FR2814617A1 - Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. - Google Patents
Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. Download PDFInfo
- Publication number
- FR2814617A1 FR2814617A1 FR0102952A FR0102952A FR2814617A1 FR 2814617 A1 FR2814617 A1 FR 2814617A1 FR 0102952 A FR0102952 A FR 0102952A FR 0102952 A FR0102952 A FR 0102952A FR 2814617 A1 FR2814617 A1 FR 2814617A1
- Authority
- FR
- France
- Prior art keywords
- message
- secret
- prime
- modulo
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
<Desc/Clms Page number 1> <Desc / Clms Page number 1>
Domaine technique : La plupart des systèmes d'authentification utilisent maintenant des fonctions de chiffrement à clé asymétriques basés sur des couples clé publique/clé secrète tel que les procédés RSA (du nom de leurs auteurs Rivest Shamir Adelman) ou Diffie Hellmann. Technical field: Most authentication systems now use asymmetric key encryption functions based on public key / secret key pairs such as the RSA (from the name of their authors Rivest Shamir Adelman) or Diffie Hellmann methods.
Cependant, si ces procédés de chiffrement asymétriques sont très pratiques à utiliser, ils ne sont pas très rapide au niveau temps de traitement : des fonctions symétriques tes que IDEA avec des clés de 128 bits sont beaucoup plus rapides. However, if these asymmetric encryption methods are very practical to use, they are not very fast in terms of processing time: symmetrical functions such as IDEA with 128-bit keys are much faster.
Enfin, il existe pour ces procédés d'authentification à clé asymétriques tels que RSA des attaques consistant en la décomposition de la clé publique en facteurs premiers. Finally, there exist for these asymmetric key authentication methods such as RSA attacks consisting of the decomposition of the public key into prime factors.
En l'état actuel de la technique des clés RSA de 570 bits environ ont été cassées et avec les progrès conjugués en matière de factorisation (algorithmes dits Multi-polynomial Quadratic Sieve MPQS, courbes elliptiques, etc...) et vitesse des processeurs. cette limite progresse rapidement, de sorte qu'il existe des doutes sérieux sur l'utilisation de clés RSA de 2048 bits pour un horizon de 5 ans. In the current state of the art RSA keys of around 570 bits have been broken and with the combined progress in factorization (so-called Multi-polynomial Quadratic Sieve MPQS algorithms, elliptical curves, etc.) and processor speed. this limit is progressing rapidly, so that there are serious doubts about the use of 2048-bit RSA keys for a 5-year horizon.
Pour une taille de clés identique, les procédés de chiffrement ou authentification symétriques offrent une sécurité bien supérieure par rapport aux procédés de chiffrement ou authentification asymétrique : on estime qu'une clé symétrique IDEA 128 bits est équivalente à une clé RSA de 2048 bits. For an identical key size, symmetric encryption or authentication methods offer much greater security compared to asymmetric encryption or authentication methods: it is estimated that a 128-bit IDEA symmetric key is equivalent to a 2048-bit RSA key.
De plus, la technologie actuelle ne permet pas d'utiliser des clés énormes. Les cartes à puce supportant le RSA ont généralement des tailles de clé de 1024 bits seulement actuellement, le maximum sur une carte à microprocesseur actuellement connu est de 2048 bits. In addition, current technology does not allow the use of huge keys. Smart cards supporting RSA generally have key sizes of 1024 bits only currently, the maximum on a currently known microprocessor card is 2048 bits.
Quant aux protocoles à apport nul de connaissance. ils sont quand même sensibles à une attaque consistant à décomposer la clé publique en facteurs premiers. As for the protocols with zero contribution of knowledge. they are nevertheless sensitive to an attack consisting in decomposing the public key into prime factors.
Le problème principal des algorithmes de chiffrement symétriques est d'échanger la clé secrète par un canal sûr préalablement au chiffrement. Ce qui était fait couramment. jusqu'à présent, pour éviter le problème de la sécurité des échanges des clés secrètes, était d'échanger les clés privées à l'aide d'un chiffrement asymétrique utilisant des couples clé publique/privée puis de faire un chiffrement symétrique du message à l'aide d'un procédé de chiffrement symétrique plus rapide. The main problem with symmetric encryption algorithms is to exchange the secret key over a secure channel prior to encryption. Which was commonly done. Until now, to avoid the problem of the security of the exchange of secret keys, has been to exchange private keys using asymmetric encryption using public / private key pairs and then to do symmetric encryption of the message to using a faster symmetric encryption process.
La force d'une chaîne ne valant que par son maillon le plus faible, une telle chaîne de chiffrement (échange des clés privées à l'aide d'un procédé de chiffrement asymétrique à clé publique puis chiffrement du message avec un procédé symétrique utilisant cette clé privée) reste toujours sensible aux attaques par factorisation de nombres premiers outre les attaques sur les attaques sur les procédés de chiffrement symétriques. The strength of a chain being worth only by its weakest link, such an encryption chain (exchange of private keys using an asymmetric public key encryption process then encryption of the message with a symmetrical process using this private key) is always sensitive to attacks by factorization of prime numbers in addition to attacks on attacks on symmetric encryption methods.
Les attaques des procédés de chiffrement symétriques sont essentiellement des attaques par The attacks of symmetric encryption methods are essentially attacks by
<Desc/Clms Page number 2> <Desc / Clms Page number 2>
force brute, c'est à dire, essai de toutes les combinaisons possibles, cela paraît raisonnablement hors de portée pendant de longues années, lorsque les clés font 128 bits, il n'y a pas assez de capacité de traitement et de stockage dans l'univers pour casser de tels codes.
brute force, i.e. testing all possible combinations, this seems reasonably out of reach for many years, when the keys are 128 bits, there is not enough processing and storage capacity in the universe to break such codes.
De sorte que revenir à des procédés de chiffrement et authentification symétrique peut offrir une sécurité renforcée pour des performances améliorées. La difficulté consiste à trouver un protocole d'authentification dont les caractéristiques permettent d'offrir les fonctionnalités désirées, notamment s'affranchir du problème d'échange préalable des clés de chiffrement par un canal sûr. So reverting to symmetric encryption and authentication methods can offer enhanced security for improved performance. The difficulty consists in finding an authentication protocol whose characteristics make it possible to offer the desired functionalities, in particular overcoming the problem of prior exchange of the encryption keys by a secure channel.
Le procédé de chiffrement décrit ici utilise un dialogue de 2 échanges de messages avec le système destination pour échanger entre eux des messages chiffrés, les 2 systèmes dialoguant entre eux ne partagent pas de secret : il n'y a donc pas de problème d'échanges de clés secrètes. De plus, les clés utilisées pour le chiffrement sont générées aléatoirement et différents à chaque dialogue, si par extraordinaire, un message serait intercepté ou déduit, aucune déduction ne pourrait être faite pour les autres messages échangés. Dans le cas où les systèmes de chiffrement sont des cartes à microprocesseur, les clés de chiffrement ne sortent pas de la carte à microprocesseur et ne sont utilisés qu'une fois, un attaquant éventuel n'apprend rien lors des échanges de messages. The encryption method described here uses a dialogue of 2 exchanges of messages with the destination system to exchange encrypted messages between them, the 2 systems dialoguing with each other do not share secrets: there is therefore no problem of exchanges secret keys. In addition, the keys used for encryption are generated randomly and different at each dialog, if by extraordinary, a message would be intercepted or deducted, no deduction could be made for the other messages exchanged. In the case where the encryption systems are microprocessor cards, the encryption keys do not leave the microprocessor card and are used only once, a possible attacker learns nothing during message exchanges.
C'est ce protocole basé sur un dialogue de plusieurs échanges de messages qui permet de s'affranchir de l'échange des clés secrètes. It is this protocol based on a dialogue of several message exchanges which makes it possible to dispense with the exchange of secret keys.
Cela est rendu possible en utilisant les propriétés de la fonction exponentielle dans un anneau de nombres entiers modulo un nombre N fixé (l'ensemble des nombres entiers compris entre 0 et N-l muni de l'addition modulo N et de la multiplication modulo N). En effet. il est difficile d'inverser la fonction exponentielle dans un anneau de nombres entiers modulo un nombre N fixé.
This is made possible by using the properties of the exponential function in a ring of whole numbers modulo a fixed number N (the set of whole numbers between 0 and Nl provided with the addition modulo N and the multiplication modulo N). Indeed. it is difficult to reverse the exponential function in a ring of integers modulo a fixed number N.
C'est à dire que connaissant A et AB mod N (A élevé à la puissance B modulo N). il est très difficile de retrouver B. That is, knowing A and AB mod N (A raised to the power B modulo N). it is very difficult to find B.
La fonction inverse de l'exponentielle s'appelle le logarithme discret et il n'existe pas à l'heure actuelle de méthode bu d'algorithme pour la calculer dans un temps raisonnable même avec une grande puissance de calcul lorsque le nombre N choisi est suffisamment grand. The inverse function of the exponential is called the discrete logarithm and at present there is no method bu algorithm to calculate it in a reasonable time even with great computing power when the number N chosen is big enough.
Le système proposé ne subit donc que les attaques par violation du secret de la puce ou par inversion du logarithme discret. The proposed system therefore only undergoes attacks by violation of the secrecy of the chip or by inversion of the discrete logarithm.
Cependant, quand le nombre N fixé est un produit de 2 nombres premiers, il a été prouvé que résoudre le problème précédent du logarithme discret est équivalent dans certains cas (par exemple quand AIB mod N est égal à 2) au problème de la factorisation de ce nombre N en facteurs premiers. However, when the fixed number N is a product of 2 prime numbers, it has been proved that solving the previous problem of the discrete logarithm is equivalent in certain cases (for example when AIB mod N is equal to 2) to the problem of the factorization of this number N as prime factors.
<Desc/Clms Page number 3> <Desc / Clms Page number 3>
Il est ainsi fortement conseillé d'utiliser un nombre premier N pour le procédé décrit ici, afin d'éviter précisément les faiblesses des autres procédés de chiffrement symétrique.
It is thus strongly advised to use a prime number N for the method described here, in order to avoid precisely the weaknesses of the other symmetric encryption methods.
Outre le caractère difficilement inversible de la fonction exponentielle, il y a d'autres propriétés mathématiques de la fonction exponentielle dans un anneau de nombres entiers modulo un nombre N qui sera exploitée par ce procédé : c'est le caractère symétrique et l'associativité de la fonction.
Besides the hardly invertible character of the exponential function, there are other mathematical properties of the exponential function in a ring of whole numbers modulo a number N which will be exploited by this process: it is the symmetric character and the associativity of function.
La fonction exponentielle est commutative : f o g = g o f, c'est à dire si on calcule M2=M1A mod N puis M3=M2B mod N, on a le même résultat que si on calcule M4=MB mod N puis M5=M4^A mod N, on a M5=M3. The exponential function is commutative: fog = gof, ie if we calculate M2 = M1A mod N then M3 = M2B mod N, we have the same result as if we calculate M4 = MB mod N then M5 = M4 ^ A mod N, we have M5 = M3.
La fonction exponentielle est associative, c'est à dire (f oh = fo (g o h). c'est à dire si on calcule M2=M1"A mod N puis M3=M2B mod N et M4=M3^C mod N. on a le même résultat que si on calcule M5=MI^B mod N puis M6=M5^C mod N, puis M7=\i16^A mod N on a M7=M4. The exponential function is associative, ie (f oh = fo (goh). Ie if we calculate M2 = M1 "A mod N then M3 = M2B mod N and M4 = M3 ^ C mod N. we have the same result as if we calculate M5 = MI ^ B mod N then M6 = M5 ^ C mod N, then M7 = \ i16 ^ A mod N we have M7 = M4.
La fonction exponentielle modulo N est cependant facilement inversible lorsque l'exposant est connu. The modulo N exponential function is however easily reversible when the exponent is known.
Ainsi, si M2=MI"AI mod N Si on connaît le nombre entier phiN égal au résultat de l'indicatrice d'Euler de N (phiN=N-1 lorsque N est premier, phiN= (P-l) * (Q-l) lorsque N=PxQ, P et Q étant 2 nombres premiers distincts). Thus, if M2 = MI "AI mod N If we know the integer phiN equal to the result of the Eulerian indicator of N (phiN = N-1 when N is prime, phiN = (Pl) * (Ql) when N = PxQ, P and Q being 2 distinct prime numbers).
L'inverse AI prime de A1 est tel que AI prime* Al = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives Ainsi M3=M2^Alprime mod N est égal à Ml. The inverse AI prime of A1 is such that AI prime * Al = 1 modulo PhiN This is easily calculated using the Euclidean algorithm extended by successive Euclidean divisions Thus M3 = M2 ^ Alprime mod N is equal to Ml .
Le système de chiffrement est de plus généralisable au cas où il y a plus de 2 systèmes
s'échangeant des messages chiffrés, il suffit qu'il y ait soit plusieurs dialogues duaux entre le s Zr système émetteur du message et les autres, soit que les messages circulent en boucle entre les différents systèmes intervenants dans la communication. The encryption system can also be generalized in case there are more than 2 systems
exchanging encrypted messages, it suffices that there are either several dual dialogs between the system sending the message and the others, or that the messages circulate in a loop between the various systems involved in the communication.
La sécurité du procédé de chiffrement est également extensible par augmentation de la taille du nombre N, ce qui permet à la mise en oeuvre du procédé d'évoluer et d'être adapté aux technologies disponibles (notamment la capacité et la vitesse de traitement des cartes à microprocesseur). The security of the encryption process can also be extended by increasing the size of the number N, which allows the implementation of the process to evolve and be adapted to the technologies available (in particular the capacity and speed of card processing. microprocessor).
Le procédé pourrait être généralisé à d'autres fonctions que la fonction exponentielle qui ont les mêmes propriétés mathématiques (caractère difficilement inversible, commutativité, associativité). The process could be generalized to other functions than the exponential function which have the same mathematical properties (character hardly invertible, commutativity, associativity).
Le procédé de chiffrement peut être étendu à l'identification, il suffit pour cela que le message The encryption process can be extended to identification, it is sufficient for this that the message
<Desc/Clms Page number 4> <Desc / Clms Page number 4>
. 0) tU)/ chiffré échangé par les systèmes comporte un secret partagé. 11 y a dans ce cas non seulement identification mais chiffrement : le secret partagé des 2 systèmes n'est pas échangé en clair entre les 2 systèmes, il s'agit dans ce cas d'un procédé de chiffrement à des fins d'authentification. C'est notamment très intéressant dans le cas où ces systèmes sont des cartes à microprocesseur tels que des porte-monnaie électronique comportant une valeur secrète inscrite dans une zone inviolable de la carte à microprocesseur.
. 0) tU) / encrypted exchanged by the systems contains a shared secret. In this case, there is not only identification but encryption: the shared secret of the 2 systems is not exchanged in clear between the 2 systems, it is in this case an encryption process for authentication purposes. This is particularly advantageous in the case where these systems are microprocessor cards such as electronic purses comprising a secret value written in an inviolable zone of the microprocessor card.
Concernant les attaques possibles, pour un porte monnaie électronique avec clé RSA, il peut être attaqué soit par factorisation de la clé publique, soit en perçant le secret de la carte à puce par espionnage du comportement électronique du composant. Regarding possible attacks, for an electronic purse with RSA key, it can be attacked either by factoring the public key, or by piercing the secret of the smart card by spying on the electronic behavior of the component.
Une fois le secret découvert, il est possible de faire un clonage de carte à microprocesseur par exemple soit en simulant le comportement de la carte à microprocesseur originale en programmant un microprocesseur PIC (Programmable Integrated Circuit) muni d'une EEPROM sur une Wafercard soit en utilisant des kits de programmation de cartes à puce comme il en existe de nombreux sur le marché. Once the secret has been discovered, it is possible to clone a microprocessor card for example either by simulating the behavior of the original microprocessor card by programming a PIC (Programmable Integrated Circuit) microprocessor with an EEPROM on a Wafercard or by using smart card programming kits like there are many on the market.
Le clonage revient à casser tout le système en matière de porte-monnaie électronique décentralisé (permettant les échanges sans passer par l'intermédiaire d'un serveur centralisé) puisqu'il n'y a pas de connexion avec un central par définition, il ne peut y avoir raisonnablement de gestion de liste noire. Cloning amounts to breaking the whole system in terms of decentralized electronic purse (allowing exchanges without going through a centralized server) since there is no connection with a central by definition, it does not there may be reasonable blacklist management.
11 est possible de mettre en oeuvre ces procédés de chiffrement et d'authentification avec la technologie existante des cartes à microprocesseurs basées sur la technologie RSA car leur jeu
d'instructions permet de faire des opérations sur des grands nombres modulo P, même si P est un nombre premier et non pas un produit de 2 nombres premiers (dans le cas RSA. P est un produit de 2 hombres premiers différents) et dans notre cas, P sera de préférence un nombre premier. It is possible to implement these encryption and authentication methods with the existing technology of microprocessor cards based on RSA technology because their game
of instructions allows operations to be made on large modulo P numbers, even if P is a prime number and not a product of 2 prime numbers (in the case RSA. P is a product of 2 different prime shadows) and in our case, P will preferably be a prime number.
Enfin si l'échange de 4 messages pour une authentification serait vraiment pénible pour le chiffrement ou authentification de message électronique par exemple (du fait du nombre de messages), cela ne présente pas d'inconvénient pour des échanges automatisés sans intervention manuelle entre composants électroniques présents tous les 2 chez un commerçant ou même connectés entre eux en ligne pour une transaction à distance sur Internet par exemple. Finally if the exchange of 4 messages for authentication would be really painful for the encryption or authentication of electronic message for example (because of the number of messages), this does not present any disadvantage for automated exchanges without manual intervention between electronic components both present at a merchant or even connected to each other online for a remote transaction on the Internet for example.
Exposé du procédé : Procédé de transfert d'un message M sous forme chiffrée d'un support A à un autre support B caractérisé en ce que ces 2 supports A et B sont équipés de moyens de calcul, de mémorisation et d'échange de données appropriés, les 2 supports possédant en commun : un nombre entier public N, premier Explanation of the method: Method of transferring a message M in encrypted form from a medium A to another medium B characterized in that these 2 mediums A and B are equipped with means of calculation, storage and exchange of data appropriate, the 2 supports having in common: a public whole number N, first
<Desc/Clms Page number 5> <Desc / Clms Page number 5>
un nombre entier E premier avec N-1 (le plus grand commun diviseur de E et N-l est 1) (E peut être égal à 1) Ces moyens de calculs, de mémorisation et d'échange de données sont utilisés pour les différentes étapes successives suivantes : Etape 1.
an integer E prime with N-1 (the greatest common divisor of E and Nl is 1) (E can be equal to 1) These means of calculation, storage and exchange of data are used for the different successive stages following: Step 1.
Le message M est transformé sous forme numérique en un message Ml le support A tire au hasard un nombre Al tel que Al soit premier avec N-l (le plus grand commun diviseur de Al et N-l est 1) le support A calcule le nombre M (A1 *E) modulo N =M2 A envoie a B le nombre M2 Etape 2. The message M is transformed in digital form into a message Ml the support A randomly draws a number Al such that Al is prime with Nl (the greatest common divisor of Al and Nl is 1) the support A calculates the number M (A1 * E) modulo N = M2 A sends B the number M2 Step 2.
B reçoit M2
Le vérificateur B génère un nombre aléatoire BI tel que BI soit premier avec N-l (le plus grand commun diviseur de Blet N- 1 est 1) B envoie à A le nombre M2^ (B1) modulo N= M3 Etape 3. B receives M2
The verifier B generates a random number BI such that BI is prime with Nl (the greatest common divisor of Blet N- 1 is 1) B sends to A the number M2 ^ (B1) modulo N = M3 Step 3.
A reçoit M3 A calcule l'inverse Alprime de A1 tel que Al prime* Al = 1 modulo N-l Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3Alprime modulo N = M4 Etape 4. A receives M3 A calculates the inverse Alprime of A1 such that Al prime * Al = 1 modulo Nl This is easily calculated using the Euclidean algorithm extended by successive Euclidean divisions A sends to B M3Alprime modulo N = M4 Step 4.
B reçoit M4 B calcule l'inverse B Iprime de B1*E tel que B1prime*(B1*E) = 1 modulo N-1 B calcule M4^B 1 prime modulo N = M5 Comme M5=M 1, le support B obtient le message initial sans l'avoir échangé en clair. B receives M4 B calculates the inverse B Iprime of B1 * E such that B1prime * (B1 * E) = 1 modulo N-1 B calculates M4 ^ B 1 prime modulo N = M5 As M5 = M 1, the support B obtains the initial message without having exchanged it in clear.
Selon une variante du procédé de chiffrement précédent, le message Ml échangé de façon chiffrée comporte un secret S partagé par les 2 support, à la fin du procédé, le support B vérifie que le message M5 comporte ce secret S, ce qui permet d'identifier le support A. According to a variant of the preceding encryption method, the message M1 exchanged in an encrypted manner comprises a secret S shared by the 2 media, at the end of the method, the medium B verifies that the message M5 comprises this secret S, which makes it possible to identify support A.
Cela donne ainsi dans un mode particulier de mise en oeuvre du procédé, dans le cas de la fonction exponentielle, le procédé suivant : Procédé d'identification d'un support appelé "le vérifié" dit A, par un autre support appelé "le vérificateur"dit B, ces supports étant équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun : - un nombre entier premier public N This thus gives in a particular mode of implementation of the method, in the case of the exponential function, the following method: Method of identifying a support called "the verified" said A, by another support called "the verifier "says B, these supports being equipped with appropriate calculation and storage means, the verified and the verifier having in common: - a prime prime number N
<Desc/Clms Page number 6> <Desc / Clms Page number 6>
un nombre entier S secret inférieur à N un nombre entier E secret inférieur à N premier avec N-1 Ces moyens de calculs, de mémorisation et d'échange de données sont utilisés pour les différentes étapes successives suivantes : Etape 1. le vérifié A tire au hasard un nombre Al tel que Al soit premier avec N-l (le plus grand commun diviseur de Al et N-1 est 1) le vérifié A choisit un message Ml composé de S A envoie a B le nombre M (A1*E) modulo N =M2 Etape 2.
an integer S secret less than N an integer E secret less than N prime with N-1 These means of calculation, storage and exchange of data are used for the following successive stages: Step 1. the verified A pulls randomly a number Al such that Al is prime with Nl (the greatest common divisor of Al and N-1 is 1) the verified A chooses a message Ml composed of SA sends to B the number M (A1 * E) modulo N = M2 Step 2.
B reçoit M2 Le vérificateur B génère un nombre aléatoire B 1 tel que B 1 soit premier avec N-1 (le plus grand commun diviseur de B 1 et N-1 est 1) B envoie à A le nombre M2" (B1) modulo N= M3 Etape 3. B receives M2 The verifier B generates a random number B 1 such that B 1 is prime with N-1 (the greatest common divisor of B 1 and N-1 is 1) B sends to A the number M2 "(B1) modulo N = M3 Step 3.
A reçoit M3 A calcule l'inverse Alprime de Al tel que Alprime*Al = 1 modulo N-l Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3A1 prime modulo N = M4 Etape 4. A receives M3 A calculates the inverse Alprime of Al such that Alprime * Al = 1 modulo Nl This is easily calculated using the Euclidean algorithm extended by successive Euclidean divisions A sends to B M3A1 prime modulo N = M4 Step 4.
B calcule l'inverse Bu prime de B1*E tel que Blprime* (Bl*E) = 1 modulo N-1 B calcule M4'B 1 prime module N =M5 Comme M5=M1 d'après les propriétés de la fonction exponentielle, si M5 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A. B calculates the inverse Bu prime of B1 * E such that Blprime * (Bl * E) = 1 modulo N-1 B calculates M4'B 1 prime module N = M5 As M5 = M1 according to the properties of the exponential function , if M5 is composed of S then B has verified that A knows the secret S and therefore has authenticated A.
Donc B est authentifié de façon sûre comme homologue de A car détenant les secrets S et E A aucun moment, les secrets S ou E n'ont pourtant été échangés L'identification dynamique de supports tels qu'exposé précédemment est intéressante par la sécurité apportée par l'alliance de procédés cryptographiques et de systèmes électroniquement sûrs tels que des cartes à microprocesseurs. So B is securely authenticated as a counterpart of A because holding the secrets S and EA at no time, the secrets S or E have not yet been exchanged The dynamic identification of supports as explained above is interesting by the security provided by the combination of cryptographic processes and electronically secure systems such as microprocessor cards.
Pour autant l'identification n'est pas suffisante et ces supports doivent pouvoir également authentifier des messages échangés, c'est à dire s'assurer que l'intégrité des messages n'est pas altérée par un système intrus. However, identification is not sufficient and these media must also be able to authenticate exchanged messages, that is to say ensure that the integrity of the messages is not altered by an intruder system.
Pour cela, le contenu du message doit être inclus dans le message échangé et un numéro identifiant unique du support doit être inséré pour éviter qu'un autre support produise ce For this, the content of the message must be included in the exchanged message and a unique identifier number of the medium must be inserted to prevent another medium from producing this.
<Desc/Clms Page number 7> <Desc / Clms Page number 7>
contenu L'unicité du support identifiant peut être garantie à la fabrication centralisée du support électronique avec un numéro de série unique.
content The uniqueness of the identifying medium can be guaranteed at the centralized manufacturing of the electronic medium with a unique serial number.
Une autre variante peut être décrite par le procédé précédents caractérisé en ce que le message Ml est composé, outre le secret S, d'un identifiant unique lA du support du vérifié, d'un message T Indication de la manière dont l'invention est susceptible d'application industrielle : Le procédé est particulièrement adaptée à l'échange de données confidentielles entre 2 ordinateurs personnels via un réseau ouvert. Another variant can be described by the preceding method characterized in that the message M1 is composed, in addition to the secret S, of a unique identifier lA of the support of the verified, of a message T Indication of the manner in which the invention is susceptible of industrial application: The process is particularly suitable for the exchange of confidential data between 2 personal computers via an open network.
Le procédé peut s'appliquer aussi pour l'échange de données entre 2 cartes à microprocesseur. The method can also be applied for the exchange of data between 2 microprocessor cards.
Le procédé d'authentification décrit est particulièrement adapté pour effectuer de l'authentification croisée de 2 systèmes homologues (détenant un secret partagé) électroniquement sûr à l'aide de fonction de chiffrement symétrique difficilement inversible. The authentication method described is particularly suitable for performing cross-authentication of 2 homologous systems (holding a shared secret) electronically secure using a symmetric encryption function that is difficult to reverse.
Le procédé peut s'appliquer à des cas de composants électroniques ou informatiques permettant de garder un secret telle que la carte à microprocesseur, carte à puce, carte a micro-circuit, coupleur USB (Universal Serial Bus). The method can be applied to cases of electronic or computer components making it possible to keep a secret such as the microprocessor card, smart card, micro-circuit card, USB coupler (Universal Serial Bus).
Il peut avoir une application monétique dans le domaine du porte-monnaie électronique. It can have an electronic payment application in the field of electronic purses.
Il peut s'appliquer aussi à des systèmes d'authentification ou d'identification (accès sécurisés...) Le procédé peut être utilisée pour une authentification mutuelle de 2 composants sécurisés tel que l'identification de chacun des systèmes électroniquement sûr soit authentifié par un dialogue comportant 2 messages envoyés et de 1 réponse Pour que l'identification soit croisée, le même procédé est utilisé pour l'autre système puisque les composants sont homologues, mais les échanges de messages sont faits dans l'autre sens (au lieu que ce soit le composant A qui commence à envoyer les messages, c'est le composant B) Le procédé est particulièrement adapté pour les identifications croisées de cartes à microprocesseurs dotées de secrets partagés Les échanges de données entre les 2 cartes à microprocesseurs peuvent être réalisés par l'intermédiaire d'un boîtier lecteur de carte à mémoire disposant d'une interface d'échange de données avec un autre boîtier homologue It can also be applied to authentication or identification systems (secure access, etc.). The process can be used for mutual authentication of 2 secure components such that the identification of each of the electronically secure systems is authenticated by a dialog with 2 messages sent and 1 response For the identification to be crossed, the same process is used for the other system since the components are homologous, but the exchanges of messages are made in the other direction (instead of it is component A which begins to send messages, it is component B) The process is particularly suitable for cross-identifications of microprocessor cards with shared secrets Data exchanges between the 2 microprocessor cards can be carried out by via a memory card reader unit having a data exchange interface with another e homologated housing
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0102952A FR2814617A1 (en) | 2000-09-22 | 2001-03-05 | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0012122A FR2814575A1 (en) | 2000-09-22 | 2000-09-22 | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. |
FR0102952A FR2814617A1 (en) | 2000-09-22 | 2001-03-05 | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2814617A1 true FR2814617A1 (en) | 2002-03-29 |
Family
ID=26212622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0102952A Pending FR2814617A1 (en) | 2000-09-22 | 2001-03-05 | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2814617A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0100260A1 (en) * | 1982-07-08 | 1984-02-08 | Bull S.A. | Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device |
EP0851335A2 (en) * | 1996-12-31 | 1998-07-01 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
-
2001
- 2001-03-05 FR FR0102952A patent/FR2814617A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0100260A1 (en) * | 1982-07-08 | 1984-02-08 | Bull S.A. | Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device |
EP0851335A2 (en) * | 1996-12-31 | 1998-07-01 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
Non-Patent Citations (1)
Title |
---|
SCHNEIER B: "SPECIAL ALGORITHMS FOR PROTOCOLS", APPLIED CRYPTOGRAPHY, J. WILEY, 1994, NEW YORK, pages 376 - 377, XP002062163 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0675614B1 (en) | Apparatus for the secure exchange of data according to the RSA method limited to digital signatures and message verification and smart card containing such an apparatus | |
EP1441313B1 (en) | Public key cryptographical method for protecting an electronic chip against fraud | |
EP2301188B1 (en) | Method for authenticating an entity by a verifier | |
EP1151576B1 (en) | Public and private key cryptographic method | |
FR2760583A1 (en) | DATA CARD VERIFICATION SYSTEM | |
WO2010046565A2 (en) | Method for two step digital signature | |
EP1807967B1 (en) | Method for secure delegation of calculation of a bilinear application | |
EP1166496B1 (en) | Authentication and signature method for messages using reduced size of challenge data and corresponding systems | |
EP0878934B1 (en) | Public key identification method using two hash functions | |
EP0763913A1 (en) | Method for data escrowing for a secure data exchange protocol | |
FR2826811A1 (en) | CRYPTOGRAPHIC AUTHENTICATION METHOD | |
EP3185468A1 (en) | Data-transmission method, data-receiving method, corresponding devices and programs | |
WO2006070120A2 (en) | Method and device for executing a cryptographic calculation | |
EP0769768B1 (en) | Cryptographic method to protect against fraud | |
EP2225847B1 (en) | Method of sharing a strong secret between two parties, one of whom has little processing power | |
FR2814617A1 (en) | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. | |
EP1344343B1 (en) | Encryption and identification method | |
FR2826531A1 (en) | CRYPTOGRAPHIC PROCESS FOR THE PROTECTION OF A CHIP AGAINST FRAUD | |
EP1456998A1 (en) | Cryptographic method for distributing load among several entities and devices therefor | |
FR2814616A1 (en) | Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures. | |
FR2756122A1 (en) | METHOD FOR SIGNATURE AND / OR AUTHENTICATION OF ELECTRONIC MESSAGES | |
WO2011012788A1 (en) | Method for securely authenticating access to encrypted data | |
FR2819664A1 (en) | Cryptographic method for transferring electronic money between two homologous supports each having a secret partition, with the transfer affected in such a way that there is no traceability of the money | |
FR2790345A1 (en) | CIRCUIT AND METHOD FOR SECURING A CRYPTOGRAPHIC CO-PACKER | |
CN116112154A (en) | Method and system for performing cryptocurrency asset transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address |