FR2829643A1 - Procede pour generer des nombres aleatoires - Google Patents

Procede pour generer des nombres aleatoires Download PDF

Info

Publication number
FR2829643A1
FR2829643A1 FR0111776A FR0111776A FR2829643A1 FR 2829643 A1 FR2829643 A1 FR 2829643A1 FR 0111776 A FR0111776 A FR 0111776A FR 0111776 A FR0111776 A FR 0111776A FR 2829643 A1 FR2829643 A1 FR 2829643A1
Authority
FR
France
Prior art keywords
random
random number
bits
generator
generators
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0111776A
Other languages
English (en)
Inventor
Jean Luc Sthele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EVERBEE WIRELESS Ltd
Original Assignee
EVERBEE WIRELESS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EVERBEE WIRELESS Ltd filed Critical EVERBEE WIRELESS Ltd
Priority to FR0111776A priority Critical patent/FR2829643A1/fr
Publication of FR2829643A1 publication Critical patent/FR2829643A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé pour la génération de nombres aléatoires.Il comprend les étapes suivantes :- extraire d'une mémoire ADR des informations permettant de spécifier, parmi plusieurs générateurs aléatoires, lequel d'entre eux sera utilisé lors de la prochaine itération du processus,- faire fonctionner le générateur aléatoire spécifié a l'étape précédente pour en extraire un nombre aléatoire (RPM),- extraire d'une mémoire (ADR) et du nombre (RPM) des informations permettant de spécifier une adresse (A) d'un tableau (sh),- lire dans le tableau (Sh) le contenu de l'adresse (A) spécifiée à l'étape précédente pour fournir le résultat final du processus,- stocker à l'adresse (A) du tableau (Sh) une partie des bits du nombre aléatoire (RPM), et- utiliser une partie des bits du nombre aléatoire RPM pour modifier la mémoire (ADR).

Description

<Desc/Clms Page number 1>
PROCÉDÉ POUR GÉNÉRER DES NOMBRES ALÉATOIRES
Diverses applications informatiques nécessitent l'utilisation de nombres tirés au hasard ou nombres aléatoires. C'est le cas par exemple des simulations, des méthodes de Monte Carlo, de l'échantillonnage,... et en particulier des applications liées à la sécurité informatique et à la sécurité des transmissions et des télécommunications.
Parmi les utilisations de nombres aléatoires en sécurité informatique, on peut en citer trois principales. La première est la génération de masques à usage unique pour un cryptage par masque XOR (le texte crypté résulte de l'application bit à bit d'un opérateur OU exclusif entre le masque et le texte en clair). La seconde est la génération automatique de clés ou de mots de passe en vue de crypter les communications à l'aide d'un algorithme de cryptage donné. La troisième est la génération automatique de défis pour les protocoles dits de défi/réponse.
Les protocoles de défi/réponse ont pour objectif d'authentifier un utilisateur. Cette authentification se fait en général par une communication non protégée. Il faut alors éviter qu'une personne indélicate espionnant cette communication puisse en tirer une quelconque indication qui faciliterait des opérations frauduleuses (pénétration d'un système informatique,
<Desc/Clms Page number 2>
accès à des informations pour lesquelles elle n'est pas habilitée,...)
Pour produire des nombres aléatoires, on a recours à des systèmes appelés générateurs aléatoires. Un bon générateur aléatoire pourrait être réalisé en recueillant les résultats successifs d'un grand nombre de tirages à pile ou face (avec une pièce non biaisée), ou de tirages de dés (avec des dés non biaisés), de nombres à la roulette ou dans n'importe quel jeu de hasard non biaisé. Néanmoins la quantité importante de nombres aléatoires nécessaires pour une application opérationnelle rend totalement irréaliste un recours à ces méthodes de génération de nombres aléatoires à la main . De plus, dans les applications liées à la sécurité informatique on a en général tout un réseau d'ordinateurs à sécuriser. Il faut alors disposer de nombres aléatoires sur un grand nombre d'ordinateurs différents et parfois éloignés les uns des autres, ce qui rend indispensable un recours à des générateurs aléatoires autres que les tirages à la main décrits ci-dessus.
D'une façon générale, les résultats d'un générateur aléatoire doivent vérifier divers tests statistiques : équirépartition, répartition des différences successives, test de chi-deux, absence de périodicités (du moins sur des durées raisonnables).
En sécurité informatique (génération automatique de clés,...) il est indispensable que les résultats du générateur aléatoire présentent un caractère d'imprévisibilité parfaite. Il doit être impossible à un pirate d'obtenir une quelconque information susceptible d'aider à deviner les futurs nombres qui sortiront du générateur (ni même de penser que les nombres de telle liste ont plus de chances d'être tirés que les autres).
En particulier le pirate ne doit pouvoir trouver aucune corrélation entre les tirages passés et les tirages futurs. La connaissance de l'historique des précédents tirages ne doit fournir au pirate aucune information utile lui
<Desc/Clms Page number 3>
permettant de penser que tel nombre aura, dans un futur proche, plus de chances d'être tiré que tel autre.
Il existe de bons générateurs aléatoires basés sur des phénomènes physiques (par exemple amplifiant des bruits de fond sur des circuits électroniques...). Ces générateurs seront appelés par la suite générateurs physiques . Ils sont en général onéreux et encombrants et, dans un réseau informatique, il est hors de question d'équiper chaque poste de travail (ordinateur relié à un réseau, téléphone mobile...) d'un générateur physique.
Il existe de bons générateurs basés sur des algorithmes mathématiques. Ils sont dits pseudo-aléatoires .
La liste de leurs résultats successifs semble parfaitement aléatoire, mais pour qui connaît l'algorithme et l'historique des valeurs précédemment tirées, ils sont en principe totalement prévisibles.
On peut construire un générateur mixte couplant les deux types de générateurs ci-dessus. Le générateur physique assure l'imprévisibilité des résultats et le générateur pseudoaléatoire assure le respect des tests statistiques que doivent vérifier les nombres successifs issus d'un tel système.
Avant de décrire plus en détail l'invention présentée ici, il convient de faire le point sur les générateurs aléatoires classiquement utilisés, avec leurs qualités et leurs défauts.
De nombreux générateurs pseudo-aléatoires ont été réalisés, et, en particulier, le générateur proposé comme standard par Park et Miller (Communications of the ACM 1988) et primitivement proposé par Lewis, Goodman et Miller en 1969 et, entre autres, implémenté par IBM (par exemple dans le langage APL) dans les années 1970. Ce générateur a été utilisé avec succès dans de nombreuses applications et divers algorithmes ont été proposés pour en accélérer le calcul (entre autres par Schrage en 1979, dans ACM transactions of Mathematical Software).
<Desc/Clms Page number 4>
Dans le générateur de Park et Miller, un germe g compris entre 1 et 2^31-2 (a^b désigne le nombre a élevé à la puissance b, c'est-à-dire le produit de b nombres égaux à a) sert à calculer le nombre aléatoire. A chaque utilisation du générateur (donc à chaque fois qu'un nombre aléatoire est fourni) le germe g est multiplié par 7^5 = 16 807 modulo 2^31 -
1 = 2 147 483 647 (qui est un nombre de Mersenne premier).
Le générateur pseudo-aléatoire de Park et Miller est suffisant pour de nombreuses applications, mais il présente quelques inconvénients parfaitement rédhibitoires pour une utilisation en sécurité informatique.
Le premier inconvénient du générateur pseudo-aléatoire de Park et Miller est qu'il a une périodicité d'environ 2 milliards (exactement 2^31 moins 2). A la fin de chaque cycle, les mêmes valeurs aléatoires reviennent dans le même ordre. Si ces valeurs sont utilisées pour sécuriser un système informatique, celui-ci est à la merci d'une attaque, dite attaque en force , consistant à tester toutes les valeurs possibles (ce qui est à la portée de tout micro-ordinateur). La sécurité du système est alors équivalente à celle que fourniraient des clés à 31 bits.
Le second inconvénient est que le générateur est parfaitement prévisible. La connaissance de la valeur du germe à un moment donné permet de prévoir parfaitement et avec précision les valeurs futures du générateur. On pourrait imaginer un algorithme sophistiqué permettant de construire des nombres aléatoires à partir du germe sans qu'il soit possible de retrouver la valeur du germe (fonctions à sens unique , empreintes, fonctions de hachage,...). La connaissance d'un tirage aléatoire particulier ne permettrait alors pas de retrouver le germe, et ne fournirait donc aucune information au pirate. Mais là encore, une attaque en force permettrait à un pirate de retrouver, par essais et erreurs (au maximum de l'ordre de deux milliards d'essais, réalisables rapidement sur
<Desc/Clms Page number 5>
un micro-ordinateur), la ou les valeurs du germe compatibles avec ces tirages, donc de prévoir les tirages ultérieurs.
Remarquons qu'un générateur pseudo-aléatoire réalisé par un algorithme déterministe sur un ordinateur physique est forcément périodique. En effet un tel système est un automate à nombre fini d'états, 11 état étant défini par l'ensemble des valeurs des mémoires et des registres utilisés par le programme informatique réalisant le générateur.
L'appel au générateur fournira un résultat qui dépend de l'état actuel du système, et mettra le système dans un nouvel état qui dépend uniquement de l'état actuel. Comme il n'y a qu'un nombre fini d'états possibles, le système se retrouvera forcément à un moment futur dans un état dans lequel il s'était déjà trouvé par le passé. Et à partir de ce moment la suite des états successifs (donc des valeurs fournies par le générateur) se reproduit comme par le passé. Et il est clair que la période est au maximum égale au nombre total d'états possibles du système.
Dans le cas du générateur de Park et Miller décrit précédemment, l'état du générateur est défini par la valeur actuelle du germe g.
Si on utilise un générateur pseudo-aléatoire pour construire des clés de cryptage, il est clair que le nombre total de clés possibles ne peut pas être supérieur au nombre total d'états du système. Si le nombre d'états est de l'ordre de 2^31, la sécurité de l'application informatique est celle d'un chiffrage avec une clé à 31 bits même si les algorithmes utilisés manipulent des nombres et des clés de 512 ou 1024 bits ou plus.
Par ailleurs certaines corrélations statistiques ont été mises en évidence et ont des effets néfastes lors de l'utilisation du générateur dans des applications de simulation.
Ces corrélations peuvent être éliminées si on utilise une technique dite de shuffling . Cette méthode a pour avantage
<Desc/Clms Page number 6>
annexe d'augmenter la périodicité du générateur et de le rendre donc plus difficilement prévisible.
La méthode de shuffling que nous décrivons ici a été introduite par Bays et Durham (ACM Trans. Math. Software 1976). Elle est décrite en détail dans le tome 2 du Knuth (Seminumerical Algorithms, Vol 2 de The Art of Computer Programming, 1981). Elle consiste à tirer d'avance un certain nombre de valeurs aléatoires, à les stocker dans un tableau dans lequel on va tirer au hasard le prochain nombre aléatoire à utiliser. En résumé, les nombres aléatoires que l'on obtiendra seront les mêmes, mais leur ordre d'apparition sera légèrement modifié. Cela revient à écrire chacun des résultats du générateur sur une carte à jouer et à battre les cartes (d'où le nom de shuffling) avant utilisation.
Il semble que ce nouveau générateur aléatoire soit parfait en ce sens qu'il passe avec succès les divers tests statistiques qu'on peut raisonnablement proposer.
Les techniques précédemment décrites ont, jusqu'à présent, donné des résultats jugés en général satisfaisants pour la plupart des applications.
Plutôt que de recourir à un générateur pseudoaléatoire basé sur un algorithme mathématique, on peut recourir à un générateur aléatoire basé sur un phénomène physique.
Plusieurs techniques ont été utilisées, la plupart basées sur l'amplification d'un bruit de fond dont on extrait des valeurs considérées comme aléatoires. On peut les réaliser sous forme d'une carte hardware enfichable dans un PC et permettant au programmeur d'application de disposer d'une source de nombres réellement aléatoires. On peut aussi, dans un système informatique, analyser des paramètres qui présentent un caractère aléatoire, comme le trafic sur un réseau, l'occupation d'un processeur ou encore le contenu des mémoires ou des disques. Après application de fonctions de type fonction de hachage on arrive à des résultats qui sont d'excellents candidats pour fournir des nombres aléatoires. Une autre source
<Desc/Clms Page number 7>
de phénomènes aléatoires peut consister à capter des émissions de télévision (il existe des dispositifs permettant de le faire sur un micro-ordinateur) et à utiliser les sons et les images digitalisés, après application éventuelle de fonctions de hachage, pour alimenter un générateur aléatoire.
Une bonne idée est de combiner un générateur physique avec un générateur pseudo-aléatoire. Le générateur pseudoaléatoire assure le caractère aléatoire du résultat (équirépartition des résultats, passage avec succès de tous les tests statistiques souhaités,...). Il est à intervalles fréquents perturbé par un générateur physique assurant le caractère réellement imprévisible et non reproductif des résultats.
Dans les applications liées à la sécurité d'un réseau informatique ou de télécommunications on a besoin de nombres aléatoires d'excellente qualité (imprévisibilité, respect de tests statistiques...) sur un grand nombre d'ordinateurs. Mais il est en général irréaliste d'envisager d'équiper chacun de ces ordinateurs d'un générateur aléatoire physique, ce pour deux principales raisons. D'une part les générateurs physiques sont assez onéreux. Leur coût peut largement dépasser celui d'un micro-ordinateur ce qui rend prohibitive la solution envisagée.
D'autre part, ils sont encombrants et difficiles à installer sur des postes miniaturisés (ordinateurs de poche, téléphones mobiles,...). De toute façon, ils sont bien plus encombrants et bien plus chers-que les générateurs pseudo-aléatoires qui sont de petits logiciels ne nécessitent que peu de lignes de code (ou peu de surface de silicium en cas d'implémentation directe sur un processeur spécialisé).
Pour réaliser un bon générateur, destiné à être installé sur tout ou partie des éléments d'un réseau, il faut respecter plusieurs objectifs. Le premier est d'assurer une périodicité aussi grande que souhaité si le générateur tourne en mode isolé. Le second est de permettre un couplage facile avec un générateur physique. Le troisième, et le plus important, est
<Desc/Clms Page number 8>
d'empêcher que la connaissance de l'historique des tirages passés puisse permettre à un pirate d'en déduire des informations utiles sur l'état du générateur (au sens défini plus haut) donc sur les tirages futurs.
L'invention concerne un procédé pour la génération de nombres aléatoires caractérisé en ce qu'il comprend les étapes suivantes : - L'étape d'extraire d'une mémoire des informations permettant de spécifier, parmi plusieurs générateurs aléatoires, lequel d'entre eux sera utilisé lors de la prochaine itération du procédé.
- L'étape de faire fonctionner le générateur aléatoire spécifié à l'étape précédente pour en extraire un nombre aléatoire.
- L'étape d'extraire d'une mémoire et du nombre extrait à l'étape précédente des informations permettant de spécifier une adresse dans un tableau - L'étape de lire dans ledit tableau le contenu de ladite adresse pour fournir le résultat final du processus de tirage aléatoire - L'étape de stocker à ladite adresse dudit tableau une partie des bits du nombre aléatoire précédemment extrait.
- L'étape d'utiliser une partie des bits du nombre aléatoire précédemment extrait pour modifier les mémoires utilisées dans les étapes précédentes.
L'invention consiste donc à combiner plusieurs générateurs pseudo-aléatoires classiques qui fonctionneront indépendamment l'un de l'autre. Ces générateurs seront appelés les générateurs élémentaires . Lors de chaque tirage aléatoire, on choisit aléatoirement celui des générateurs élémentaires à utiliser pour le présent tirage. Pour éviter que le tirage donne une information utile sur l'état du générateur, on ne stockera qu'une partie des bits tirés. Dans l'hypothèse où les générateurs aléatoires sont des générateurs de Park et Miller (fournissant donc à 31 bits), on stockera par exemple 8
<Desc/Clms Page number 9>
bits. Avant de fournir le résultat final, les aléas ainsi obtenus sont permutés par une méthode classique de shuffling similaire à la méthode de shuffling décrite auparavant.
Pour générer une longue suite de bits aléatoires, on pourra concaténer des valeurs successives produites par le générateur décrit ci-dessus. Par exemple, dans le cas où le shuffle contient des nombres à 8 bits (cas du mode de réalisation décrit ci-avant), si on souhaite générer des chaînes aléatoires de 512 bits ou 1024 bits, il faudra attendre 64 ou 128 itérations successives.
Néanmoins, on peut, sans inconvénient, considérer que l'ensemble du shuffle est une séquence aléatoire. On définit ainsi un nouveau procédé pour la génération de nombres aléatoires caractérisé en ce qu'il comprend les étapes suivantes : - L'étape d'extraire d'un tableau une suite de bits pour fournir le résultat final du processus.
- L'étape de réitérer l'ensemble des sous-étapes suivantes un nombre de fois suffisant pour modifier les entrées dudit tableau : - La sous-étape d'extraire d'une mémoire des informations permettant de spécifier, parmi plusieurs générateurs aléatoires élémentaires, lequel d'entre eux sera utilisé lors de la prochaine itération du procédé.
- La sous-étape de faire fonctionner le générateur aléatoire élémentaire spécifié à l'étape précédente pour en extraire un nombre aléatoire.
- La sous-étape d'extraire d'une mémoire et dudit nombre aléatoire tiré à l'étape précédente des informations permettant de spécifier une adresse dans le tableau précité.
La sous-étape de stocker à ladite adresse dudit tableau une partie des bits dudit nombre aléatoire.
La sous-étape d'utiliser une partie des bits de ce nombre aléatoire pour modifier les mémoires spécifiant le générateur aléatoire à utiliser et l'adresse de stockage.
<Desc/Clms Page number 10>
Cette nouvelle utilisation du générateur pseudoaléatoire permet donc de tirer d'un coup des chaînes aléatoires longues. La seule contrainte à respecter d'assurer qu'avant un nouveau tirage, le générateur aura fait un nombre suffisant d'itérations pour assurer que le shuffle a été reconstitué, c'est-à-dire rempli avec de nouvelles valeurs aléatoires. Bien entendu, on pourra augmenter la taille du shuffle pour l'adapter à la taille des suites de bits.
Si on souhaite combiner un générateur pseudo-aléatoire tel que ceux que nous venons de décrire avec un générateur aléatoire physique, ou, plus généralement, avec informations de provenance diverses et considérées comme aléatoire, il suffira d'adapter les procédé décrits ci-dessus de façon à permettre la modification de l'état du générateur aléatoire.
Cela permet de définir des procédés pour la génération de nombres aléatoires similaires à ce qui à été décrit auparavant, mais caractérisés en ce qu'ils comprennent, préalablement aux étapes décrites précédemment, les étapes suivantes (l'ordre de ces étapes pouvant être modifié) : - L'étape d'utiliser des informations provenant d'une source extérieure pour modifier l'état des générateurs aléatoires élémentaires définis précédemment.
- L'étape d'utiliser des informations provenant d'une source extérieure pour modifier, les mémoires utilisées pour choisir quel générateur élémentaire sera utilisé et à quelle adresse sera stocké le résultat.
- L'étape d'utiliser des informations provenant d'une source extérieure pour modifier, le tableau dans lequel on vient stocker et lire les nombres aléatoires.
Si on met en place un tel procédé, on pourra installer sur tout ou partie des ordinateurs d'un réseau informatique des générateurs pseudo-aléatoires du type décrit précédemment, et on installe sur un seul poste, ou sur un petit nombre de postes, un générateur considéré comme vraiment aléatoire (par exemple basé sur un phénomène physique). Ce générateur viendra, à intervalles
<Desc/Clms Page number 11>
très fréquents, perturber les générateurs pseudo-aléatoires installés sur les divers postes du réseau. Cette perturbation se fait par l'envoi de nombres aléatoires qui viennent modifier l'état des générateurs pseudo-aléatoires élémentaires.
Une telle implantation permet de disposer, sur tous les ordinateurs où c'est souhaitable, de nombres aléatoires de même qualité que si on y avait installé un générateur physique, tout en n'utilisant, pour l'ensemble du réseau, qu'un seul générateur aléatoire physique (ou un petit nombre). On réalise ainsi des économies importantes.
La communication des nombres aléatoires peut se faire de manière cryptée, et à des intervalles non réguliers, l'écart entre deux envois successifs étant lui-même déterminé à partir de nombres aléatoires.
Les procédés décrits précédemment fonctionnent à l'aide d'un dispositif matériel similaire dans chacun de cas et caractérisé en ce qu'il comprend les éléments suivants : - Plusieurs générateurs aléatoires ou pseudoaléatoires fonctionnant indépendamment l'un de l'autre.
- Un tableau destiné à stocker des nombres aléatoires issus desdits générateurs aléatoires ou pseudo-aléatoires.
- Une mémoire destinée à fournir les informations permettant de contribuer à décider lequel des générateurs pseudo-aléatoires sera utilisé lors du prochain tirage et à quelle adresse du tableau précité sera stocké le résultat de ce tirage.
Dans un mode particulier de réalisation présenté ici les générateurs élémentaires sont des générateurs de Park et Miller (tels que décrits ci-avant). Leur nombre, n, dépend de l'application. Si celle-ci nécessite des clés ou des défis/réponses de l'ordre de 1024 bits, on pourra par exemple choisir n = 32. D'une façon générale, pour des raisons de commodité d'implémentation, il est préférable que n soit une puissance de 2.
<Desc/Clms Page number 12>
Pour mieux faire comprendre l'invention, on va en décrire maintenant, à titre d'exemple purement illustratif et non limitatif plusieurs modes de réalisation.
Sur le dessin :
La figure 1 représente le dispositif physique qui est utilisé pour réaliser le générateur de nombres aléatoires objet de la présente invention. Dans cette figure, PM 1, PM 2,..., PM i,..., PM n représentent n générateurs pseudo-aléatoires élémentaires. Un aiguillage, noté SI (pour Switch 1) spécifie quel est le générateur élémentaire à utiliser actuellement (dans le cas particulier de la figure, c'est le générateur i).
Sur la figure, RPM désigne la mémoire dans laquelle est provisoirement stocké le nombre fourni par le générateur élémentaire spécifié par l'aiguillage SI. Le tableau noté Sh est appelé le Shuffle. Il est composé d'un certain nombre d'entrées.
Un aiguillage, noté S2 (pour Switch 2) sur la figure 1, spécifie quelle est l'entrée du Shuffle actuellement en cours d'utilisation. Cette entrée est notée A sur la figure.
Le nombre qui était précédemment stocké à cette entrée A est le résultat final du procédé de génération de nombres aléatoires et est envoyé sur un organe de sortie noté RF.
Un registre noté ADR sur la Figure 1 contient les informations permettant de positionner les aiguillages SI et S2.
Un mode particulier de réalisation de l'invention peut être obtenu e procédant comme suit. On dispose en parallèle n générateurs élémentaires PM 1, PM 2,..., PM i,..., PM n de type Park et Miller, tels que décrits précédemment.
Le résultat fourni par un générateur de Park et Miller est la valeur courante du germe g de ce générateur, c'est-àdire un nombre entre 0 et 2^31 moins 2. Ce nombre est stocké sur 31 bits. Toutes les configurations de 31 bits sont possibles et équiprobables sauf les deux configurations où les 31 bits sont tous à 0 ou bien tous ai, ce qui ne peut jamais se produire.
<Desc/Clms Page number 13>
Un aiguillage SI spécifie quel est le générateur élémentaire à utiliser actuellement. Le nombre fourni par le générateur élémentaire spécifié par 81 est stocké dans une mémoire RPM.
On dispose par ailleurs d'un tableau sh de 512 entrées, le shuffle, et un aiguillage S2 spécifie l'entrée A du Shuffle qui est l'entrée actuellement en cours d'utilisation.
Une partie des bits de la mémoire RPM sont alors recopiés en vue d'être stockés dans l'entrée A du shuffle définie par l'aiguillage S2. Dans le mode particulier de réalisation présenté ici, il s'agit de 8 bits situés parmi les bits du milieu. (On évite les bits de poids fort et les bits de poids faible).
Un registre ADR contient les informations permettant de positionner les aiguillages 81 et S2. Dans le mode particulier de réalisation présenté ici, ADR se compose de 32 bits, dont 5 sont utilisés pour positionner l'aiguillage 81 (32 valeurs possibles correspondant aux 32 générateurs élémentaires utilisés) et 9 pour positionner l'aiguillage S2 (512 valeurs possibles correspondant aux 512 entrées dans le Shuffle). Ces 5 bits et ces 9 bits forment deux ensembles disjoints, c'est-àdire qu'aucun bit du registre ADR n'est utilisé simultanément pour le positionnement des deux aiguillages. Le registre ADR joue en quelque sorte un rôle de chef d'orchestre pour le positionnement des aiguillages 81 et S2. En vue de conserver un caractère apparemment aléatoire à ces positionnements, le registre ADR est régulièrement modifié de la façon suivante :
Les bits de RPM qui n'ont pas été utilisés pour alimenter le Shuffle (soit 23 bits sur les 31 bits initiaux) serviront à modifier ADR. Cette modification de ADR se fait en deux temps. Dans un premier temps, 23 bits de ADR sont modifiés par un OU exclusif bit à bit (opérateur XOR) avec les 23 bits issus de RPM (cela consiste à retourner le bit de ADR lorsque le bit correspondant de RPM est à 1 et à ne rien faire lorsque le bit correspondant de RPM est à zéro). Dans un second
<Desc/Clms Page number 14>
temps, on fait une permutation circulaire d'un cran sur les bits de ADR.
Le choix des 5 bits et des 9 bits de ADR destinés à positionner les aiguillages SI et S2, le choix des 23 bits d'ADR qui seront perturbés par des bits provenant de RPM, le choix des 23 bits de RPM envoyés vers ADR et des 8 envoyés dans le shuffle sont des détails d'implémentation qui ne changent rien à la qualité du générateur.
Dans d'autres modes de réalisation, on pourra remplacer les générateurs de Park et Miller par n'importe quel générateur pseudo-aléatoire ou aléatoire. Il faudra simplement s'assurer que la taille de la mémoire RPM est adaptée à la taille des résultats fournis par ces générateurs. On pourra modifier le nombres de bits de RPM destinés à être envoyés dans le shuffle et ceux destinés à perturber le registre ADR. On pourra aussi modifier le nombre de générateurs de Park et Miller utilisés ainsi que le nombre d'entrées dans le shuffle (dans le mode de réalisation précédent ces nombres sont respectivement 32 et 512). Pour des questions de facilités d'implémentation, il vaut mieux que ces nombres soient des puissances de 2. De ces nombres, on peut déduire le nombres de bits nécessaires pour positionner les aiguillages S2 et S2 (ici respectivement 5 et 9). On pourra aussi modifier le nombre de bits du registre ADR, en veillant toutefois à ce qu'il reste toujours significativement supérieur à la somme des nombres de bits nécessaires à positionner les aiguillages S2 et S2 (dans le mode de réalisation précédemment décrit, ce nombre de bits était 32, ce qui est significativement supérieur à 5+9).
Maintenant que nous avions décrit un mode particulier de réalisation de dispositif objet de la présente invention, détaillons, à titre d'exemple purement illustratif et non limitatif comment se déroule, sur ce mode particulier de réalisation le procédé de génération d'un nombre aléatoire.
<Desc/Clms Page number 15>
On appellera cycle du générateur pseudo-aléatoire l'ensemble des opérations nécessaires à la fourniture d'un nombre aléatoire.
Au début d'un cycle, on extrait du registre ADR les bits nécessaires au positionnement des aiguillages 81 et S2 (5 et 9 dans le mode particulier de réalisation décrit ici) et on positionne les dits aiguillages.
On extrait alors un nombre aléatoire du générateur élémentaire spécifié par l'aiguillage SI. Dans le mode particulier de réalisation décrit ici, ce générateur est de type Park et Miller ; il consiste en pratique en une mémoire de 31 bits et l'opération de fourniture d'un nombre aléatoire consiste simplement à multiplier par 7^5 modulo 2^31-1 le contenu de cette mémoire, et c'est ce nouveau contenu qui représente le résultat recherché. Le contenu de cette mémoire de 31 bits est alors envoyé dans RPM, et est séparé en deux parties, d'une part les bits destinés à alimenter le shuffle sh et d'autre part ceux destinés à perturber ADR.
On extrait du shuffle le nombre stocké à l'entrée spécifiée par l'aiguillage S2. Ce nombre est exporté dans l'organe de sortie RF et sera le nombre aléatoire fourni lors de ce cycle. A la place qu'il occupait dans le shuffle, on recopie les bits de RPM destinés à alimenter le shuffle (8 bits dans le mode particulier de réalisation décrit ici).
On utilise les bits de RPM destinés à perturber ADR pour réaliser cette perturbation. Cette dernière se fait en deux temps, d'abord l'application d'un OU exclusif bit à bit (opérateur XOR) pour perturber une partie des bits de ADR, puis une permutation circulaire. ADR contient maintenant la valeur qui sera utilisée au cycle suivant.
Cette opération termine le cycle, et le générateur pseudo-aléatoire est prêt à entamer le cycle suivant.
Dans un autre mode de réalisation, les bits servant à positionner l'aiguillage S2 peuvent de plus être perturbés (en appliquant un OU exclusif bit à bit c'est-à-dire l'opérateur
<Desc/Clms Page number 16>
XOR) par une partie des bits provenant de RPM. Les bits de RPM sont alors séparés en trois familles, en principe disjointes, ceux servant à alimenter le shuffle et ceux servant à perturber ADR comme précédemment, mais aussi une troisième famille qui servira à modifier l'aiguillage S2.
L'algorithme présenté ici est très facile à programmer ou à implémenter sur un circuit spécialisé (ASIC c'est-à-dire puce développée spécifiquement). Dans le second cas, il n'occupe qu'une surface minime dans le silicium. Les implémentations peuvent différer par le nombre de générateurs élémentaires PM utilisés, le nombre de bits extraits d'un PM à chaque itération et la taille du shuffle.
On s'assurera en particulier que le nombre de générateurs élémentaires est adapté à l'application envisagée.
Le nombre de générateurs utilisés (par exemple 32 dans le mode de réalisation présenté ici) multiplié par le nombre de bits définissant l'état d'un générateur (31 dans le cas d'un générateur de Park et Miller) doit être de l'ordre de grandeur de la taille des clés à générer (dans le mode de réalisation présenté ici, il s'agit d'un millier de bits).
La taille du shuffle doit être plus grande que le nombre de valeurs différentes prises par un élément du shuffle.
Dans le mode de réalisation présenté précédemment, le shuffle stocke des nombres à 8 bits (256 valeurs possibles) et a 512 entrées.
Au début d'un cycle, le générateur pseudo-aléatoire est dans un certain état, spécifié d'une part par le contenu du shuffle et du registre ADR et d'autre part par l'état des générateurs élémentaires formant le système. Dans le cas où ces générateurs élémentaires sont des générateurs de Park et Miller, leur état est simplement donné par la valeur du germe g (31 bits). Dans le mode particulier de réalisation décrit ici, (32 générateurs élémentaires) il faut donc 32 fois 31 donc près de 1000 bits pour spécifier uniquement l'état de ces générateurs.
Compte tenu d'une part de la présence du shuffle et du registre
<Desc/Clms Page number 17>
ADR et d'autre part du fait que seul un petit nombre de bits issus des générateurs élémentaires est utilisé pour le résultat final, on peut montrer qu'un éventuel pirate connaissant tout l'historique des tirages aléatoires ne peut en extraire aucune information pertinente permettant de retrouver l'état des générateurs élémentaires. Son seul mode d'attaque est une méthode par tâtonnements, donc par essais et erreurs, en essayant diverses valeurs pour les états des générateurs élémentaires. Mais, à moins que le système ait démarré d'un état initial connu, il n'y a qu'une probabilité extrêmement faible qu'un pirate puisse retrouver l'état des générateurs élémentaires en un temps inférieur à l'âge de l'univers.
La façon exacte dont on décide, d'une part quel générateur élémentaire, et d'autre part quelle entrée de shuffle, seront utilisés à l'itération suivante est un détail d'implémentation. Le principe général étant que cela est géré par une mémoire ou un registre qui est, à chaque itération, perturbé par les bits non retenus parmi les bits aléatoires générés par le générateur aléatoire précédemment utilisé.
Le système proposé est particulièrement adapté à une architecture dans laquelle un générateur aléatoire local est régulièrement perturbé par des aléas provenant d'une source extérieure, générateur aléatoire physique, et/ou information envoyée par un serveur central. Les bits aléatoires arrivant de l'extérieur seront simplement combinés par un OU exclusif bit à bit (opérateur XOR) avec les mémoires contenant l'état des générateurs élémentaires (les germes dans de cas de générateurs de Park et Miller), avec le contenu du shuffle et avec le registre ADR spécifiant quel générateur aléatoire et quelle entrée de shuffle on utilise.
Lors de l'initialisation du générateur pseudoaléatoire, les générateurs élémentaires sont initialisés, de préférence avec des valeurs aléatoires générées précédemment par le système. Il faudra faire tourner le générateur à vide le temps de remplir le shuffle. On prévoira un nombre d'itérations
<Desc/Clms Page number 18>
égal à plusieurs fois la taille du shuffle pour assurer un fonctionnement parfait du générateur pseudo-aléatoire.
En fonction de l'application utilisant le générateur pseudo-aléatoire, on décidera à certains moments de modifier l'état du générateur (donc l'état des générateurs élémentaires qui le composent, ainsi que les contenus du registre ADR et du shuffle) en faisant un OU exclusif bit à bit (opérateur XOR) avec des valeurs de diverses provenances, et en particulier des valeurs provenant d'un serveur central et transmises par voie cryptée.
Dans certains modes de réalisation, le générateur aléatoire pourra tourner en permanence en tâche de fond. En cas d'implémentation logicielle, c'est un programme résident en mémoire qui s'exécute lorsque l'unité centrale est inoccupée. En cas d'implémentation matérielle, par exemple sur un ASIC, le générateur est une zone spécifique de l'ASIC qui tourne en permanence. Les résultats successifs sont effacés au fur et à mesure que de nouvelles valeurs sont écrites dans le shuffle.

Claims (6)

REVENDICATIONS
1. Procédé pour la génération de nombres aléatoires caractérisé en ce qu'il comprend les étapes suivantes : l'étape d'extraire d'une mémoire ADR des informations permettant de spécifier, parmi plusieurs générateurs aléatoires, lequel d'entre eux sera utilisé lors de la prochaine itération du processus, - l'étape de faire fonctionner le générateur aléatoire spécifié à l'étape précédente pour en extraire un nombre aléatoire (RPM), - l'étape d'extraire d'une mémoire (ADR) et du nombre (RPM) des informations permettant de spécifier une adresse (A) d'un tableau (Sh), - l'étape de lire dans le tableau (Sh) le contenu de l'adresse (A) spécifiée à l'étape précédente pour fournir le résultat final du processus, l'étape de stocker à l'adresse (A) du tableau (Sh) une partie des bits du nombre aléatoire (RPM), - l'étape d'utiliser une partie des bits du nombre aléatoire RPM pour modifier la mémoire (ADR).
2. Procédé pour la génération de nombres aléatoires caractérisé en ce qu'il comprend les étapes suivantes : - l'étape d'extraire du tableau (Sh) une suite de bits pour fournir le résultat final du processus, l'étape de réitérer l'ensemble des sous-étapes suivantes un nombre de fois suffisant pour modifier les entrées de (Sh) utilisées dans l'étape précédente : - la sous-étape d'extraire d'une mémoire (ADR) des informations permettant de spécifier, parmi plusieurs générateurs aléatoires, lequel d'entre eux sera utilisé lors de la prochaine itération du procédé, - la sous-étape de faire fonctionner le générateur aléatoire spécifié à l'étape précédente pour en extraire un nombre aléatoire (RPM),
<Desc/Clms Page number 20>
la sous-étape d'extraire d'une mémoire (ADR) et du nombre (RPM) des informations permettant de spécifier une adresse (A) d'un tableau (Sh), - la sous-étape de stocker à l'adresse (A) du tableau Sh une partie des bits du nombre aléatoire (RPM), - la sous-étape d'utiliser une partie des bits du nombre aléatoire (RPM) pour modifier la mémoire (ADR).
3. Procédé pour la génération de nombres selon la revendication 1 ou 2, caractérisé en ce qu'il comprend, préalablement aux étapes de cette revendication 1 ou 2, l'étape suivante : - l'étape d'utiliser des informations provenant d'une source extérieure pour modifier l'état des générateurs aléatoires.
4. Procédé selon la revendication 1 ou 3, caractérisé en ce qu'il comprend, préalablement aux étapes de cette revendication 1 ou 2, l'étape suivante : - l'étape d'utiliser des informations provenant d'une source extérieure pour modifier, à l'aide d'un OU exclusif bit à bit (opérateur XOR) la mémoire (ADR).
5. Procédé selon l'une des revendications 1,3 ou 4, caractérisé en ce qu'il comprend, préalablement aux étapes de cette revendication 1 ou 2, l'étape suivante : - l'étape d'utiliser des informations provenant d'une source extérieure pour modifier, à l'aide d'un OU exclusif bit à bit (opérateur XOR) le tableau (Sh).
6. Dispositif pour la mise en oeuvre du procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'il comprend les éléments suivants : - plusieurs générateurs pseudo-aléatoires (PM 1, PM 2,..., PM i,..., PM n), un tableau (Sh) destiné à stocker des nombres aléatoires issus des générateurs pseudo-aléatoires (PM 1, PM 2, ..., PM i,..., PM n), et
<Desc/Clms Page number 21>
une mémoire (ADR) destinée à fournir les informations permettant de contribuer à décider lequel des générateurs pseudo-aléatoires (PM 1, PM 2,..., PM i,..., PM n) sera utilisée lors du prochain tirage et à quelle adresse du tableau (Sh) sera stocké le résultat de ce tirage.
FR0111776A 2001-09-12 2001-09-12 Procede pour generer des nombres aleatoires Withdrawn FR2829643A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0111776A FR2829643A1 (fr) 2001-09-12 2001-09-12 Procede pour generer des nombres aleatoires

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0111776A FR2829643A1 (fr) 2001-09-12 2001-09-12 Procede pour generer des nombres aleatoires

Publications (1)

Publication Number Publication Date
FR2829643A1 true FR2829643A1 (fr) 2003-03-14

Family

ID=8867198

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0111776A Withdrawn FR2829643A1 (fr) 2001-09-12 2001-09-12 Procede pour generer des nombres aleatoires

Country Status (1)

Country Link
FR (1) FR2829643A1 (fr)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1840730A1 (fr) * 2006-03-31 2007-10-03 Alain Schumacher Procédé et appareil de génération de nombres aléatoires réels
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
WO2010017320A2 (fr) 2008-08-06 2010-02-11 Cassy Holdings Llc Générateur de valeurs aléatoires d’incertitude
WO2012164986A3 (fr) * 2011-06-03 2013-03-28 Kabushiki Kaisha Toshiba Dispositif de mémoire à semi-conducteurs
US9207911B2 (en) 2009-07-31 2015-12-08 Cassy Holdings Llc Modular uncertainty random value generator and method
EP2856331A4 (fr) * 2012-05-29 2016-06-15 Cassy Holdings Llc Traitement stochastique
EP3432137A4 (fr) * 2016-03-17 2019-11-13 Alibaba Group Holding Limited Procédé et dispositif de génération et d'acquisition de nombres aléatoires

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GEBBARDT F: "RANDOM NUMBERS", SEMINUMERICAL ALGORITHMS. PHOTOCOPIED REPLACEMENT OF MISSING ORIGINAL, ART OF COMPUTER PROGRAMMING, READING, ADDISON WESLEY, US, vol. 2, 1980, pages 31 - 33, XP000951421 *
SCHNEIER B: "APPLIED CRYPTOGRAPHY", APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, XP002210208, ISBN: 0-471-11709-9 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531761A (ja) * 2006-03-31 2009-09-03 シューマッハ,アラン 乱数を発生するための方法および装置
WO2007113214A1 (fr) * 2006-03-31 2007-10-11 Alain Schumacher Procédé et appareil destinés à générer des nombres aléatoires
EP1840730A1 (fr) * 2006-03-31 2007-10-03 Alain Schumacher Procédé et appareil de génération de nombres aléatoires réels
US8370412B2 (en) 2006-03-31 2013-02-05 Alain Schumacher Method and apparatus for generating random numbers
CN102622204A (zh) * 2006-03-31 2012-08-01 阿兰·舒马赫 用于产生随机数的方法和设备
WO2008152302A3 (fr) * 2007-06-01 2009-04-02 France Telecom Obtention de valeurs dérivées dépendant d'une valeur maîtresse secrète
WO2008152302A2 (fr) * 2007-06-01 2008-12-18 France Telecom Obtention de valeurs dérivées dépendant d'une valeur maîtresse secrète
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
WO2010017320A2 (fr) 2008-08-06 2010-02-11 Cassy Holdings Llc Générateur de valeurs aléatoires d’incertitude
EP2310937A2 (fr) * 2008-08-06 2011-04-20 Cassy Holdings Llc Générateur de valeurs aléatoires d'incertitude
EP2310937A4 (fr) * 2008-08-06 2011-10-05 Cassy Holdings Llc Générateur de valeurs aléatoires d'incertitude
US9292259B2 (en) 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
EP3009928A1 (fr) * 2008-08-06 2016-04-20 Cassy Holdings LLC Générateur de valeurs aléatoires d'incertitude
US11537362B2 (en) 2009-07-31 2022-12-27 Cassy Holdings Llc Modular uncertainty random value generator and method
US9207911B2 (en) 2009-07-31 2015-12-08 Cassy Holdings Llc Modular uncertainty random value generator and method
US9990180B2 (en) 2011-05-27 2018-06-05 Cassy Holdings Llc Stochastic processing
US8976586B2 (en) 2011-06-03 2015-03-10 Kabushiki Kaisha Toshiba Semiconductor memory device for pseudo-random number generation
WO2012164986A3 (fr) * 2011-06-03 2013-03-28 Kabushiki Kaisha Toshiba Dispositif de mémoire à semi-conducteurs
EP2856331A4 (fr) * 2012-05-29 2016-06-15 Cassy Holdings Llc Traitement stochastique
EP3432137A4 (fr) * 2016-03-17 2019-11-13 Alibaba Group Holding Limited Procédé et dispositif de génération et d'acquisition de nombres aléatoires
US10691415B2 (en) 2016-03-17 2020-06-23 Alibaba Group Holding Limited Random number generation and acquisition method and device
EP3751410A1 (fr) * 2016-03-17 2020-12-16 Alibaba Group Holding Limited Procédé et dispositif de génération et d'acquisition de nombres aléatoires
US10929103B2 (en) 2016-03-17 2021-02-23 Advanced New Technologies Co., Ltd. Random number generation and acquisition method and device
US11182129B2 (en) 2016-03-17 2021-11-23 Advanced New Technologies Co., Ltd. Random number generation and acquisition method and device

Similar Documents

Publication Publication Date Title
EP0202989B1 (fr) Dispositif de chiffrement par substitutions-permutations
CA2034002C (fr) Procede pour verifier l&#39;integrite d&#39;un logiciel ou de donnees, et systeme pour la mise en oeuvre de ce procede
EP0434551B1 (fr) Procédé de génération d&#39;un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
FR2832231A1 (fr) Procede pour generer des nombres aleatoires
FR2829643A1 (fr) Procede pour generer des nombres aleatoires
WO2007085768A1 (fr) Procede de gestion de documents electroniques
EP1352523B1 (fr) Methode pour stocker des donnees encryptees
EP1721246A2 (fr) Procede et dispositif pour accomplir une operation cryptographique
EP3304531B1 (fr) Procédé de chiffrement, procédé de chiffrement, dispositifs et programmes correspondants
Sivakumar et al. Generation of random key stream using word grid puzzle for the applications of cryptography
CN101689288A (zh) 网页容器交互
EP3857810A1 (fr) Procédé cryptographique de comparaison sécurisée de deux données secrètes x et y
EP1962244B1 (fr) Procédé de tatouage numérique d&#39;un contenu photo ou vidéo permettant une traçabilité de ce contenu
EP3360034A1 (fr) Procédé et système de sauvegarde répartie dynamique
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d&#39;un document pour les utilisateurs privilèges
FR3003058A1 (fr) Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
FR2823399A1 (fr) Procede de gestion d&#39;acces securise a des ressources numeriques d&#39;un serveur, et systeme associe
JP2008003836A (ja) 判定システム、判定方法、判定装置およびプログラム
CA3060809A1 (fr) Compression adn
FR2828298A1 (fr) Procede de controle du fonctionnement en mode aleatoire d&#39;un circuit integre
FR2829597A1 (fr) Procede pour le calcul d&#39;une exponentiation dans un groupe et son application a l&#39;authentification d&#39;un utilisateur
WO2003065181A1 (fr) Procede de controle de l&#39;exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
WO1997007613A1 (fr) Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
WO2001039466A1 (fr) Dispositif informatique pour securiser des messages au niveau d&#39;une couche reseau
FR2985626A1 (fr) Procede de transmission d&#39;une donnee repartie entre une pluralite d&#39;entites, appareil et produit d&#39;ordinateur permettant de retrouver la donnee

Legal Events

Date Code Title Description
ST Notification of lapse