrement obtenue durant l'étape a); c) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à transmettre; d) le message chiffré obtenu durant l'étape b) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape c); e) le message chiffré obtenu durant l'étape d) est transmis au destinataire; f) une clé de déchiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; g) le message chiffré reçu durant l'étape e) est déchiffré avec la clé de déchiffrement obtenue durant l'étape f), reconstituant ainsi le message chiffré obtenu durant l'étape b); h) une clé de déchiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçu; i) le message chiffré obtenu à l'étape g) est déchiffré avec la clé de déchiffrement obtenue durant l'étape h), reconstituant ainsi le message en clair d'origine; - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la quatrième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour chiffrer puis déchiffrer un message, comporte les étapes suivantes: a) un aléa public est généré par un algorithme de tirage aléatoire quelconque; b) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à transmettre; c) l'aléa public obtenu à l'étape a) est chiffré avec la clé de chiffrement obtenue durant l'étape b); d) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à transmettre; e) l'aléa public chiffré durant l'étape c) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape d) de manière à fournir une clé de chiffrement; f) le message en clair est chiffré avec la clé de chiffrement obtenue durant l'étape e); g) le message chiffré obtenu durant l'étape f) et l'aléa public obtenu durant l'étape a) sont transmis au destinataire; h) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçu; i) l'aléa public reçu durant l'étape g) est chiffré avec la clé de chiffrement obtenue durant l'étape h); j) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; k) l'aléa public chiffré durant l'étape i) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape j) de manière à fournir une clé de déchiffrement); 1) le message chiffré reçu durant l'étape g) est déchiffré avec la clé de déchiffrement obtenue durant l'étape k), reconstituant ainsi le message en clair d'origine; 6 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la première méthode, qui utilise une clé identique pour l'émetteur et pour le récepteur du message, pour signer un message puis vérifier la signature du message signé, comporte les étapes suivantes: a) un horodatage (date et heure) est ajouté dans le message à signer; b) un condensé de message est créé, par une fonction de hachage quelconque, à partir du message à signer; c) la signature numérique est générée à partir des informations secrètes et publiques relatives à l'émetteur et au récepteur du message, aux informations publiques relatives au message à signer, et au condensé de message obtenu durant l'étape b); d) le message, l'horodatage obtenu durant l'étape a), et la signature numérique obtenue durant l'étape c) sont transmis au destinataire; e) un condensé de message est créé, par une fonction de hachage identique à la fonction de hachage utilisée durant l'étape b), à partir du message reçu durant l'étape d); f) la signature numérique est générée à partir des informations secrètes et publiques relatives à l'émetteur et au récepteur du message, aux informations publiques relatives au message reçu durant l'étape d) et au condensé de message obtenu durant l'étape e); g) la signature numérique reçue durant l'étape d) est comparée avec la signature numérique obtenue durant l'étape f); h) Si les deux signatures comparées durant l'étape g) sont identiques, alors la signature est qualifiée d'authentique et le récepteur du message peut avoir confiance que le message provient vraiment de l'émetteur du message,
sinon le message doit être refusé.
7 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la deuxième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour signer un message puis vérifier la signature du message signé, comporte les étapes suivantes: a) un condensé de message est créé, par une fonction de hachage quelconque, à partir du message à signer; b) une clé particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à signer; c) une clé particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à signer; d) la clé de chiffrement est générée en chiffrant la clé particulière à l'émetteur obtenue durant l'étape b) par la clé particulière au récepteur obtenue durant l'étape c); e) le condensé de message obtenu durant l'étape a) est chiffré avec la clé de chiffrement obtenue durant l'étape d) fournissant ainsi la signature numérique du message); f) le message et la signature numérique obtenue durant l'étape e) sont transmis au destinataire; g) une clé particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçu; h) une clé particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; i) la clé de déchiffrement est générée en chiffrant la clé particulière à l'émetteur obtenue durant l'étape g) par la clé particulière au récepteur obtenue durant l'étape h); j) la signature numérique reçue durant l'étape f) est déchiffrée avec la clé de déchiffrement obtenue durant l'étape i), reconstituant ainsi le condensé de message en clair obtenu durant l'étape a); k) un condensé du message est créé, par une fonction de hachage identique à la fonction de hachage utilisée durant l'étape a), à partir du message reçu à l'étape f); 1) le condensé de message obtenu durant l'étape j) est comparé avec le condensé de message obtenu durant l'étape k); m) Si les deux condensés de message comparés durant l'étape 1) sont identiques, alors la signature est qualifiée d'authentique et le récepteur du message peut avoir confiance que le message provient vraiment de l'émetteur du message,
sinon le message doit être refusé.
8 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la troisième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour signer un message puis vérifier la signature du message signé, comporte les étapes suivantes: a) un condensé de message est créé, par une fonction de hachage quelconque, à partir du message à signer; b) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à signer; c) le condensé de message obtenu durant l'étape a) est chiffré avec la clé de chiffrement obtenue durant l'étape b) fournissant ainsi un condensé de message chiffré; d) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à signer; e) le condensé de message chiffré obtenu durant l'étape c) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape d) fournissant ainsi la signature numérique du message); f) le message et la signature numérique obtenue durant l'étape e) sont transmis au destinataire; g) une clé de déchiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; h) la signature numérique reçue durant l'étape f) est déchiffrée avec la clé de déchiffrement obtenue durant l'étape g), reconstituant ainsi le condensé de message chiffré obtenu durant l'étape c); i) une clé de déchiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçcu; j) le condensé de message chiffré obtenu durant l'étape h) est déchiffré avec la clé de déchiffrement obtenue durant l'étape i), reconstituant ainsi le condensé de message en clair obtenu durant l'étape a); k) un condensé du message est créé, par une fonction de hachage identique à la fonction de hachage utilisée durant l'étape a), à partir du message reçu à l'étape f); 1) le condensé de message obtenu durant l'étape j) est comparé avec le condensé de message obtenu durant l'étape k); m) Si les deux condensés de message comparés durant l'étape 1) sont identiques, alors la signature est qualifiée d'authentique et le récepteur du message peut avoir confiance que le message provient vraiment de l'émetteur du message,
sinon le message doit être refusé.
9 - Procédé de cryptographie à clé dynamique selon la revendication 1 caractérisé en ce que la quatrième méthode, qui utilise une clé différente pour l'émetteur et pour le récepteur du message, pour signer un message puis vérifier la signature du message signé, comporte les étapes suivantes: a) un condensé de message est créé, par une fonction de hachage quelconque, à partir du message à signer; b) un aléa public est généré par un algorithme de tirage aléatoire quelconque; c) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message à signer; d) l'aléa public obtenu durant l'étape b) est chiffré avec la clé de chiffrement obtenue durant l'étape c); e) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message à signer; f) l'aléa public chiffré durant l'étape d) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape e) de manière à fournir une clé de chiffrement; g) le condensé de message obtenu durant l'étape a) est chiffré avec la clé de chiffrement obtenue durant l'étape f) fournissant ainsi la signature numérique du message); h) le message, l'aléa public obtenu durant l'étape b) et la signature numérique obtenue durant l'étape g) sont transmis au destinataire; i) une clé de chiffrement particulière à l'émetteur est générée à partir des informations secrètes et publiques relatives à l'émetteur du message, et aux informations publiques relatives au message reçu; j) l'aléa public reçu durant l'étape h) est chiffré avec la clé de chiffrement obtenue durant l'étape i); k) une clé de chiffrement particulière au récepteur est générée à partir des informations secrètes et publiques relatives au récepteur du message, et aux informations publiques relatives au message reçu; 1) l'aléa public chiffré durant l'étape j) est chiffré une seconde fois avec la clé de chiffrement obtenue durant l'étape k) de manière à fournir une clé de déchiffrement); m) la signature numérique reçue durant l'étape h) est déchiffrée avec la clé de déchiffrement obtenue durant l'étape 1), reconstituant ainsi le condensé de message en clair obtenu durant l'étape a); n) un condensé du message est créé, par une fonction de hachage identique à la fonction de hachage utilisée durant l'étape a), à partir du message reçu à l'étape h); o) le condensé de message obtenu durant l'étape m) est comparé avec le condensé de message obtenu durant l'étape n); p) Si les deux condensés de message comparés durant l'étape o) sont identiques, alors la signature est qualifiée d'authentique et le récepteur du message peut avoir confiance que le message provient vraiment de l'émetteur du message,
sinon le message doit être refusé.
- Procédé de cryptographie à clé dynamique selon
l'une quelconque des revendications précédentes caractérisé
en ce que la clé dynamique qui est utilisée pour chiffrer, déchiffrer, signer ou vérifier une signature est différente pour chaque exécution et peut être différente de multiples fois au cours d'une même exécution en fonction des caractéristiques techniques des données à traiter, des paramètres retenus pour le fonctionnement de l'algorithme de génération des clés et des informations publiques utilisées.
FR9814186A 1998-11-12 1998-11-12 Procede de cryptographie a cle dynamique Expired - Fee Related FR2786049B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9814186A FR2786049B1 (fr) 1998-11-12 1998-11-12 Procede de cryptographie a cle dynamique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9814186A FR2786049B1 (fr) 1998-11-12 1998-11-12 Procede de cryptographie a cle dynamique

Publications (2)

Publication Number Publication Date
FR2786049A1 true FR2786049A1 (fr) 2000-05-19
FR2786049B1 FR2786049B1 (fr) 2001-02-09

Family

ID=9532622

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9814186A Expired - Fee Related FR2786049B1 (fr) 1998-11-12 1998-11-12 Procede de cryptographie a cle dynamique

Country Status (1)

Country Link
FR (1) FR2786049B1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2943870A1 (fr) * 2009-03-26 2010-10-01 Trustseed Procede et dispositif de chiffrement d'un document
WO2010108994A3 (fr) * 2009-03-26 2010-11-25 Trustseed Procede et dispostif d'archivage d'un document
CN112119609A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 用于传达秘密的方法和系统
CN117579392A (zh) * 2024-01-16 2024-02-20 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997007613A1 (fr) * 1995-08-17 1997-02-27 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
WO1997036264A1 (fr) * 1996-03-22 1997-10-02 Activcard Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997007613A1 (fr) * 1995-08-17 1997-02-27 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
WO1997036264A1 (fr) * 1996-03-22 1997-10-02 Activcard Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHUANG S -C: "SECURING ATM NETWORKS", 3RD. ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, NEW DELHI, MAR. 14 - 16, 1996, no. CONF. 3, 14 March 1996 (1996-03-14), ASSOCIATION FOR COMPUTING MACHINERY, pages 19 - 30, XP000620974, ISBN: 0-89791-829-0 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2943870A1 (fr) * 2009-03-26 2010-10-01 Trustseed Procede et dispositif de chiffrement d'un document
WO2010108994A3 (fr) * 2009-03-26 2010-11-25 Trustseed Procede et dispostif d'archivage d'un document
CN112119609A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 用于传达秘密的方法和系统
CN117579392A (zh) * 2024-01-16 2024-02-20 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质
CN117579392B (zh) * 2024-01-16 2024-04-16 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Also Published As

Publication number Publication date
FR2786049B1 (fr) 2001-02-09

Similar Documents

Publication Publication Date Title
CA2221016C (fr) Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
US7937584B2 (en) Method and system for key certification
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
EP1095491B1 (fr) Procede, systeme, serveur et dispositif pour securiser un reseau de communication
FR2952778A1 (fr) Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
EP3928232A1 (fr) Méthode cryptographique de vérification des données
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
Adebayo et al. Data Privacy System Using Steganography and Cryptography
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d'éléments (igcp/pki).
Rane et al. Application-level and database security for e-commerce application
Kataria et al. IMAGE ENCRYPTION TECHNIQUES AND COMPARATIVE ANALYSIS
EP1216458B1 (fr) Procede permettant de securiser des donnees lors de transactions et systeme pour sa mise en oeuvre
WO1998010563A2 (fr) Instrument de securisation d'echanges de donnees
Patil et al. Security in Ad-hoc Network Using Encrypted Data Transmission and Steganography
US20040064690A1 (en) Methods for applying for crypto-keys from a network system
Bansode et al. Data Security in Message Passing using Armstrong Number
WO2010046168A1 (fr) Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
Khelifi et al. Open Source Cryptographic Algorithm to Better Secure E-Banking Services and Enhance its Protection Techniques
IDRIZI et al. INCREASING THE SECURITY OF E-COMMERCE SYSTEMS USING SOME MODELS OF COMBINED CRYPTOGRAPHY

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20110801