FR2836311A1 - Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce - Google Patents
Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce Download PDFInfo
- Publication number
- FR2836311A1 FR2836311A1 FR0202226A FR0202226A FR2836311A1 FR 2836311 A1 FR2836311 A1 FR 2836311A1 FR 0202226 A FR0202226 A FR 0202226A FR 0202226 A FR0202226 A FR 0202226A FR 2836311 A1 FR2836311 A1 FR 2836311A1
- Authority
- FR
- France
- Prior art keywords
- encryption
- authentication
- block
- data
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Un procédé de cryptographie utilise un algorithme cryptographique symétrique par bloc tel que le DES dans une séquence particulière permettant d'augmenter de façon significative sa force cryptographique. Ce procédé permet la génération d'un nombre pseudoaléatoire, et/ ou la génération d'un aléa fort ou le chiffrement/ déchiffrement par flot et/ ou l'authentification de messages. Il est plus particulièrement adapté au chiffrement/ déchiffrement et à l'authentification par une carte à puce de données contenues dans une mémoire déportée.
Description
<Desc/Clms Page number 1>
PROCEDE DE CRYPTOGRAPHIE UTILISANT UN ALGORITHME CRYPTOGRAPHIQUE SYMETRIQUE PAR FLOT ET APPLICATION A
UNE CARTE A PUCE
La présente invention concerne un procédé de cryptographie pour la génération d'un nombre pseudoaléatoire et/ou pour le chiffrement/déchiffrement par flot et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique.
UNE CARTE A PUCE
La présente invention concerne un procédé de cryptographie pour la génération d'un nombre pseudoaléatoire et/ou pour le chiffrement/déchiffrement par flot et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique.
Une application particulièrement intéressante concerne les cartes à puce qui s'appuient sur une mémoire déportée à l'extérieur, typiquement dans un lecteur de cartes ou dans un ordinateur personnel. Dans ce cas les informations contenues dans la mémoire déportée sont chiffrées et/ou authentifiées.
La carte à puce (ou plus généralement, le support électronique portable) contient principalement des moyens de traitement (microprocesseur) et des moyens de mémorisation minimum nécessaires. La mémoire déportée contient des informations qui peuvent être du code exécutable ou des données.
Lorsque la carte a besoin de ces informations, elle doit les déchiffrer et authentifier au moins une partie de ces informations. On rappelle que l'authentification de données permet de vérifier que les données n'ont pas été manipulées et que l'émetteur de ces données (qui appose"l'authentifiant") est bien celui attendu.
<Desc/Clms Page number 2>
Dans l'état de la technique, les procédés de cryptographie mis en oeuvre dans la carte pour déchiffrer et authentifier au vol les données transmises par la mémoire déportée sont très différents. Il faut donc d'abord déchiffrer tout un message puis authentifier une portion au moins de ce message. Pour le chiffrement ou le déchiffrement au vol,"on the fly stream en-/decryption"dans la littérature anglo-saxonne, la solution la plus courante est l'utilisation de registres à décalage pour générer un masque pseudo-aléatoire à partir d'une clé de chiffrement, et à effectuer un ou exclusif bit à bit entre ce masque et le flot de données considéré. Pour l'authentification au vol, on utilise habituellement le CBC-MAC, acronyme anglosaxon pour"Cipher Block Chaining-Message Authentication Code", basé sur l'utilisation de l'algorithme DES pour chaque flot de données, la sortie d'un bloc d'authentification servant dans le bloc d'authentification du flot de données suivant, d'où la notion de"chaîne". Mais le mécanisme de traitement des données utilisé dans les deux opérations ne permet pas que l'on puisse réaliser en parallèle le déchiffrement et l'authentification sur un même flot de données. Ainsi, en pratique, on déchiffre un message en entier, puis on authentifie une portion au moins de ce message, ce qui n'est pas très performant.
Dans l'invention, on a recherché un autre procédé de cryptographie au vol qui permette de faire du déchiffrement par flots et de l'authentification en parallèle.
<Desc/Clms Page number 3>
Dans l'invention, on a recherché un procédé de cryptographie utilisant un algorithme cryptographique symétrique par flot pour le chiffrement/déchiffrement et pour l'authentification. L'idée à la base de l'invention est qu'en mettant en oeuvre les mêmes mécanismes dans les deux opérations, on va permettre le traitement en parallèle des flots de données à déchiffrer et authentifier.
Dans l'invention, on a cherché un moyen d'utiliser de façon performante un algorithme cryptographique faible, tel que le DES ("Data Encryption Standard"), dont la mise en oeuvre est peu coûteuse (en temps de calcul et en besoin mémoire notamment). L'idée à la base de l'invention, est d'augmenter la force cryptographique de cet algorithme en utilisant un mécanisme particulier.
Dans l'invention, on a cherché une solution à ces différents problèmes techniques.
Telle que caractérisée, l'invention concerne donc un procédé de cryptographie pour la génération d'un nombre pseudo-aléatoire et/ou pour le chiffrement/déchiffrement et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique par flot, caractérisé en ce qu'il comprend les étapes suivantes : - concaténation d'un index fourni par un compteur avec une première sous-clé, pour former une première donnée de longueur 1, - application de ladite première donnée en entrée d'un bloc de chiffrement correspondant à l'algorithme cryptographique symétrique, avec une
<Desc/Clms Page number 4>
deuxième sous-clé de longueur k, pour fournir en sortie une deuxième donnée, - réalisation d'un OU exclusif bit à bit de ladite deuxième donnée avec une troisième clé de longueur l, pour fournir en sortie une donnée pseudoaléatoire fonction de la clé de chiffrement K formée desdites première, deuxième et troisième sous-clés.
Ce procédé permet de réaliser le déchiffrement et l'authentification du même flot de message en parallèle. On gagne ainsi du temps et on a une gestion beaucoup plus simple des données de la mémoire déportée, récupérées par la carte à puce.
Ce procédé peut utiliser pour le déchiffrement une primitive d'algorithme cryptographique symétrique (code exécutable implémenté dans la carte à puce) déjà implémentée pour l'authentification, ce qui réduit l'espace mémoire nécessaire au code exécutable correspondant, et qui simplifie aussi la mise en oeuvre du procédé (un seul code à tester).
En outre, de manière avantageuse, en appliquant en entrée du procédé de déchiffrement selon l'invention, des aléas physiques de la carte, on obtient un générateur d'aléas beaucoup plus fort sur le plan cryptographique, et ce à moindre coût.
D'autres caractéristiques et avantages de l'invention sont détaillés dans la description suivante, à titre indicatif et non limitatif et en référence aux dessins annexés dans lesquels : - la figure 1 représente un organigramme de la génération d'un nombre pseudo-aléatoire et du
<Desc/Clms Page number 5>
déchiffrement par flot d'un message m selon le procédé de cryptographie au vol de l'invention ; et - la figure 2 représente un organigramme correspondant à une authentification par flot du message m, selon le procédé de cryptographie au vol selon l'invention.
Sur la figure 1, on a représenté la séquence de déchiffrement des flots mi et mi+i d'un message m selon le procédé de cryptographie de l'invention, utilisant un bloc de chiffrement E, de taille l, et une clé de chiffrement K de taille supérieure à 1. Le bloc de chiffrement E correspond à un algorithme cryptographique symétrique par bloc. Il s'agit par exemple de l'algorithme DES. La taille du bloc (nombre de bits en entrée et en sortie du bloc) correspond à la longueur du bloc de message mi.
Cette séquence comprend la génération d'un nombre pseudo-aléatoire à partir de l'index des blocs de message. Cet index vaut i pour le ième bloc mi du message m. C'est ce nombre pseudo-aléatoire qui sert de masque au flot de message à déchiffrer.
La séquence de génération du nombre pseudoaléatoire pour le flot de message mi est la suivante : - concaténation de l'index i, fourni par un compteur non représenté, avec une première sous-clé K2 de la clé de chiffrement, pour former une première donnée Dl= (i//K2) de longueur 1 ; - application de cette première donnée Dl de longueur 1 en entrée d'un bloc de chiffrement E de l'algorithme cryptographique symétrique, avec une
<Desc/Clms Page number 6>
deuxième sous-clé Kl de longueur k, pour fournir une deuxième donnée D2=E (Kl, i//K2), - réalisation d'un OU exclusif bit à bit de cette deuxième donnée D2 avec une troisième sous-clé K3 de longueur l, pour fournir une donnée pseudo-aléatoire
Daléa-i=F (K, i).
Daléa-i=F (K, i).
Cette donnée pseudo-aléatoire obtenue à partir de la valeur i de l'index est fonction de l'algorithme cryptographique utilisé (bloc de chiffrement ou primitive E) et de la clé de chiffrement K formée des trois sous-clés Kl, K2, K3.
Dans la suite, pour la simplicité de l'exposé, le terme" index" peut désigner aussi bien sa fonction que sa valeur.
En pratique, l'index et la sous clé K2 ont chacun une longueur de 1/2 bits et la sous clé K3 a une longueur de 1 bits.
La force de l'algorithme cryptographique symétrique par flot est donnée par la taille de la clé de chiffrement qu'il utilise. Dans l'exemple, cette force est donnée par la taille k de la sous clé Kl utilisée par le bloc de chiffrement E.
On sait calculer que la force cryptographique due à la sous clé K2 est égale à 1/2 ; et que la force cryptographique due à la sous clé K3 est égale à 1/2.
Ainsi, la force cryptographique du procédé de cryptographie selon l'invention utilisant une clé de chiffrement K= (K1, K2, K3) en combinaison avec le bloc de chiffrement E devient donc égale à k+l.
<Desc/Clms Page number 7>
Ainsi, bien qu'utilisant un algorithme dit faible, on obtient un procédé de cryptographie sûr, à moindre coût.
Dans un exemple de réalisation pratique avec un algorithme DES de force cryptographique k égale à 56 bits, on aura 1 typiquement égal à 64 bits. La force cryptographique d'un procédé selon l'invention est alors de 120 bits, avec une clé de chiffrement K de 152 bits.
On a vu que la contribution de la sous clé K3 à la force de l'algorithme DES est limitée à 1/2. Aussi, on formera de préférence la sous-clé-K3 à partir d'une clé k3 de taille 1/2, que l'on concatène avec elle-même : K3=k3//k3. On a ainsi un gain de place mémoire correspondant de 1/2 bits (on mémorise k3, mais on utilise K3).
On a vu que le procédé de cryptographie au vol selon l'invention fournit une donnée pseudo-aléatoire Daléa-i à partir de l'index des flots de message. Cette donnée pseudo-aléatoire Daléa-i est utilisée pour masquer le flot de message correspondant mi. On réalise donc un OU Exclusif bit à bit, opération notée m, entre cette donnée pseudo-aléatoire et le flot de message à déchiffrer mi. On obtient en sortie, le flot de donnée déchiffré correspondant, dci. Pour le flot de message mi+i suivant, d'index i + 1, on a la même séquence de déchiffrement. Ainsi, de flot en flot, on déchiffre l'ensemble du message m.
Le procédé cryptographique qui vient d'être décrit en relation avec la figure 1, comprend ainsi un procédé
<Desc/Clms Page number 8>
permettant la génération d'un nombre pseudo-aléatoire Aléa-il à partir d'un simple index, c'est à dire en d'autres termes le contenu d'un compteur incrémenté à chaque nouveau flot de message.
Le procédé de déchiffrement comprend la séquence de fourniture de ce nombre pseudo-aléatoire, qui sert de masque au flot de message à déchiffrer, et qui est donc utilisé dans l'opération de OU exclusif bit à bit avec ce flot de message. Ce procédé peut aussi bien être utilisé comme procédé de chiffrement, pour chiffrer un message, par exemple si la carte veut enregistrer une information dans la mémoire déportée.
Avantageusement, le nombre pseudo-aléatoire généré selon le procédé de l'invention, peut être utilisé de la même façon que dans le procédé de déchiffrement, mais pour générer un aléa fort, du point de vue cryptographique, à partir d'un aléa faible, typiquement un aléa physique. On entend par aléa physique, un aléa fourni à partir de caractéristiques physiques, telles qu'un champ électromagnétique ou autres. Ces aléas physiques sont liés à la structure physique du circuit qui les génère. Ils sont souvent utilisés dans les cartes à puce. Mais ce sont des aléas faibles sur le plan cryptographique.
En appliquant un aléa physique Aléa-@ en entrée à la place d'un flot de message mi, on obtient en sortie un aléa fort Aléa- (pF.
Ainsi, le procédé de cryptographie selon l'invention permet trois applications indépendantes : la génération d'un nombre pseudo-aléatoire Daléa-i 1 le
<Desc/Clms Page number 9>
chiffrement/déchiffrement par flot de message mi, et la génération d'un aléa fort à partir d'un aléa faible.
La figure 2 représente un exemple typique d'un procédé d'authentification au vol du type CBC-MAC.
Pour chaque flot d'un message à authentifier, on utilise habituellement le même bloc de chiffrement E avec la même clé d'authentification K4, sauf pour le dernier flot qui doit utiliser soit au moins une clé d'authentification différente et/ou un bloc de chiffrement différent. On peut aussi avoir pour le dernier bloc, l'utilisation d'une combinaison de blocs de chiffrement, dont l'un au moins est différent de celui utilisé pour les blocs précédents.
La description d'une séquence d'authentification (autre que la dernière) est la suivante : en entrée de la séquence d'authentification, on a le bloc de message mi. Un Ou exclusif bit à bit est réalisé entre ce bloc de message et la donnée d'authentification ai-i fournie par la séquence d'authentification précédente (pour le bloc mi-i. La donnée obtenue est appliquée en entrée du bloc E de chiffrement, utilisant la clé d'authentification K4. En sortie de ce bloc, on obtient une donnée d'authentification correspondante noté ai.
Cette donnée d'authentification est fournie à la séquence d'authentification suivante, pour réaliser un Ou exclusif bit à bit avec le bloc de message suivant mi+l.
La dernière séquence d'authentification appliquée au dernier bloc de message mp est différente en ce
<Desc/Clms Page number 10>
qu'elle utilise par exemple une clé d'authentification différente K5 ; ou qu'elle applique successivement le bloc E de chiffrement avec une première clé, par exemple K4, puis à la suite avec une autre clé, par exemple K5 ; ou encore que le bloc de chiffrement est différent ; ou qu'elle utilise une combinaison de ces différentes variantes. Sur la figure 2, la dernière séquence d'authentification utilise le bloc E de chiffrement avec une clé d'authentification K5, différente de K4, pour le dernier flot de donnée mp.
De tels procédés d'authentification par chaîne font partie de l'état de l'art.
Mais l'avantage que l'on tire d'un procédé de cryptographie selon l'invention, est qu'après la réception d'un nouveau bloc de message mi, on peut réaliser en parallèle le déchiffrement et l'authentification. En outre, on peut n'utiliser qu'un seul et même bloc E de chiffrement pour les deux procédés, ou un nombre limité de blocs de chiffrement.
On gagne ainsi du temps de calcul et de l'espace mémoire de travail et espace mémoire de code exécutable.
L'invention qui vient d'être décrite ne se limite pas à une utilisation du DES, comme algorithme cryptographique symétrique par flot. Par exemple, on peut aussi utiliser l'algorithme AES. L'intérêt du DES est qu'il nécessite peu de puissance de calcul et peu d'espace mémoire (code exécutable).
Cette invention s'applique dans tous les cas où l'on veut utiliser un algorithme cryptographiquement faible, en général pour des raisons de moyens de
<Desc/Clms Page number 11>
traitement limités ou de temps de calcul disponible réduit, tout en ayant un procédé de cryptographie très sûr.
Elle s'applique aussi de façon avantageuse dans tous les domaines où l'on cherche à réaliser différentes fonctions indépendantes à moindre coût. On a vu que le procédé de cryptographie permettait à la fois de renforcer un aléa physique, de chiffrer/déchiffrer et authentifier des messages et de générer des nombres pseudo-aléatoires.
Cette invention s'applique tout particulièrement dans le domaine des cartes à puce ou plus généralement des dispositifs électroniques portables utilisant une mémoire déportée, qui nécessite le déchiffrement et l'authentification des données contenues dans cette mémoire.
Claims (12)
- REVENDICATIONS 1. Procédé de cryptographie pour la génération d'un nombre pseudo-aléatoire et/ou pour le chiffrement/déchiffrement par flot et/ou pour l'authentification de données, utilisant une clé de chiffrement K et un algorithme cryptographique symétrique par bloc, caractérisé en ce qu'il comprend les étapes suivantes : - concaténation d'un index (i) fourni par un compteur avec une première sous-clé (K2), pour former une première donnée (Dl) de longueur l, - application de ladite première donnée en entrée d'un bloc de chiffrement (E) dudit algorithme cryptographique symétrique, avec une deuxième sous-clé (Kl) de longueur k, pour fournir en sortie une deuxième donnée (D2), - réalisation d'un OU exclusif bit à bit de ladite deuxième donnée avec une troisième clé (K3) de longueur l, pour fournir en sortie une donnée pseudo aléatoire (Daléai) fonction de la clé de chiffrement K formée desdites première, deuxième et troisième sous-clés.
- 2. Procédé de cryptographie selon la revendication 1, caractérisé en ce que ledit index (i) et ladite deuxième sous-clé (K2) ont une longueur 1/2.
- 3. Procédé de cryptographie selon la revendication 1 ou2, caractérisé en ce que ladite troisième sous-clé<Desc/Clms Page number 13>(K3) est formée par la concaténation de deux fois la même clé (k3) de longueur 1/2.
- 4. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que pour le déchiffrement d'un message m par blocs de longueur l, il comprend pour chaque bloc de message la réalisation d'un OU exclusif bit à bit entre le bloc de message considéré (mi) d'index i et la donnée pseudo-aléatoire (Daiéa-i) calculée à partir dudit index du bloc dans le flot de message.
- 5. Procédé de cryptographie selon la revendication précédente, caractérisé en ce qu'il comprend pour chaque bloc de message mi à déchiffrer, l'authentification en parallèle dudit bloc de message.
- 6. Procédé de cryptographie selon la revendication précédente, caractérisé en ce que ladite authentification comprend l'utilisation du même bloc de chiffrement (E) dudit algorithme de cryptographie.
- 7. Procédé de cryptographie selon la revendication précédente, caractérisé en ce que ladite authentification comprend l'utilisation pour le dernier bloc de message au moins, d'une clé d'authentification différente, et/ou d'un bloc de chiffrement différent dudit algorithme de cryptographie.<Desc/Clms Page number 14>
- 8. Procédé de cryptographie selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend la réalisation d'un OU exclusif bit à bit de ladite donnée pseudo-aléatoire (Daiea-i) avec un aléa physique (Aléa- (p) pour fournir en sortie un aléa cryptographiquement sûr (Aléa- (pF).
- 9. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit algorithme cryptographique symétrique est leDES.
- 10. Procédé de cryptographie selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit algorithme cryptographique symétrique est l'AES.
- 11. Carte à puce ou dispositif électronique portable comprenant des moyens de traitement de données, des moyens de mémorisation et au moins un compteur, caractérisé en ce qu'il met en oeuvre un procédé de cryptographie selon l'une quelconque des revendications précédentes.
- 12. Carte à puce ou dispositif électronique portable selon la revendication précédente, lesdits moyens de mémorisation comprenant de la mémoire déportée sur un autre support physique, caractérisé en ce qu'elle met en oeuvre ledit procédé de cryptographie pour déchiffrer les informations contenues dans la dite<Desc/Clms Page number 15>mémoire déportée ou pour authentifier une portion au moins de ces informations.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0202226A FR2836311B1 (fr) | 2002-02-21 | 2002-02-21 | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce |
EP03717411A EP1479189A1 (fr) | 2002-02-21 | 2003-02-18 | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une carte a puce |
AU2003222578A AU2003222578A1 (en) | 2002-02-21 | 2003-02-18 | Cryptographic method using a data flow-symmetrical cryptographic algorithm and use in a smart card |
PCT/FR2003/000532 WO2003071735A1 (fr) | 2002-02-21 | 2003-02-18 | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une carte a puce |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0202226A FR2836311B1 (fr) | 2002-02-21 | 2002-02-21 | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2836311A1 true FR2836311A1 (fr) | 2003-08-22 |
FR2836311B1 FR2836311B1 (fr) | 2004-05-28 |
Family
ID=27636401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0202226A Expired - Fee Related FR2836311B1 (fr) | 2002-02-21 | 2002-02-21 | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1479189A1 (fr) |
AU (1) | AU2003222578A1 (fr) |
FR (1) | FR2836311B1 (fr) |
WO (1) | WO2003071735A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2459367C2 (ru) * | 2010-07-16 | 2012-08-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673318A (en) * | 1993-04-23 | 1997-09-30 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
WO1998010559A1 (fr) * | 1996-09-03 | 1998-03-12 | Siemens Aktiengesellschaft | Dispositif et procede destines au traitement cryptographique d'un flux de donnees numeriques qui presente un nombre quelconque de donnees |
-
2002
- 2002-02-21 FR FR0202226A patent/FR2836311B1/fr not_active Expired - Fee Related
-
2003
- 2003-02-18 AU AU2003222578A patent/AU2003222578A1/en not_active Abandoned
- 2003-02-18 EP EP03717411A patent/EP1479189A1/fr not_active Withdrawn
- 2003-02-18 WO PCT/FR2003/000532 patent/WO2003071735A1/fr not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673318A (en) * | 1993-04-23 | 1997-09-30 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
WO1998010559A1 (fr) * | 1996-09-03 | 1998-03-12 | Siemens Aktiengesellschaft | Dispositif et procede destines au traitement cryptographique d'un flux de donnees numeriques qui presente un nombre quelconque de donnees |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2459367C2 (ru) * | 2010-07-16 | 2012-08-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных |
Also Published As
Publication number | Publication date |
---|---|
FR2836311B1 (fr) | 2004-05-28 |
WO2003071735A1 (fr) | 2003-08-28 |
AU2003222578A1 (en) | 2003-09-09 |
EP1479189A1 (fr) | 2004-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0800691B1 (fr) | Procede pour la mise en oeuvre d'un protocole de communication a cle secrete entre deux dispositifs de traitement | |
US9571289B2 (en) | Methods and systems for glitch-resistant cryptographic signing | |
US20100303229A1 (en) | Modified counter mode encryption | |
US20080084996A1 (en) | Authenticated encryption method and apparatus | |
US20080019507A1 (en) | Method for Protecting IC Cards Against Power Analysis Attacks | |
US9430656B2 (en) | Device for carrying out a cryptographic method, and operating method for same | |
KR102383829B1 (ko) | 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템 | |
FR2754659A1 (fr) | Procede et appareil de generation de valeurs uniques impossibles a predire | |
EP3228043B1 (fr) | Méthode de chiffrement à couches de confusion et de diffusion dynamiques | |
US9961057B2 (en) | Securing a cryptographic device against implementation attacks | |
EP3300293B1 (fr) | Procédé de chiffrement ou de déchiffrement symétrique par bloc | |
JP2004363739A (ja) | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 | |
EP2795833B1 (fr) | Procede d'authentification entre un lecteur et une etiquette radio | |
FR2880750A1 (fr) | Carte a microprocesseur et procede cryptographique pour proteger une cle secrete | |
US20160323097A1 (en) | Securing a cryptographic device | |
FR2949886A1 (fr) | Procede de traitement cryptographique de donnees | |
EP3300292A1 (fr) | Procédé de chiffrement ou de déchiffrement protégé contre des attaques par canaux cachés | |
EP2284748B1 (fr) | Procédé de contremesure pour protéger des données mémorisées | |
EP1449067B1 (fr) | Securisation d'un generateur pseudo-aleatoire | |
WO2007129197A1 (fr) | Appareil et procédé cryptographiques | |
EP1615369A1 (fr) | Chiffrement par blocs du contenu d'une mémoire externe à un processeur | |
EP1829279A2 (fr) | Procede et dispositif d'execution d'un calcul cryptographique | |
FR2836311A1 (fr) | Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une car te a puce | |
CA2288767A1 (fr) | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas | |
WO2009068658A1 (fr) | Procedes et dispositifs de cryptage et de decryptage d'un message de donnees a cle secrete aleatoire |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |