FR2845843A1 - Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number - Google Patents
Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number Download PDFInfo
- Publication number
- FR2845843A1 FR2845843A1 FR0212788A FR0212788A FR2845843A1 FR 2845843 A1 FR2845843 A1 FR 2845843A1 FR 0212788 A FR0212788 A FR 0212788A FR 0212788 A FR0212788 A FR 0212788A FR 2845843 A1 FR2845843 A1 FR 2845843A1
- Authority
- FR
- France
- Prior art keywords
- authentication
- numbers
- relation
- primary
- sends
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
La présente invention concerne un procédé d'authentification d'un premierThe present invention relates to a method for authenticating a first
dispositif appelé " dispositif à authentifier " par un second dispositif appelé " dispositif d'authentification ". L'invention s'applique en particulier dans le cas ou le dispositif à authentifier est une carte à puce. Le procédé d'authentification couramment employé utilise des fonctions de chiffrement à clés asymétriques (clé publique/clé privée). On peut citer, par exemple, le RSA ou le 10 SSL. L'avantage de ce procédé est sa facilité d'utilisation. Le premier inconvénient de ce procédé est qu'il existe des attaques consistants en la décomposition de la clé publique en facteurs premiers. Le second inconvénient de ce procédé est qu'il nécessite une grande puissance de traitement. On peut donc 15 difficilement utiliser ce procédé au sein d'un dispositif tel device called "device to authenticate" by a second device called "authentication device". The invention applies in particular in the case where the device to be authenticated is a smart card. The authentication method commonly used uses asymmetric key encryption functions (public key / private key). We can cite, for example, RSA or 10 SSL. The advantage of this process is its ease of use. The first drawback of this method is that there are attacks consisting in the decomposition of the public key into prime factors. The second drawback of this process is that it requires great processing power. It is therefore difficult to use this process within a device such as
que la carte à puce.than the smart card.
Un des procédés alors couramment utilisé dans le domaine des cartes à puce, consiste à utiliser un algorithme de signature implémenté dans la carte à puce. Ce procédé comprend 20 classiquement les étapes suivantes: génération d'un nombre aléatoire par le dispositif d'authentification, envoi de ce nombre à la carte à puce, calcul par la carte à puce d'un premier résultat prenant en compte ledit nombre aléatoire et éventuellement d'autres valeurs contenues dans la carte à puce, 25 envoi de ce premier résultat et éventuellement d'autres valeurs contenues dans la carte à puce au dispositif d'authentification, calcul par le dispositif d'authentification d'un second résultat prenant en compte les mêmes données que pour le premier résultat, et vérification par le dispositif d'authentification 30 de la cohérence des deux résultats. L'inconvénient de cette signature algorithmique est que les données émises par la carte à puce sont liées aux données reçues, ce qui permet au fraudeur d'établir une correspondance entre données émises et données reçues, et le cas échéant, de trouver la relation qui lie ces 35 données. Le fraudeur peut également envoyer un certain nombre de combinaisons aléatoires à la carte à puce et lire les résultats -2 renvoyés et ainsi établir une correspondance exhaustive entre les données reçues et les données émises sans en connaître la relation. Le problème technique est donc de réaliser un procédé 5 rendant impossible la contre-façon du dispositif à authentifier tout en utilisant des ressources matérielles et logicielles faibles. Sous sa forme la plus générale, l'invention est un procédé 10 d'authentification d'un dispositif B (dispositif à authentifier) One of the methods then commonly used in the field of smart cards, consists in using a signature algorithm implemented in the smart card. This method conventionally comprises the following steps: generation of a random number by the authentication device, sending of this number to the smart card, calculation by the smart card of a first result taking into account said random number and possibly other values contained in the smart card, sending this first result and possibly other values contained in the smart card to the authentication device, calculation by the authentication device of a second result taking into account counts the same data as for the first result, and verification by the authentication device 30 of the consistency of the two results. The disadvantage of this algorithmic signature is that the data sent by the smart card is linked to the data received, which allows the fraudster to establish a correspondence between the data sent and the data received, and if necessary, to find the relationship which link these 35 data. The fraudster can also send a certain number of random combinations to the smart card and read the returned results -2 and thus establish an exhaustive correspondence between the data received and the data sent without knowing the relationship. The technical problem is therefore to carry out a method 5 making it impossible to counterfeit the device to be authenticated while using low hardware and software resources. In its most general form, the invention is a method 10 for authenticating a device B (device to be authenticated)
par un dispositif A (dispositif d'authentification). Par exemple, le dispositif A est un terminal informatique d'une banque et le dispositif B est la puce d'une carte bancaire. by a device A (authentication device). For example, device A is a computer terminal of a bank and device B is the chip of a bank card.
Cette authentification proprement dite est appelée " authentification primaire ". Cette authentification primaire est constituée de deux autres authentifications appelées " authentifications secondaires ". Le procédé d'authentification proprement dit (authentification primaire) comporte les étapes suivantes: - B effectue une authentification secondaire du dispositif A. Si cette authentification secondaire échoue alors B met en òuvre un moyen visant à faire échouer l'authentification primaire. Si cette authentification secondaire réussit alors B accepte de se faire authentifier par A. - A effectue une authentification secondaire sur B. Si cette authentification secondaire échoue alors l'authentification primaire échoue. Si cette authentification This authentication proper is called "primary authentication". This primary authentication consists of two other authentications called "secondary authentications". The authentication process proper (primary authentication) comprises the following steps: - B performs secondary authentication of the device A. If this secondary authentication fails then B implements a means aimed at making the primary authentication fail. If this secondary authentication succeeds then B agrees to be authenticated by A. - A performs secondary authentication on B. If this secondary authentication fails then the primary authentication fails. If this authentication
secondaire réussit alors l'authentification primaire réussit. secondary then succeeds primary authentication succeeds.
L'invention va donc maintenant porter sur la manière 30 d'effectuer les authentifications secondaires. On peut The invention will therefore now relate to the manner of carrying out the secondary authentications. We can
implémenter chacune de ces authentifications secondaires avec des procédés d'authentification connus. On peut citer, par exemple, la transmission d'un mot de passe ou d'un nombre signé. implement each of these secondary authentications with known authentication methods. We can cite, for example, the transmission of a password or a signed number.
Selon l'invention, pour réaliser chaque authentification 35 secondaire, on prévoit la transmission d'un nombre dont on verra -3 comment il est généré et comment l'on procède pour vérifier son authenticité. L'invention est donc un procédé d'authentification appelé " authentification primaire " consistant en ce que A génère un 5 nombre noté NA, en ce que B génère un nombre noté NB et en ce que le procédé comporte les étapes suivantes - A envoie NA à B. - B reçoit un nombre noté N. Le nombre N correspond théoriquement au nombre NA, cependant il peut également 10 correspondre à un nombre envoyé par un fraudeur. B évalue donc l'authenticité de N. Si cette authentification échoue alors B met en òuvre un moyen visant à faire échouer l'authentification primaire. Si cette authentification réussit alors B envoie NB à A. - A reçoit un nombre noté M. Le nombre M correspond According to the invention, to carry out each secondary authentication, provision is made for the transmission of a number of which it will be seen -3 how it is generated and how one proceeds to verify its authenticity. The invention is therefore an authentication method called "primary authentication" consisting in that A generates a number denoted NA, in that B generates a number denoted NB and in that the method comprises the following steps - A sends NA to B. - B receives a number noted N. The number N theoretically corresponds to the number NA, however it can also correspond to a number sent by a fraudster. B therefore evaluates the authenticity of N. If this authentication fails then B implements a means aimed at making the primary authentication fail. If this authentication succeeds then B sends NB to A. - A receives a number noted M. The number M corresponds
théoriquement au nombre NB, cependant il peut également correspondre à un nombre envoyé par un fraudeur. A évalue donc l'authenticité de M. Si cette authentification échoue alors l'authentification primaire échoue, si cette authentification 20 réussit alors l'authentification primaire réussit. theoretically the NB number, however it can also correspond to a number sent by a fraudster. A therefore evaluates the authenticity of M. If this authentication fails then the primary authentication fails, if this authentication 20 succeeds then the primary authentication succeeds.
Selon l'invention, chacun des nombres NA et NB est généré par un générateur pseudo-aléatoire (GPA). Par exemple, un GPA peut être implémenté par une suite mathématique à modulo ou un registre à décalage alimenté par une fonction de rétroaction. 25 Cependant, ces dispositifs présentent l'inconvénient d'être connus et donc sont susceptibles d'être " cassés " par un fraudeur. L'invention prévoit donc l'utilisation d'un GPA amélioré. Selon l'invention, un GPA est constitué d'une mémoire contenant des nombres aléatoires. On utilise alors un algorithme 30 permettant de générer un nombre à partir de cette mémoire. Par exemple, on peut organiser la mémoire sous forme d'une liste de nombres aléatoires et utiliser une fonction qui génère un ou plusieurs nombres de ladite liste lors d'une authentification (pour des raisons de sécurité évidentes, chaque nombre de la 35 liste est généré qu'une seule fois). Le premier avantage de ce GPA est que les nombres générés sont totalement décorrélés entre -4 eux et sont donc imprévisibles pour un fraudeur. Le second avantage de ce GPA est sa facilité de réalisation et donc sa facilité d'application à l'échelle industrielle, car il est principalement constitué d'une mémoire. Ainsi, lors d'une 5 authentification, le nombre NA est généré par le dispositif According to the invention, each of the numbers NA and NB is generated by a pseudo-random generator (GPA). For example, a GPA can be implemented by a mathematical modulo suite or a shift register fed by a feedback function. However, these devices have the drawback of being known and therefore are liable to be "broken" by a fraudster. The invention therefore provides for the use of an improved GPA. According to the invention, a GPA consists of a memory containing random numbers. An algorithm 30 is then used to generate a number from this memory. For example, you can organize the memory in the form of a list of random numbers and use a function that generates one or more numbers from said list during authentication (for obvious security reasons, each number in the list is generated only once). The first advantage of this GPA is that the numbers generated are completely uncorrelated between -4 them and are therefore unpredictable for a fraudster. The second advantage of this GPA is its ease of implementation and therefore its ease of application on an industrial scale, since it mainly consists of a memory. Thus, during an authentication, the number NA is generated by the device
d'authentification (A) en utilisant un GPA du type de l'invention que l'on note GPANA. De même, lors d'une authentification, le nombre NB est généré par le dispositif à authentifier (B) en utilisant un GPA du type de l'invention que 10 l'on note GPANB. authentication (A) using a GPA of the type of the invention which is denoted GPANA. Likewise, during an authentication, the number NB is generated by the device to be authenticated (B) using a GPA of the type of the invention which is denoted GPANB.
Selon l'invention, pour déterminer l'authenticité du nombre N reçu, B génère un nombre NA' en utilisant un GPA appelé GPANA'. On construit GPANA et GPANA' de manière à ce que les nombres NA et NA' générés à chaque authentification soient liés 15 par une relation (notée Rl). Cette relation peut être extrêmement simple, comme une relation d'égalité. C'est à dire que les nombres NA et NA' générés à chaque authentification sont égaux. Cette relation peut être plus compliquée, comme une relation de type mathématique ou algorithmique. Par exemple, NA' 20 peut être l'image de NA par une fonction mathématique ou un According to the invention, to determine the authenticity of the number N received, B generates a number NA 'using a GPA called GPANA'. GPANA and GPANA 'are constructed so that the numbers NA and NA' generated at each authentication are linked by a relation (denoted R1). This relationship can be extremely simple, like a relationship of equality. That is to say that the numbers NA and NA 'generated at each authentication are equal. This relationship can be more complicated, like a mathematical or algorithmic relationship. For example, NA '20 can be the image of NA by a mathematical function or a
algorithme. De même, selon l'invention, à chaque authentification, pour déterminer l'authenticité du nombre M reçu, A génère un nombre NB' en utilisant un GPA appelé GPANB'. algorithm. Similarly, according to the invention, at each authentication, to determine the authenticity of the number M received, A generates a number NB 'using a GPA called GPANB'.
On construit GPANB et GPANB' de manière à ce que les nombres NB 25 et NB' générés à chaque authentification soient liés par une GPANB and GPANB 'are constructed so that the numbers NB 25 and NB' generated at each authentication are linked by a
relation (notée R2). Cette relation peut être extrêmement simple, comme une relation d'égalité. C'est à dire que les nombres NB et NB' générés à chaque authentification sont égaux. relation (noted R2). This relationship can be extremely simple, like a relationship of equality. That is to say that the numbers NB and NB 'generated at each authentication are equal.
Cette relation peut être plus compliquée, comme une relation de 30 type mathématique ou algorithmique, par exemple, NB' peut être This relation can be more complicated, like a mathematical or algorithmic relation, for example, NB 'can be
l'image de NB par une fonction mathématique ou un algorithme. the image of NB by a mathematical function or an algorithm.
L'invention est donc un procédé d'authentification appelé " authentification primaire " consistant en ce que A génère deux nombres notés NA et NB' et en ce que B génère 35 deux nombres notés NB et NA'. Ces nombres sont générés de manière à ce qu'il y ait une relation (notée Ri) entre les -5 nombres NA et NA' et en ce qu'il y ait une relation (notée R2) entre les nombres NB et NB'. Le procédé comporte les étapes suivantes: - A envoie NA à B. - B reçoit un nombre noté N. B évalue s'il existe la relation Ri entre les nombres N et NA'. S'il n'existe pas la relation Ri entre N et NA' alors B met en oeuvre un moyen visant à faire échouer l'authentification primaire. S'il existe la relation Rl entre N et NA' alors B envoie NB à A. - A reçoit un nombre noté M. A évalue s'il existe la The invention is therefore an authentication method called "primary authentication" consisting in that A generates two numbers denoted NA and NB 'and in that B generates two numbers denoted NB and NA'. These numbers are generated so that there is a relation (denoted Ri) between the -5 numbers NA and NA 'and in that there is a relation (denoted R2) between the numbers NB and NB'. The process includes the following steps: - A sends NA to B. - B receives a number noted N. B evaluates whether there exists the relation Ri between the numbers N and NA '. If the relation Ri between N and NA 'does not exist then B implements a means aimed at making the primary authentication fail. If there is the relation Rl between N and NA 'then B sends NB to A. - A receives a number noted M. A evaluates if there is the
relation R2 entre les nombres M et NB'. S'il existe la relation R2 entre M et NB' alors l'authentification primaire réussit. relation R2 between the numbers M and NB '. If the relationship R2 exists between M and NB 'then the primary authentication succeeds.
S'il n'existe pas la relation R2 entre M et NB' alors If the relationship R2 does not exist between M and NB 'then
l'authentification primaire échoue. primary authentication fails.
A fait également échouer l'authentification si B met en oeuvre au moins un des moyens suivants * B envoie un message d'erreur à A. A also causes authentication to fail if B implements at least one of the following means * B sends an error message to A.
* B n'envoie rien à A avant l'expiration d'un " timer ". * B does not send anything to A before the expiration of a "timer".
* B envoie une donnée volontairement non valide à A. L'invention permet ainsi de réaliser une authentification présentant une sécurité maximale. En effet, au cours d'une authentification, les deux seuls nombres échangés par A et B (NA et NB) sont complètement indépendants, ce qui empêche un éventuel fraudeur de " casser " l'authentification en étudiant 25 une relation éventuelle entre NA et NB. Ensuite, tous les nombres NA générés au cours de plusieurs authentifications sont aléatoires et donc indépendants les uns des autres, ce qui empêche un éventuel fraudeur de " casser " l'authentification en étudiant une relation éventuelle entre les différents nombres NA 30 générés. Il en est bien sur de même pour les nombres NB. Dans ces conditions, un éventuel fraudeur est incapable de prévoir quels sont les nombres qui seront échangés lors des futures authentifications. De plus, l'utilisation de fonctions ou d'algorithmes complexes, intégrant des fonctions à sens unique, 35 comme relation entre les nombres permet de sécuriser le stockage * B sends a data which is voluntarily invalid to A. The invention thus makes it possible to carry out an authentication having maximum security. Indeed, during an authentication, the only two numbers exchanged by A and B (NA and NB) are completely independent, which prevents a potential fraudster from "breaking" the authentication by studying a possible relationship between NA and NB. Then, all the NA numbers generated during several authentications are random and therefore independent of each other, which prevents a possible fraudster from "breaking" the authentication by studying a possible relationship between the different NA numbers generated. It is of course the same for NB numbers. Under these conditions, a potential fraudster is unable to predict which numbers will be exchanged during future authentications. In addition, the use of complex functions or algorithms, integrating one-way functions, as a relationship between the numbers makes it possible to secure the storage.
de ces nombres.of these numbers.
-6 Pour " casser " le procédé décrit par l'invention, le fraudeur peut uniquement tenter de transmettre à A ou B des nombres pris au hasard. Pour remédier à ce problème, il suffira alors d'utiliser des nombres de très grande taille (codés sur plusieurs centaines de bits). -6 To "break" the process described by the invention, the fraudster can only attempt to transmit to A or B numbers taken at random. To remedy this problem, it will then suffice to use very large numbers (coded on several hundred bits).
La figure 1 illustre l'invention sous sa forme la plus complète. Figure 1 illustrates the invention in its most complete form.
Les traits pointillés verticaux délimitent trois zones le dispositif d'authentification (à gauche), le canal de 10 transmission (au milieu), le dispositif à authentifier (à droite). Le canal de transmission est la zone dans laquelle un The vertical dotted lines delimit three zones: the authentication device (on the left), the transmission channel (in the middle), the device to be authenticated (on the right). The transmission channel is the area in which a
éventuel fraudeur peut lire et modifier les nombres transmis. potential fraudster can read and modify the transmitted numbers.
La référence 1 représente l'envoi de NA par A à B. La référence 2 représente la réception d'un nombre par B que 15 l'on note N. La référence 3 représente le test permettant à B de déterminer The reference 1 represents the sending of NA by A to B. The reference 2 represents the reception of a number by B which we denote N. The reference 3 represents the test allowing B to determine
si N et NA' sont liés par la relation Ri. if N and NA 'are linked by the relation Ri.
La référence 4 représente l'envoi de NB par B à A. La référence 5 représente la mise en oeuvre par B d'un moyen 20 visant à faire échouer l'authentification primaire. Ce moyen peut être l'envoi d'un message d'erreur, l'envoi d'aucun nombre avant l'expiration d'un " timer " ou l'envoi d'un nombre volontairement non valide. 1 La référence 6 représente la réception d'un nombre par A que 25 l'on note M. La référence 7 représente le test permettant à B de déterminer The reference 4 represents the sending of NB by B to A. The reference 5 represents the implementation by B of a means 20 aimed at making the primary authentication fail. This means can be the sending of an error message, the sending of any number before the expiration of a "timer" or the sending of a deliberately invalid number. 1 Reference 6 represents the reception of a number by A which we denote by M. Reference 7 represents the test allowing B to determine
si M et NB' sont liés par la relation R2. if M and NB 'are linked by the relation R2.
La référence 8 représente la réussite de l'authentification primaire. La référence 9 représente l'échec de l'authentification primaire. Nous allons maintenant décrire un mode de réalisation de l'invention. Dans cet exemple, A est un terminal informatique et 35 B est la puce d'une carte bancaire. Le type de GPA utilisé est une mémoire contenant une liste de 1000 nombres aléatoires, -7 Reference 8 represents the success of primary authentication. Reference 9 represents the failure of primary authentication. We will now describe an embodiment of the invention. In this example, A is a computer terminal and 35 B is the chip of a bank card. The type of GPA used is a memory containing a list of 1000 random numbers, -7
chacun de ces nombres est un mot binaire de 1 kilo-octets. Au sein de cette liste, les nombres sont numérotés de 1 à 1000. each of these numbers is a 1 kilobyte binary word. Within this list, the numbers are numbered from 1 to 1000.
Pour la ième authentification, le nombre généré est le i'me nombre de la liste. Les relations Ri et R2 sont des relations 5 d'égalité. La carte à puce et le terminal possède donc chacun un exemplaire du couple de GPA: GPANA / GPANB. Chacun de ces deux GPA est du type précédemment décrit et possède sa propre liste de nombres. Le terminal utilise son GPANA pour générer NA. Le terminal envoie NA à la carte à puce. La carte à puce utilise 10 son GPANA pour générer NA. La carte à puce utilise son GPANB For the ith authentication, the number generated is the i'th number in the list. The relations Ri and R2 are relations of equality. The smart card and the terminal therefore each have a copy of the pair of GPA: GPANA / GPANB. Each of these two GPAs is of the type previously described and has its own list of numbers. The terminal uses its GPANA to generate NA. The terminal sends NA to the smart card. The smart card uses its GPANA 10 to generate NA. The smart card uses its GPANB
pour générer NB. La carte à puce compare son nombre reçu et son nombre NA généré, si ces deux nombres sont identiques alors la carte à puce envoie NB au terminal, si ces deux nombres sont différents, alors la carte à puce envoie un nombre différent de 15 NB au terminal. Le terminal utilise son GPANB pour générer NB. to generate NB. The smart card compares its received number and its generated NA number, if these two numbers are identical then the smart card sends NB to the terminal, if these two numbers are different, then the smart card sends a different number from 15 NB to terminal. The terminal uses its GPANB to generate NB.
Le terminal compare son nombre reçu et son nombre NB généré, si ces deux nombres sont différents alors l'authentification primaire échoue, si ces deux nombres sont identiques alors The terminal compares its number received and its NB number generated, if these two numbers are different then the primary authentication fails, if these two numbers are identical then
l'authentification primaire réussit. primary authentication succeeds.
Dans cet exemple, le procédé peut réaliser 1000 authentifications. La carte à puce et le terminal doivent stocker chacun 2 méga-octets. Pour un fraudeur, la seule façon de faire réussir l'authentification est de trouver le nombre NA ou le nombre NB en essayant des nombres au hasard, sa 25 probabilité de réussir l'authentification est donc de 1/21024 soit In this example, the method can perform 1000 authentications. The smart card and the terminal must each store 2 megabytes. For a fraudster, the only way to make authentication succeed is to find the number NA or the number NB by trying numbers at random, his probability of succeeding in authentication is therefore 1/21024 or
environ 5,6.10-309.about 5.6.10-309.
L'invention est susceptible d'application dans le domaine des carte à puces telles que les cartes bancaires, le porte30 monnaie électroniques, les cartes téléphoniques. L'invention est applicable d'une manière générale à tout dispositif informatique The invention is capable of application in the field of smart cards such as bank cards, electronic purses, telephone cards. The invention is generally applicable to any computer device
ou électronique nécessitant d'être authentifié. or electronic needing to be authenticated.
-8-8
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0212788A FR2845843B3 (en) | 2002-10-15 | 2002-10-15 | AUTHENTICATION PROCESS |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0212788A FR2845843B3 (en) | 2002-10-15 | 2002-10-15 | AUTHENTICATION PROCESS |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2845843A1 true FR2845843A1 (en) | 2004-04-16 |
FR2845843B3 FR2845843B3 (en) | 2004-12-10 |
Family
ID=32039736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0212788A Expired - Fee Related FR2845843B3 (en) | 2002-10-15 | 2002-10-15 | AUTHENTICATION PROCESS |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2845843B3 (en) |
-
2002
- 2002-10-15 FR FR0212788A patent/FR2845843B3/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2845843B3 (en) | 2004-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Horstmeyer et al. | Physical key-protected one-time pad | |
EP2301188B1 (en) | Method for authenticating an entity by a verifier | |
EP1807967B1 (en) | Method for secure delegation of calculation of a bilinear application | |
CA2816933C (en) | Protection against passive sniffing | |
US20180183585A1 (en) | Quantum tokens | |
FR2881900A1 (en) | METHOD FOR CRYPTOGRAPHY OF PRIVATE KEY MESSAGES, AND APPLICATION TO A FACILITY | |
US20110296176A1 (en) | Method and system for sharing data | |
US11991282B2 (en) | Distributed private key recovery | |
JP2009272671A (en) | Secret authentication system | |
CN110855667A (en) | Block chain encryption method, device and system | |
Qasim et al. | Optical image encryption based on linear canonical transform with sparse representation | |
Zheng et al. | Keys as secret messages: Provably secure and efficiency-balanced steganography on blockchain | |
FR2608338A1 (en) | Device for exchanging confidential data between a series of terminals and a concentrator | |
CA2451034C (en) | Cryptographic method of protecting an electronic chip against fraud | |
FR2845843A1 (en) | Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number | |
Abdolrahimpour et al. | A short survey of visual cryptography and secret image sharing techniques and applications | |
WO2002028011A1 (en) | Method for accelerated transmission of electronic signature | |
CN110336659A (en) | A kind of multi-party quantum key machinery of consultation, terminal and storage device | |
CN110689351A (en) | Financial service verification system and financial service verification method | |
Walke et al. | Enhanced password processing scheme using visual cryptography and steganography | |
EP2807793B1 (en) | Method for authenticating a device including a processor and a smart card by pattern generation | |
FR3100411A3 (en) | Cryptography process | |
WO2003021864A2 (en) | Method of reducing the size of an rsa or rabin signature | |
FR3101182A3 (en) | Encrypted transmission method | |
Dixit | Blockchain Cryptography and Protection of the Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20060630 |