FR2837644A1 - Procede de transmission securisee de messages ou de donnees entre deux entites - Google Patents
Procede de transmission securisee de messages ou de donnees entre deux entites Download PDFInfo
- Publication number
- FR2837644A1 FR2837644A1 FR0213368A FR0213368A FR2837644A1 FR 2837644 A1 FR2837644 A1 FR 2837644A1 FR 0213368 A FR0213368 A FR 0213368A FR 0213368 A FR0213368 A FR 0213368A FR 2837644 A1 FR2837644 A1 FR 2837644A1
- Authority
- FR
- France
- Prior art keywords
- message
- blocks
- hash function
- messages
- units
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
L'invention concerne un procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, dans lequel on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et on applique les 2N blocs desdits premier et second messages à 2N unités de codage en cascade pour générer la valeur codée associée au premier message.
Description
de télécommunication.
PROCEDE DE TRANSNISSION SECURISEE DE NESSAGES OU DE
DONNEES ENTRE DEUX ENTITES
DESCRIPTION
DONAINE TECHNIQUE
La présente invention concerne un procédé de transmission sécurisée de messages ou de données entre deux entités, à savoir un émetteur et un récepteur.
ETAT DE LA TECHNIQUE ANTERIEURE
Pour sécuriser la transmission de messages ou de données entre deux entités, à savoir un émetteur et un récepteur, il est connu de réaliser deux types d'opérations: - une première opération qui concerne l'authentification. Cette première opération vise à offrir au récepteur la capacité d'authentifier les messages qu'il recoit. Elle lui permet ainsi de s'assurer, d'une part, que les messages reçus proviennent bien d'un émetteur autorisé et, d'autre
part, que les messages requs sont intègres, c'est-à-
dire qu'ils n'ont pas été altérés durant la transmission entre l'émetteur et le récepteur.:Cette opération peut être réalisée par une fonction dite "de Hash". Une telle fonction est mise en _uvre par un algorithme qui associe au message, ou aux données, à transmettre une signature qui est fonction du contenu du message ou des donnses. Le message, ou les données, et la signature sont alors émis. Le récepteur, après -30 réception du message, ou des données, et de la
SP 20021 DB
signature, génère une signature locale en fonction du message, ou des données, reçu et vérifie que la signature reçue est identique à la signature générée localement. Si tel est le cas, le message est accepté pour un traitement ultérieur. Dans le cas contraire, le message n'est pas considéré comme fiable, et nest donc pas pris en compte pour un tel traitement ultérieur, - une seconde opération qui concerne le chiffrage/cryptage. Cette seconde opération vise à rendre le message, ou les données, illisibles en cas d' interception de celui-ci durant la transmission entre l'émetteur et le récepteur. Une telle opération fait
appel à des traitements connus de chiffrage/cryptage.
Une fonction de Hash est une transformation qui reçoit une entrée et délivre une chaîne de taille fixée, qui est appelée valeur de Hash h (h = H(m)). La valeur de Hash représente de manière concise un message, ou document, plus long à partir duquel elle a été calculée. Une fonction de Hash peut être définie en termes de fonction de compression. Une fonction de compression reçoit une entrée de longueur fixée et
délivre une sortie de longueur fixée plus courte.
Une fonction de Hash peut être définie par des applications répétées d'une telle fonction de compression jusqu'à ce que le message entier ait été traité. Dans un tel cas, un message de longueur déterminée est découpé en blocs dont la longueur dépend de la fonction de compression, et complétée, pour des raisons de sécurité, de sorte que la taille du message soit un multiple de la taille d'un bloc. Les blocs sont alors traités séquentiellement, en recevant en entrée
SP 20021 DB
le résultat actuel de la fonction de Hash et le bloc de message courant, la sortie finale étant la valeur de
Hash pour le message, comme illustré sur la figure 1.
Les procédés de transmission de l' art connu présentent comme inconvénient un risque de piratage. En effet, dans certains messages, par exemple ceux du type utilisé en télévision numérique (messages EMM ou "entiLlement management messages", ou ECM ou "entitlement control messages"), les messages ont des parties importantes identiques. Un message peut, en effet, inclure une grande partie formant l'adresse du terminal destinataire et une petite partie définissant
les droits, autorisation, période de validation etc...
alloués à un terminal considéré. L'adresse du terminal restant touj ours la même, cette grande partie reste
donc identique.
Dans les fonctions de Hash et/ou dans les fonctions de chiffrage par blocs, telles que schématisées sur la figure 1, il est évident que si un grand nombre de premiers blocs restent identiques et que seul changent quelques derniers blocs, le piratage est rendu plus facile. En effet, le résultat du traitement associé à ces fonctions, qui précède le traitement associé aux derniers blocs reste toujours le
même, ce qui réduit la difficulté d'une crypto-analyse.
L'invention a pour objet de pallier un tel inconvénient en proposant un procédé de transmission sécurisée de messages, ou de données, entre deux
entités qui rende plus difficile une crypto-analyse.
SP 20021 OB
EXPOSÉ DE L' INVENTION
L'invention concerne un procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, caractérisé en ce qu'on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et en ce qu'on applique les 2N blocs desdits premier et second messages à 2N unités de codage en cascade pour générer la valeur codée associée au
premier message.
Avantageusement, les blocs du second - message sont les blocs du premier message disposés dans
un ordre inverse.
Les unités de codage peuvent être des unités de chiffrement, ou des unités de génération de signature, ou des unités d'encryptage, ou des unités de codage. Elles peuvent ainsi appliquer chacune une
fonction de Hash et/ou de chiffrement.
Le procédé de l' invention permet d'éviter un risque de piratage par remplacement ou substitution de plusieurs blocs du message. Il s'agit d'un procédé de codage à double passe, contrairement aux procédés de
l'art connu qui ne sont réalisés que sur une passe.
Un tel procédé se prête tout à fait au chiffrement des messages EMM et ECM en télévision . numerlque.
SP 20021 DB
BRÉE DESCRIPTION DES DESSINS
La figure 1 illustre un procédé de l'art connu. La figure 2 illustre le procédé de l'invention.
EXPOSÉ DÉTAILLÉ DE L' INVENTION
Dans les procédés de l'art connu le calcul de la valeur de Hash commence à une extrémité du message à authentifier et se termine à l'autre extrémité de celui-ci, la valeur de Hash résultante étant alors disposée comme un supplément au corps de ce message. La figure 1 illustre un tel procédé de l'art connu, dans lequel chaque bloc d'un message de N blocs est appliqué à une unité de codage F. appliquant une fonction de Hash, d'une pluralité de N unités de codage en cascade. La première de ces unités de codage reçoit une valeur d'amorçage. La sortie délivre la valeur de Hash du message. La sortie de chacune de ces unité de codage correspond à la valeur de bloc de rang i correspondant codée par les données reçues sur son
autre entrée.
Il existe un problème dans de tels procédés lorsque deux messages, ou plus, ont le même champ de données au début et seulement quelques différences à la fin. Il est alors possible de mélanger les blocs correspondants et de les interchanger sans entraîner aucune différence dans la fonction de Hash du message, ceci étant dû au fait que la fonction de Hash
temporaire est la même pour les deux messages.
SP 20021 DB
Pour protéger un message à transmettre de ce type d'attaque, le procédé de l' invention a pour objet de préserver ce message de toute modification; un message codé devant être totalement différent extérieurement même si seulement un bit a été modifié. Le procédé de l' invention propose d'opérer la fonction de codage, par exemple une fonction de Hash et/ou une fonction de chiffrement, non pas seulement dans un sens du message mais dans les deux sens. Ainsi, la partie variable du message est positionnée à différents endroits du traitement par blocs, rendant
beaucoup plus difficile une cryptoanalyse.
La figure 2 illustre ainsi le procédé de l'invention. Le premier message correspond au message de la figure 1. Les N blocs du second message sont les
N blocs du premier message dans un ordre, inverse.
Comme sur la figure 1, chaque bloc et relié à une unité de codage d'une pluralité 2N d'unités de codage en cascade. Ainsi à partir d'un premier message (10101000011110000111100001111), on génère le message
(0101000011110000111100001111.1111000011110000111100001010),
combinaison du premier message initial et d'un second message correspondant à ce premier message inversé. On découpe l' ensemble en blocs: (0101-0000-1111-0000-1111 0000-1111-1111-0000-1111-0000-1111-00001010), et on applique
un traitement tel que celui représenté sur la figure 2.
Ainsi dans la mise en _uvre du procédé de l' invention avec utilisation d'une fonction de Hash, la fonction de Hash du premier message peut être calculée de la fin au début de ce premier message. En position 0
SP 20021 DB
le résultat temporaire initialise le mécanisme de codage du premier message. Le calcul de la fonction de Xash continue alors, en tant que seconde passe, du début du premier message jusqu'à la fin, attachant alors la valeur de Hash au message traité avec la
fonction de Hash.
La fonction de Hash peut être connectée directement à une fonction de chiffrement et être traitée au même moment. Dans ce cas le message doit être chiffré deux fois: - de la droite à la gauche (première passe) - de la gauche à la droite (seconde passe,
exécutée uniquement après la première passe).
La première passe est ici définie comme étant réalisée de la fin au début du message. Mais elle
peut également être réalisse du début à la fin.
L' important est que la première passe aille dans la
direction opposée à celle de la seconde passe.
Dans le procédé de l'invention, l'ordre des N blocs du second message peut également correspondre à un ordre aléatoire ou pseudo-aléatoire des N blocs du
premier message.
Les unités de codage peuvent être des unités appliquant une fonction de Hash et/ou de chiffrement, mais elles peuvent également être des unités de chiffrement, des unités de génération de signature, des unités d'encryptage ou des unités de cryptage.
SP 20021 DB
Claims (4)
1. Procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, caractérisé en ce qu'on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et en ce qu'on applique les 2N blocs desdits premier et second messages à 2N unités de codage en cascade pour générer
la valeur codée associée au premier message.
2. Procédé selon la revendication 1, dans lequel les blocs du second message sont les blocs du
premier message disposés dans un ordre inverse.
3. Procédé selon la revendication 1, dans lequel les unités de codage sont des unités de chiffrement, ou des unités de génération de signature,
ou des unités d'encryptage, ou des unités de codage.
4. Procédé selon la revendication 1, dans lequel les unités de codage appliquent chacune une
fonction de Hash et/ou de chiffrement.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0213368A FR2837644A1 (fr) | 2002-10-25 | 2002-10-25 | Procede de transmission securisee de messages ou de donnees entre deux entites |
AU2003288378A AU2003288378A1 (en) | 2002-10-25 | 2003-10-23 | Method for the secure transmission of messages or data between two entities |
PCT/FR2003/050104 WO2004040818A2 (fr) | 2002-10-25 | 2003-10-23 | Procede de transmission securisee de messages ou de donnees entre deux entites |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0213368A FR2837644A1 (fr) | 2002-10-25 | 2002-10-25 | Procede de transmission securisee de messages ou de donnees entre deux entites |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2837644A1 true FR2837644A1 (fr) | 2003-09-26 |
Family
ID=27799312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0213368A Pending FR2837644A1 (fr) | 2002-10-25 | 2002-10-25 | Procede de transmission securisee de messages ou de donnees entre deux entites |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2003288378A1 (fr) |
FR (1) | FR2837644A1 (fr) |
WO (1) | WO2004040818A2 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004040818A2 (fr) * | 2002-10-25 | 2004-05-13 | Canal+ Technologies | Procede de transmission securisee de messages ou de donnees entre deux entites |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0411053D0 (en) * | 2004-05-18 | 2004-06-23 | Ricardo Uk Ltd | Data processing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0095923A2 (fr) * | 1982-06-02 | 1983-12-07 | THE PLESSEY COMPANY plc | Systèmes de brouillage de communications |
US4600941A (en) * | 1982-12-17 | 1986-07-15 | Sony Corporation | Scrambling system for audio frequency signals |
US5671283A (en) * | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837644A1 (fr) * | 2002-10-25 | 2003-09-26 | Canal Plus Technologies | Procede de transmission securisee de messages ou de donnees entre deux entites |
-
2002
- 2002-10-25 FR FR0213368A patent/FR2837644A1/fr active Pending
-
2003
- 2003-10-23 WO PCT/FR2003/050104 patent/WO2004040818A2/fr not_active Application Discontinuation
- 2003-10-23 AU AU2003288378A patent/AU2003288378A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0095923A2 (fr) * | 1982-06-02 | 1983-12-07 | THE PLESSEY COMPANY plc | Systèmes de brouillage de communications |
US4600941A (en) * | 1982-12-17 | 1986-07-15 | Sony Corporation | Scrambling system for audio frequency signals |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US5671283A (en) * | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004040818A2 (fr) * | 2002-10-25 | 2004-05-13 | Canal+ Technologies | Procede de transmission securisee de messages ou de donnees entre deux entites |
WO2004040818A3 (fr) * | 2002-10-25 | 2004-06-24 | Canal Plus Technologies | Procede de transmission securisee de messages ou de donnees entre deux entites |
Also Published As
Publication number | Publication date |
---|---|
AU2003288378A1 (en) | 2004-05-25 |
WO2004040818A3 (fr) | 2004-06-24 |
AU2003288378A8 (en) | 2004-05-25 |
WO2004040818A2 (fr) | 2004-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1645129B1 (fr) | Methode de chiffrage d'un flux audio ou video compresse a tolerance d'erreurs | |
CA2181299C (fr) | Procede de communication cryptographique | |
CA2480896C (fr) | Procede de securisation d'une entite electronique a acces crypte | |
FR2715256A1 (fr) | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. | |
FR2496303A1 (fr) | Systeme de chiffrage/dechiffrement de donnees a cle publique | |
FR2825222A1 (fr) | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution | |
EP1374588B1 (fr) | Encryption d'un flux video compresse | |
FR2918830A1 (fr) | Verification de code mac sans revelation. | |
CN112383389B (zh) | 一种区块链随机数生成方法及系统 | |
EP1201057B1 (fr) | Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees | |
EP3229483B1 (fr) | Extraction de flux video | |
FR2837644A1 (fr) | Procede de transmission securisee de messages ou de donnees entre deux entites | |
WO2005124502A1 (fr) | Methode de mise a jour securisee de logiciel embarque dans un module de securite | |
EP3818659A1 (fr) | Procede d'obtention d'une succession de cles cryptographiques | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP3389280A1 (fr) | Procédé de certification en temps réel de l'intégrité d'une séquence de trames vidéo et/ou audio | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
EP2652899B1 (fr) | Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés | |
WO2019197780A1 (fr) | Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données | |
FR3068560B1 (fr) | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle | |
FR2835670A1 (fr) | Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes | |
FR2880704A1 (fr) | Systeme de chiffrement par blocs m6 et procede pour coder un contenu et authentifier un dispositif | |
FR2846831A1 (fr) | Pseudo video a la demande(pvod) | |
WO2000002343A1 (fr) | Methode d'authentification et de verification de l'integrite de donnees numeriques | |
EP1147644A1 (fr) | Dispositif informatique pour securiser des messages au niveau d'une couche reseau |