FR2836311A1 - Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce - Google Patents

Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce Download PDF

Info

Publication number
FR2836311A1
FR2836311A1 FR0202226A FR0202226A FR2836311A1 FR 2836311 A1 FR2836311 A1 FR 2836311A1 FR 0202226 A FR0202226 A FR 0202226A FR 0202226 A FR0202226 A FR 0202226A FR 2836311 A1 FR2836311 A1 FR 2836311A1
Authority
FR
France
Prior art keywords
encryption
authentication
block
data
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0202226A
Other languages
English (en)
Other versions
FR2836311B1 (fr
Inventor
Helena Handschuh
David Pointcheval
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0202226A priority Critical patent/FR2836311B1/fr
Priority to EP03717411A priority patent/EP1479189A1/fr
Priority to AU2003222578A priority patent/AU2003222578A1/en
Priority to PCT/FR2003/000532 priority patent/WO2003071735A1/fr
Publication of FR2836311A1 publication Critical patent/FR2836311A1/fr
Application granted granted Critical
Publication of FR2836311B1 publication Critical patent/FR2836311B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Un procédé de cryptographie utilise un algorithme cryptographique symétrique par bloc tel que le DES dans une séquence particulière permettant d'augmenter de façon significative sa force cryptographique. Ce procédé permet la génération d'un nombre pseudoaléatoire, et/ ou la génération d'un aléa fort ou le chiffrement/ déchiffrement par flot et/ ou l'authentification de messages. Il est plus particulièrement adapté au chiffrement/ déchiffrement et à l'authentification par une carte à puce de données contenues dans une mémoire déportée.

Description

<Desc/Clms Page number 1>
PROCEDE DE CRYPTOGRAPHIE UTILISANT UN ALGORITHME CRYPTOGRAPHIQUE SYMETRIQUE PAR FLOT ET APPLICATION A
UNE CARTE A PUCE
La présente invention concerne un procédé de cryptographie pour la génération d'un nombre pseudoaléatoire et/ou pour le chiffrement/déchiffrement par flot et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique.
Une application particulièrement intéressante concerne les cartes à puce qui s'appuient sur une mémoire déportée à l'extérieur, typiquement dans un lecteur de cartes ou dans un ordinateur personnel. Dans ce cas les informations contenues dans la mémoire déportée sont chiffrées et/ou authentifiées.
La carte à puce (ou plus généralement, le support électronique portable) contient principalement des moyens de traitement (microprocesseur) et des moyens de mémorisation minimum nécessaires. La mémoire déportée contient des informations qui peuvent être du code exécutable ou des données.
Lorsque la carte a besoin de ces informations, elle doit les déchiffrer et authentifier au moins une partie de ces informations. On rappelle que l'authentification de données permet de vérifier que les données n'ont pas été manipulées et que l'émetteur de ces données (qui appose"l'authentifiant") est bien celui attendu.
<Desc/Clms Page number 2>
Dans l'état de la technique, les procédés de cryptographie mis en oeuvre dans la carte pour déchiffrer et authentifier au vol les données transmises par la mémoire déportée sont très différents. Il faut donc d'abord déchiffrer tout un message puis authentifier une portion au moins de ce message. Pour le chiffrement ou le déchiffrement au vol,"on the fly stream en-/decryption"dans la littérature anglo-saxonne, la solution la plus courante est l'utilisation de registres à décalage pour générer un masque pseudo-aléatoire à partir d'une clé de chiffrement, et à effectuer un ou exclusif bit à bit entre ce masque et le flot de données considéré. Pour l'authentification au vol, on utilise habituellement le CBC-MAC, acronyme anglosaxon pour"Cipher Block Chaining-Message Authentication Code", basé sur l'utilisation de l'algorithme DES pour chaque flot de données, la sortie d'un bloc d'authentification servant dans le bloc d'authentification du flot de données suivant, d'où la notion de"chaîne". Mais le mécanisme de traitement des données utilisé dans les deux opérations ne permet pas que l'on puisse réaliser en parallèle le déchiffrement et l'authentification sur un même flot de données. Ainsi, en pratique, on déchiffre un message en entier, puis on authentifie une portion au moins de ce message, ce qui n'est pas très performant.
Dans l'invention, on a recherché un autre procédé de cryptographie au vol qui permette de faire du déchiffrement par flots et de l'authentification en parallèle.
<Desc/Clms Page number 3>
Dans l'invention, on a recherché un procédé de cryptographie utilisant un algorithme cryptographique symétrique par flot pour le chiffrement/déchiffrement et pour l'authentification. L'idée à la base de l'invention est qu'en mettant en oeuvre les mêmes mécanismes dans les deux opérations, on va permettre le traitement en parallèle des flots de données à déchiffrer et authentifier.
Dans l'invention, on a cherché un moyen d'utiliser de façon performante un algorithme cryptographique faible, tel que le DES ("Data Encryption Standard"), dont la mise en oeuvre est peu coûteuse (en temps de calcul et en besoin mémoire notamment). L'idée à la base de l'invention, est d'augmenter la force cryptographique de cet algorithme en utilisant un mécanisme particulier.
Dans l'invention, on a cherché une solution à ces différents problèmes techniques.
Telle que caractérisée, l'invention concerne donc un procédé de cryptographie pour la génération d'un nombre pseudo-aléatoire et/ou pour le chiffrement/déchiffrement et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique par flot, caractérisé en ce qu'il comprend les étapes suivantes : - concaténation d'un index fourni par un compteur avec une première sous-clé, pour former une première donnée de longueur 1, - application de ladite première donnée en entrée d'un bloc de chiffrement correspondant à l'algorithme cryptographique symétrique, avec une
<Desc/Clms Page number 4>
deuxième sous-clé de longueur k, pour fournir en sortie une deuxième donnée, - réalisation d'un OU exclusif bit à bit de ladite deuxième donnée avec une troisième clé de longueur l, pour fournir en sortie une donnée pseudoaléatoire fonction de la clé de chiffrement K formée desdites première, deuxième et troisième sous-clés.
Ce procédé permet de réaliser le déchiffrement et l'authentification du même flot de message en parallèle. On gagne ainsi du temps et on a une gestion beaucoup plus simple des données de la mémoire déportée, récupérées par la carte à puce.
Ce procédé peut utiliser pour le déchiffrement une primitive d'algorithme cryptographique symétrique (code exécutable implémenté dans la carte à puce) déjà implémentée pour l'authentification, ce qui réduit l'espace mémoire nécessaire au code exécutable correspondant, et qui simplifie aussi la mise en oeuvre du procédé (un seul code à tester).
En outre, de manière avantageuse, en appliquant en entrée du procédé de déchiffrement selon l'invention, des aléas physiques de la carte, on obtient un générateur d'aléas beaucoup plus fort sur le plan cryptographique, et ce à moindre coût.
D'autres caractéristiques et avantages de l'invention sont détaillés dans la description suivante, à titre indicatif et non limitatif et en référence aux dessins annexés dans lesquels : - la figure 1 représente un organigramme de la génération d'un nombre pseudo-aléatoire et du
<Desc/Clms Page number 5>
déchiffrement par flot d'un message m selon le procédé de cryptographie au vol de l'invention ; et - la figure 2 représente un organigramme correspondant à une authentification par flot du message m, selon le procédé de cryptographie au vol selon l'invention.
Sur la figure 1, on a représenté la séquence de déchiffrement des flots mi et mi+i d'un message m selon le procédé de cryptographie de l'invention, utilisant un bloc de chiffrement E, de taille l, et une clé de chiffrement K de taille supérieure à 1. Le bloc de chiffrement E correspond à un algorithme cryptographique symétrique par bloc. Il s'agit par exemple de l'algorithme DES. La taille du bloc (nombre de bits en entrée et en sortie du bloc) correspond à la longueur du bloc de message mi.
Cette séquence comprend la génération d'un nombre pseudo-aléatoire à partir de l'index des blocs de message. Cet index vaut i pour le ième bloc mi du message m. C'est ce nombre pseudo-aléatoire qui sert de masque au flot de message à déchiffrer.
La séquence de génération du nombre pseudoaléatoire pour le flot de message mi est la suivante : - concaténation de l'index i, fourni par un compteur non représenté, avec une première sous-clé K2 de la clé de chiffrement, pour former une première donnée Dl= (i//K2) de longueur 1 ; - application de cette première donnée Dl de longueur 1 en entrée d'un bloc de chiffrement E de l'algorithme cryptographique symétrique, avec une
<Desc/Clms Page number 6>
deuxième sous-clé Kl de longueur k, pour fournir une deuxième donnée D2=E (Kl, i//K2), - réalisation d'un OU exclusif bit à bit de cette deuxième donnée D2 avec une troisième sous-clé K3 de longueur l, pour fournir une donnée pseudo-aléatoire
Figure img00060001

Daléa-i=F (K, i).
Cette donnée pseudo-aléatoire obtenue à partir de la valeur i de l'index est fonction de l'algorithme cryptographique utilisé (bloc de chiffrement ou primitive E) et de la clé de chiffrement K formée des trois sous-clés Kl, K2, K3.
Dans la suite, pour la simplicité de l'exposé, le terme" index" peut désigner aussi bien sa fonction que sa valeur.
En pratique, l'index et la sous clé K2 ont chacun une longueur de 1/2 bits et la sous clé K3 a une longueur de 1 bits.
La force de l'algorithme cryptographique symétrique par flot est donnée par la taille de la clé de chiffrement qu'il utilise. Dans l'exemple, cette force est donnée par la taille k de la sous clé Kl utilisée par le bloc de chiffrement E.
On sait calculer que la force cryptographique due à la sous clé K2 est égale à 1/2 ; et que la force cryptographique due à la sous clé K3 est égale à 1/2.
Ainsi, la force cryptographique du procédé de cryptographie selon l'invention utilisant une clé de chiffrement K= (K1, K2, K3) en combinaison avec le bloc de chiffrement E devient donc égale à k+l.
<Desc/Clms Page number 7>
Ainsi, bien qu'utilisant un algorithme dit faible, on obtient un procédé de cryptographie sûr, à moindre coût.
Dans un exemple de réalisation pratique avec un algorithme DES de force cryptographique k égale à 56 bits, on aura 1 typiquement égal à 64 bits. La force cryptographique d'un procédé selon l'invention est alors de 120 bits, avec une clé de chiffrement K de 152 bits.
On a vu que la contribution de la sous clé K3 à la force de l'algorithme DES est limitée à 1/2. Aussi, on formera de préférence la sous-clé-K3 à partir d'une clé k3 de taille 1/2, que l'on concatène avec elle-même : K3=k3//k3. On a ainsi un gain de place mémoire correspondant de 1/2 bits (on mémorise k3, mais on utilise K3).
On a vu que le procédé de cryptographie au vol selon l'invention fournit une donnée pseudo-aléatoire Daléa-i à partir de l'index des flots de message. Cette donnée pseudo-aléatoire Daléa-i est utilisée pour masquer le flot de message correspondant mi. On réalise donc un OU Exclusif bit à bit, opération notée m, entre cette donnée pseudo-aléatoire et le flot de message à déchiffrer mi. On obtient en sortie, le flot de donnée déchiffré correspondant, dci. Pour le flot de message mi+i suivant, d'index i + 1, on a la même séquence de déchiffrement. Ainsi, de flot en flot, on déchiffre l'ensemble du message m.
Le procédé cryptographique qui vient d'être décrit en relation avec la figure 1, comprend ainsi un procédé
<Desc/Clms Page number 8>
permettant la génération d'un nombre pseudo-aléatoire Aléa-il à partir d'un simple index, c'est à dire en d'autres termes le contenu d'un compteur incrémenté à chaque nouveau flot de message.
Le procédé de déchiffrement comprend la séquence de fourniture de ce nombre pseudo-aléatoire, qui sert de masque au flot de message à déchiffrer, et qui est donc utilisé dans l'opération de OU exclusif bit à bit avec ce flot de message. Ce procédé peut aussi bien être utilisé comme procédé de chiffrement, pour chiffrer un message, par exemple si la carte veut enregistrer une information dans la mémoire déportée.
Avantageusement, le nombre pseudo-aléatoire généré selon le procédé de l'invention, peut être utilisé de la même façon que dans le procédé de déchiffrement, mais pour générer un aléa fort, du point de vue cryptographique, à partir d'un aléa faible, typiquement un aléa physique. On entend par aléa physique, un aléa fourni à partir de caractéristiques physiques, telles qu'un champ électromagnétique ou autres. Ces aléas physiques sont liés à la structure physique du circuit qui les génère. Ils sont souvent utilisés dans les cartes à puce. Mais ce sont des aléas faibles sur le plan cryptographique.
En appliquant un aléa physique Aléa-@ en entrée à la place d'un flot de message mi, on obtient en sortie un aléa fort Aléa- (pF.
Ainsi, le procédé de cryptographie selon l'invention permet trois applications indépendantes : la génération d'un nombre pseudo-aléatoire Daléa-i 1 le
<Desc/Clms Page number 9>
chiffrement/déchiffrement par flot de message mi, et la génération d'un aléa fort à partir d'un aléa faible.
La figure 2 représente un exemple typique d'un procédé d'authentification au vol du type CBC-MAC.
Pour chaque flot d'un message à authentifier, on utilise habituellement le même bloc de chiffrement E avec la même clé d'authentification K4, sauf pour le dernier flot qui doit utiliser soit au moins une clé d'authentification différente et/ou un bloc de chiffrement différent. On peut aussi avoir pour le dernier bloc, l'utilisation d'une combinaison de blocs de chiffrement, dont l'un au moins est différent de celui utilisé pour les blocs précédents.
Dans l'exemple, le message à authentifier comprend
Figure img00090001

1 p blocs de messages mi à mp.
La description d'une séquence d'authentification (autre que la dernière) est la suivante : en entrée de la séquence d'authentification, on a le bloc de message mi. Un Ou exclusif bit à bit est réalisé entre ce bloc de message et la donnée d'authentification ai-i fournie par la séquence d'authentification précédente (pour le bloc mi-i. La donnée obtenue est appliquée en entrée du bloc E de chiffrement, utilisant la clé d'authentification K4. En sortie de ce bloc, on obtient une donnée d'authentification correspondante noté ai.
Cette donnée d'authentification est fournie à la séquence d'authentification suivante, pour réaliser un Ou exclusif bit à bit avec le bloc de message suivant mi+l.
La dernière séquence d'authentification appliquée au dernier bloc de message mp est différente en ce
<Desc/Clms Page number 10>
qu'elle utilise par exemple une clé d'authentification différente K5 ; ou qu'elle applique successivement le bloc E de chiffrement avec une première clé, par exemple K4, puis à la suite avec une autre clé, par exemple K5 ; ou encore que le bloc de chiffrement est différent ; ou qu'elle utilise une combinaison de ces différentes variantes. Sur la figure 2, la dernière séquence d'authentification utilise le bloc E de chiffrement avec une clé d'authentification K5, différente de K4, pour le dernier flot de donnée mp.
De tels procédés d'authentification par chaîne font partie de l'état de l'art.
Mais l'avantage que l'on tire d'un procédé de cryptographie selon l'invention, est qu'après la réception d'un nouveau bloc de message mi, on peut réaliser en parallèle le déchiffrement et l'authentification. En outre, on peut n'utiliser qu'un seul et même bloc E de chiffrement pour les deux procédés, ou un nombre limité de blocs de chiffrement.
On gagne ainsi du temps de calcul et de l'espace mémoire de travail et espace mémoire de code exécutable.
L'invention qui vient d'être décrite ne se limite pas à une utilisation du DES, comme algorithme cryptographique symétrique par flot. Par exemple, on peut aussi utiliser l'algorithme AES. L'intérêt du DES est qu'il nécessite peu de puissance de calcul et peu d'espace mémoire (code exécutable).
Cette invention s'applique dans tous les cas où l'on veut utiliser un algorithme cryptographiquement faible, en général pour des raisons de moyens de
<Desc/Clms Page number 11>
traitement limités ou de temps de calcul disponible réduit, tout en ayant un procédé de cryptographie très sûr.
Elle s'applique aussi de façon avantageuse dans tous les domaines où l'on cherche à réaliser différentes fonctions indépendantes à moindre coût. On a vu que le procédé de cryptographie permettait à la fois de renforcer un aléa physique, de chiffrer/déchiffrer et authentifier des messages et de générer des nombres pseudo-aléatoires.
Cette invention s'applique tout particulièrement dans le domaine des cartes à puce ou plus généralement des dispositifs électroniques portables utilisant une mémoire déportée, qui nécessite le déchiffrement et l'authentification des données contenues dans cette mémoire.

Claims (12)

  1. REVENDICATIONS 1. Procédé de cryptographie pour la génération d'un nombre pseudo-aléatoire et/ou pour le chiffrement/déchiffrement par flot et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique par bloc, caractérisé en ce qu'il comprend les étapes suivantes : - concaténation d'un index (i) fourni par un compteur avec une première sous-clé (K2), pour former une première donnée (Dl) de longueur l, - application de ladite première donnée en entrée d'un bloc de chiffrement (E) dudit algorithme cryptographique symétrique, avec une deuxième sous-clé (Kl) de longueur k, pour fournir en sortie une deuxième donnée (D2), - réalisation d'un OU exclusif bit à bit de ladite deuxième donnée avec une troisième clé (K3) de longueur l, pour fournir en sortie une donnée pseudo aléatoire (Daléai) fonction de la clé de chiffrement K formée desdites première, deuxième et troisième sous-clés.
  2. 2. Procédé de cryptographie selon la revendication 1, caractérisé en ce que ledit index (i) et ladite deuxième sous-clé (K2) ont une longueur 1/2.
  3. 3. Procédé de cryptographie selon la revendication 1 ou
    2, caractérisé en ce que ladite troisième sous-clé
    <Desc/Clms Page number 13>
    (K3) est formée par la concaténation de deux fois la même clé (k3) de longueur 1/2.
  4. 4. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que pour le déchiffrement d'un message m par blocs de longueur l, il comprend pour chaque bloc de message la réalisation d'un OU exclusif bit à bit entre le bloc de message considéré (mi) d'index i et la donnée pseudo-aléatoire (Daiéa-i) calculée à partir dudit index du bloc dans le flot de message.
  5. 5. Procédé de cryptographie selon la revendication précédente, caractérisé en ce qu'il comprend pour chaque bloc de message mi à déchiffrer, l'authentification en parallèle dudit bloc de message.
  6. 6. Procédé de cryptographie selon la revendication précédente, caractérisé en ce que ladite authentification comprend l'utilisation du même bloc de chiffrement (E) dudit algorithme de cryptographie.
  7. 7. Procédé de cryptographie selon la revendication précédente, caractérisé en ce que ladite authentification comprend l'utilisation pour le dernier bloc de message au moins, d'une clé d'authentification différente, et/ou d'un bloc de chiffrement différent dudit algorithme de cryptographie.
    <Desc/Clms Page number 14>
  8. 8. Procédé de cryptographie selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend la réalisation d'un OU exclusif bit à bit de ladite donnée pseudo-aléatoire (Daiea-i) avec un aléa physique (Aléa- (p) pour fournir en sortie un aléa cryptographiquement sûr (Aléa- (pF).
  9. 9. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit algorithme cryptographique symétrique est le
    DES.
  10. 10. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit algorithme cryptographique symétrique est l'AES.
  11. 11. Carte à puce ou dispositif électronique portable comprenant des moyens de traitement de données, des moyens de mémorisation et au moins un compteur, caractérisé en ce qu'il met en oeuvre un procédé de cryptographie selon l'une quelconque des revendications précédentes.
  12. 12. Carte à puce ou dispositif électronique portable selon la revendication précédente, lesdits moyens de mémorisation comprenant de la mémoire déportée sur un autre support physique, caractérisé en ce qu'elle met en oeuvre ledit procédé de cryptographie pour déchiffrer les informations contenues dans la dite
    <Desc/Clms Page number 15>
    mémoire déportée ou pour authentifier une portion au moins de ces informations.
FR0202226A 2002-02-21 2002-02-21 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce Expired - Fee Related FR2836311B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0202226A FR2836311B1 (fr) 2002-02-21 2002-02-21 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce
EP03717411A EP1479189A1 (fr) 2002-02-21 2003-02-18 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une carte a puce
AU2003222578A AU2003222578A1 (en) 2002-02-21 2003-02-18 Cryptographic method using a data flow-symmetrical cryptographic algorithm and use in a smart card
PCT/FR2003/000532 WO2003071735A1 (fr) 2002-02-21 2003-02-18 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une carte a puce

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0202226A FR2836311B1 (fr) 2002-02-21 2002-02-21 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce

Publications (2)

Publication Number Publication Date
FR2836311A1 true FR2836311A1 (fr) 2003-08-22
FR2836311B1 FR2836311B1 (fr) 2004-05-28

Family

ID=27636401

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0202226A Expired - Fee Related FR2836311B1 (fr) 2002-02-21 2002-02-21 Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce

Country Status (4)

Country Link
EP (1) EP1479189A1 (fr)
AU (1) AU2003222578A1 (fr)
FR (1) FR2836311B1 (fr)
WO (1) WO2003071735A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2459367C2 (ru) * 2010-07-16 2012-08-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673318A (en) * 1993-04-23 1997-09-30 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
WO1998010559A1 (fr) * 1996-09-03 1998-03-12 Siemens Aktiengesellschaft Dispositif et procede destines au traitement cryptographique d'un flux de donnees numeriques qui presente un nombre quelconque de donnees

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673318A (en) * 1993-04-23 1997-09-30 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
WO1998010559A1 (fr) * 1996-09-03 1998-03-12 Siemens Aktiengesellschaft Dispositif et procede destines au traitement cryptographique d'un flux de donnees numeriques qui presente un nombre quelconque de donnees

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2459367C2 (ru) * 2010-07-16 2012-08-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных

Also Published As

Publication number Publication date
FR2836311B1 (fr) 2004-05-28
WO2003071735A1 (fr) 2003-08-28
AU2003222578A1 (en) 2003-09-09
EP1479189A1 (fr) 2004-11-24

Similar Documents

Publication Publication Date Title
EP0800691B1 (fr) Procede pour la mise en oeuvre d&#39;un protocole de communication a cle secrete entre deux dispositifs de traitement
US9571289B2 (en) Methods and systems for glitch-resistant cryptographic signing
US20100303229A1 (en) Modified counter mode encryption
US20080084996A1 (en) Authenticated encryption method and apparatus
US20080019507A1 (en) Method for Protecting IC Cards Against Power Analysis Attacks
US9430656B2 (en) Device for carrying out a cryptographic method, and operating method for same
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
FR2754659A1 (fr) Procede et appareil de generation de valeurs uniques impossibles a predire
EP3228043B1 (fr) Méthode de chiffrement à couches de confusion et de diffusion dynamiques
US9961057B2 (en) Securing a cryptographic device against implementation attacks
EP3300293B1 (fr) Procédé de chiffrement ou de déchiffrement symétrique par bloc
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
EP2795833B1 (fr) Procede d&#39;authentification entre un lecteur et une etiquette radio
FR2880750A1 (fr) Carte a microprocesseur et procede cryptographique pour proteger une cle secrete
US20160323097A1 (en) Securing a cryptographic device
FR2949886A1 (fr) Procede de traitement cryptographique de donnees
EP3300292A1 (fr) Procédé de chiffrement ou de déchiffrement protégé contre des attaques par canaux cachés
EP2284748B1 (fr) Procédé de contremesure pour protéger des données mémorisées
EP1449067B1 (fr) Securisation d&#39;un generateur pseudo-aleatoire
WO2007129197A1 (fr) Appareil et procédé cryptographiques
EP1615369A1 (fr) Chiffrement par blocs du contenu d&#39;une mémoire externe à un processeur
EP1829279A2 (fr) Procede et dispositif d&#39;execution d&#39;un calcul cryptographique
FR2836311A1 (fr) Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce
CA2288767A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
WO2009068658A1 (fr) Procedes et dispositifs de cryptage et de decryptage d&#39;un message de donnees a cle secrete aleatoire

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030