FR2845843A1 - Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number - Google Patents

Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number Download PDF

Info

Publication number
FR2845843A1
FR2845843A1 FR0212788A FR0212788A FR2845843A1 FR 2845843 A1 FR2845843 A1 FR 2845843A1 FR 0212788 A FR0212788 A FR 0212788A FR 0212788 A FR0212788 A FR 0212788A FR 2845843 A1 FR2845843 A1 FR 2845843A1
Authority
FR
France
Prior art keywords
authentication
numbers
relation
primary
sends
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0212788A
Other languages
French (fr)
Other versions
FR2845843B3 (en
Inventor
Guillaume Pierre Domini Hugues
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0212788A priority Critical patent/FR2845843B3/en
Publication of FR2845843A1 publication Critical patent/FR2845843A1/en
Application granted granted Critical
Publication of FR2845843B3 publication Critical patent/FR2845843B3/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Authentication method, especially for chip card use, in which the primary authentication is decomposed into two sub-authentication or secondary authentication steps. Each secondary authentication step involves transmission of a number generated by a pseudo random number generator. As both of the numbers exchanged are non-correlated method security is high. The random number generator is a memory containing random numbers and a function that generates numbers from said memory.

Description

La présente invention concerne un procédé d'authentification d'un premierThe present invention relates to a method for authenticating a first

dispositif appelé " dispositif à authentifier " par un second dispositif appelé " dispositif d'authentification ". L'invention s'applique en particulier dans le cas ou le dispositif à authentifier est une carte à puce. Le procédé d'authentification couramment employé utilise des fonctions de chiffrement à clés asymétriques (clé publique/clé privée). On peut citer, par exemple, le RSA ou le 10 SSL. L'avantage de ce procédé est sa facilité d'utilisation. Le premier inconvénient de ce procédé est qu'il existe des attaques consistants en la décomposition de la clé publique en facteurs premiers. Le second inconvénient de ce procédé est qu'il nécessite une grande puissance de traitement. On peut donc 15 difficilement utiliser ce procédé au sein d'un dispositif tel  device called "device to authenticate" by a second device called "authentication device". The invention applies in particular in the case where the device to be authenticated is a smart card. The authentication method commonly used uses asymmetric key encryption functions (public key / private key). We can cite, for example, RSA or 10 SSL. The advantage of this process is its ease of use. The first drawback of this method is that there are attacks consisting in the decomposition of the public key into prime factors. The second drawback of this process is that it requires great processing power. It is therefore difficult to use this process within a device such as

que la carte à puce.than the smart card.

Un des procédés alors couramment utilisé dans le domaine des cartes à puce, consiste à utiliser un algorithme de signature implémenté dans la carte à puce. Ce procédé comprend 20 classiquement les étapes suivantes: génération d'un nombre aléatoire par le dispositif d'authentification, envoi de ce nombre à la carte à puce, calcul par la carte à puce d'un premier résultat prenant en compte ledit nombre aléatoire et éventuellement d'autres valeurs contenues dans la carte à puce, 25 envoi de ce premier résultat et éventuellement d'autres valeurs contenues dans la carte à puce au dispositif d'authentification, calcul par le dispositif d'authentification d'un second résultat prenant en compte les mêmes données que pour le premier résultat, et vérification par le dispositif d'authentification 30 de la cohérence des deux résultats. L'inconvénient de cette signature algorithmique est que les données émises par la carte à puce sont liées aux données reçues, ce qui permet au fraudeur d'établir une correspondance entre données émises et données reçues, et le cas échéant, de trouver la relation qui lie ces 35 données. Le fraudeur peut également envoyer un certain nombre de combinaisons aléatoires à la carte à puce et lire les résultats -2 renvoyés et ainsi établir une correspondance exhaustive entre les données reçues et les données émises sans en connaître la relation. Le problème technique est donc de réaliser un procédé 5 rendant impossible la contre-façon du dispositif à authentifier tout en utilisant des ressources matérielles et logicielles faibles. Sous sa forme la plus générale, l'invention est un procédé 10 d'authentification d'un dispositif B (dispositif à authentifier)  One of the methods then commonly used in the field of smart cards, consists in using a signature algorithm implemented in the smart card. This method conventionally comprises the following steps: generation of a random number by the authentication device, sending of this number to the smart card, calculation by the smart card of a first result taking into account said random number and possibly other values contained in the smart card, sending this first result and possibly other values contained in the smart card to the authentication device, calculation by the authentication device of a second result taking into account counts the same data as for the first result, and verification by the authentication device 30 of the consistency of the two results. The disadvantage of this algorithmic signature is that the data sent by the smart card is linked to the data received, which allows the fraudster to establish a correspondence between the data sent and the data received, and if necessary, to find the relationship which link these 35 data. The fraudster can also send a certain number of random combinations to the smart card and read the returned results -2 and thus establish an exhaustive correspondence between the data received and the data sent without knowing the relationship. The technical problem is therefore to carry out a method 5 making it impossible to counterfeit the device to be authenticated while using low hardware and software resources. In its most general form, the invention is a method 10 for authenticating a device B (device to be authenticated)

par un dispositif A (dispositif d'authentification). Par exemple, le dispositif A est un terminal informatique d'une banque et le dispositif B est la puce d'une carte bancaire.  by a device A (authentication device). For example, device A is a computer terminal of a bank and device B is the chip of a bank card.

Cette authentification proprement dite est appelée " authentification primaire ". Cette authentification primaire est constituée de deux autres authentifications appelées " authentifications secondaires ". Le procédé d'authentification proprement dit (authentification primaire) comporte les étapes suivantes: - B effectue une authentification secondaire du dispositif A. Si cette authentification secondaire échoue alors B met en òuvre un moyen visant à faire échouer l'authentification primaire. Si cette authentification secondaire réussit alors B accepte de se faire authentifier par A. - A effectue une authentification secondaire sur B. Si cette authentification secondaire échoue alors l'authentification primaire échoue. Si cette authentification  This authentication proper is called "primary authentication". This primary authentication consists of two other authentications called "secondary authentications". The authentication process proper (primary authentication) comprises the following steps: - B performs secondary authentication of the device A. If this secondary authentication fails then B implements a means aimed at making the primary authentication fail. If this secondary authentication succeeds then B agrees to be authenticated by A. - A performs secondary authentication on B. If this secondary authentication fails then the primary authentication fails. If this authentication

secondaire réussit alors l'authentification primaire réussit.  secondary then succeeds primary authentication succeeds.

L'invention va donc maintenant porter sur la manière 30 d'effectuer les authentifications secondaires. On peut  The invention will therefore now relate to the manner of carrying out the secondary authentications. We can

implémenter chacune de ces authentifications secondaires avec des procédés d'authentification connus. On peut citer, par exemple, la transmission d'un mot de passe ou d'un nombre signé.  implement each of these secondary authentications with known authentication methods. We can cite, for example, the transmission of a password or a signed number.

Selon l'invention, pour réaliser chaque authentification 35 secondaire, on prévoit la transmission d'un nombre dont on verra -3 comment il est généré et comment l'on procède pour vérifier son authenticité. L'invention est donc un procédé d'authentification appelé " authentification primaire " consistant en ce que A génère un 5 nombre noté NA, en ce que B génère un nombre noté NB et en ce que le procédé comporte les étapes suivantes - A envoie NA à B. - B reçoit un nombre noté N. Le nombre N correspond théoriquement au nombre NA, cependant il peut également 10 correspondre à un nombre envoyé par un fraudeur. B évalue donc l'authenticité de N. Si cette authentification échoue alors B met en òuvre un moyen visant à faire échouer l'authentification primaire. Si cette authentification réussit alors B envoie NB à A. - A reçoit un nombre noté M. Le nombre M correspond  According to the invention, to carry out each secondary authentication, provision is made for the transmission of a number of which it will be seen -3 how it is generated and how one proceeds to verify its authenticity. The invention is therefore an authentication method called "primary authentication" consisting in that A generates a number denoted NA, in that B generates a number denoted NB and in that the method comprises the following steps - A sends NA to B. - B receives a number noted N. The number N theoretically corresponds to the number NA, however it can also correspond to a number sent by a fraudster. B therefore evaluates the authenticity of N. If this authentication fails then B implements a means aimed at making the primary authentication fail. If this authentication succeeds then B sends NB to A. - A receives a number noted M. The number M corresponds

théoriquement au nombre NB, cependant il peut également correspondre à un nombre envoyé par un fraudeur. A évalue donc l'authenticité de M. Si cette authentification échoue alors l'authentification primaire échoue, si cette authentification 20 réussit alors l'authentification primaire réussit.  theoretically the NB number, however it can also correspond to a number sent by a fraudster. A therefore evaluates the authenticity of M. If this authentication fails then the primary authentication fails, if this authentication 20 succeeds then the primary authentication succeeds.

Selon l'invention, chacun des nombres NA et NB est généré par un générateur pseudo-aléatoire (GPA). Par exemple, un GPA peut être implémenté par une suite mathématique à modulo ou un registre à décalage alimenté par une fonction de rétroaction. 25 Cependant, ces dispositifs présentent l'inconvénient d'être connus et donc sont susceptibles d'être " cassés " par un fraudeur. L'invention prévoit donc l'utilisation d'un GPA amélioré. Selon l'invention, un GPA est constitué d'une mémoire contenant des nombres aléatoires. On utilise alors un algorithme 30 permettant de générer un nombre à partir de cette mémoire. Par exemple, on peut organiser la mémoire sous forme d'une liste de nombres aléatoires et utiliser une fonction qui génère un ou plusieurs nombres de ladite liste lors d'une authentification (pour des raisons de sécurité évidentes, chaque nombre de la 35 liste est généré qu'une seule fois). Le premier avantage de ce GPA est que les nombres générés sont totalement décorrélés entre -4 eux et sont donc imprévisibles pour un fraudeur. Le second avantage de ce GPA est sa facilité de réalisation et donc sa facilité d'application à l'échelle industrielle, car il est principalement constitué d'une mémoire. Ainsi, lors d'une 5 authentification, le nombre NA est généré par le dispositif  According to the invention, each of the numbers NA and NB is generated by a pseudo-random generator (GPA). For example, a GPA can be implemented by a mathematical modulo suite or a shift register fed by a feedback function. However, these devices have the drawback of being known and therefore are liable to be "broken" by a fraudster. The invention therefore provides for the use of an improved GPA. According to the invention, a GPA consists of a memory containing random numbers. An algorithm 30 is then used to generate a number from this memory. For example, you can organize the memory in the form of a list of random numbers and use a function that generates one or more numbers from said list during authentication (for obvious security reasons, each number in the list is generated only once). The first advantage of this GPA is that the numbers generated are completely uncorrelated between -4 them and are therefore unpredictable for a fraudster. The second advantage of this GPA is its ease of implementation and therefore its ease of application on an industrial scale, since it mainly consists of a memory. Thus, during an authentication, the number NA is generated by the device

d'authentification (A) en utilisant un GPA du type de l'invention que l'on note GPANA. De même, lors d'une authentification, le nombre NB est généré par le dispositif à authentifier (B) en utilisant un GPA du type de l'invention que 10 l'on note GPANB.  authentication (A) using a GPA of the type of the invention which is denoted GPANA. Likewise, during an authentication, the number NB is generated by the device to be authenticated (B) using a GPA of the type of the invention which is denoted GPANB.

Selon l'invention, pour déterminer l'authenticité du nombre N reçu, B génère un nombre NA' en utilisant un GPA appelé GPANA'. On construit GPANA et GPANA' de manière à ce que les nombres NA et NA' générés à chaque authentification soient liés 15 par une relation (notée Rl). Cette relation peut être extrêmement simple, comme une relation d'égalité. C'est à dire que les nombres NA et NA' générés à chaque authentification sont égaux. Cette relation peut être plus compliquée, comme une relation de type mathématique ou algorithmique. Par exemple, NA' 20 peut être l'image de NA par une fonction mathématique ou un  According to the invention, to determine the authenticity of the number N received, B generates a number NA 'using a GPA called GPANA'. GPANA and GPANA 'are constructed so that the numbers NA and NA' generated at each authentication are linked by a relation (denoted R1). This relationship can be extremely simple, like a relationship of equality. That is to say that the numbers NA and NA 'generated at each authentication are equal. This relationship can be more complicated, like a mathematical or algorithmic relationship. For example, NA '20 can be the image of NA by a mathematical function or a

algorithme. De même, selon l'invention, à chaque authentification, pour déterminer l'authenticité du nombre M reçu, A génère un nombre NB' en utilisant un GPA appelé GPANB'.  algorithm. Similarly, according to the invention, at each authentication, to determine the authenticity of the number M received, A generates a number NB 'using a GPA called GPANB'.

On construit GPANB et GPANB' de manière à ce que les nombres NB 25 et NB' générés à chaque authentification soient liés par une  GPANB and GPANB 'are constructed so that the numbers NB 25 and NB' generated at each authentication are linked by a

relation (notée R2). Cette relation peut être extrêmement simple, comme une relation d'égalité. C'est à dire que les nombres NB et NB' générés à chaque authentification sont égaux.  relation (noted R2). This relationship can be extremely simple, like a relationship of equality. That is to say that the numbers NB and NB 'generated at each authentication are equal.

Cette relation peut être plus compliquée, comme une relation de 30 type mathématique ou algorithmique, par exemple, NB' peut être  This relation can be more complicated, like a mathematical or algorithmic relation, for example, NB 'can be

l'image de NB par une fonction mathématique ou un algorithme.  the image of NB by a mathematical function or an algorithm.

L'invention est donc un procédé d'authentification appelé " authentification primaire " consistant en ce que A génère deux nombres notés NA et NB' et en ce que B génère 35 deux nombres notés NB et NA'. Ces nombres sont générés de manière à ce qu'il y ait une relation (notée Ri) entre les -5 nombres NA et NA' et en ce qu'il y ait une relation (notée R2) entre les nombres NB et NB'. Le procédé comporte les étapes suivantes: - A envoie NA à B. - B reçoit un nombre noté N. B évalue s'il existe la relation Ri entre les nombres N et NA'. S'il n'existe pas la relation Ri entre N et NA' alors B met en oeuvre un moyen visant à faire échouer l'authentification primaire. S'il existe la relation Rl entre N et NA' alors B envoie NB à A. - A reçoit un nombre noté M. A évalue s'il existe la  The invention is therefore an authentication method called "primary authentication" consisting in that A generates two numbers denoted NA and NB 'and in that B generates two numbers denoted NB and NA'. These numbers are generated so that there is a relation (denoted Ri) between the -5 numbers NA and NA 'and in that there is a relation (denoted R2) between the numbers NB and NB'. The process includes the following steps: - A sends NA to B. - B receives a number noted N. B evaluates whether there exists the relation Ri between the numbers N and NA '. If the relation Ri between N and NA 'does not exist then B implements a means aimed at making the primary authentication fail. If there is the relation Rl between N and NA 'then B sends NB to A. - A receives a number noted M. A evaluates if there is the

relation R2 entre les nombres M et NB'. S'il existe la relation R2 entre M et NB' alors l'authentification primaire réussit.  relation R2 between the numbers M and NB '. If the relationship R2 exists between M and NB 'then the primary authentication succeeds.

S'il n'existe pas la relation R2 entre M et NB' alors  If the relationship R2 does not exist between M and NB 'then

l'authentification primaire échoue.  primary authentication fails.

A fait également échouer l'authentification si B met en oeuvre au moins un des moyens suivants * B envoie un message d'erreur à A.  A also causes authentication to fail if B implements at least one of the following means * B sends an error message to A.

* B n'envoie rien à A avant l'expiration d'un " timer ".  * B does not send anything to A before the expiration of a "timer".

* B envoie une donnée volontairement non valide à A. L'invention permet ainsi de réaliser une authentification présentant une sécurité maximale. En effet, au cours d'une authentification, les deux seuls nombres échangés par A et B (NA et NB) sont complètement indépendants, ce qui empêche un éventuel fraudeur de " casser " l'authentification en étudiant 25 une relation éventuelle entre NA et NB. Ensuite, tous les nombres NA générés au cours de plusieurs authentifications sont aléatoires et donc indépendants les uns des autres, ce qui empêche un éventuel fraudeur de " casser " l'authentification en étudiant une relation éventuelle entre les différents nombres NA 30 générés. Il en est bien sur de même pour les nombres NB. Dans ces conditions, un éventuel fraudeur est incapable de prévoir quels sont les nombres qui seront échangés lors des futures authentifications. De plus, l'utilisation de fonctions ou d'algorithmes complexes, intégrant des fonctions à sens unique, 35 comme relation entre les nombres permet de sécuriser le stockage  * B sends a data which is voluntarily invalid to A. The invention thus makes it possible to carry out an authentication having maximum security. Indeed, during an authentication, the only two numbers exchanged by A and B (NA and NB) are completely independent, which prevents a potential fraudster from "breaking" the authentication by studying a possible relationship between NA and NB. Then, all the NA numbers generated during several authentications are random and therefore independent of each other, which prevents a possible fraudster from "breaking" the authentication by studying a possible relationship between the different NA numbers generated. It is of course the same for NB numbers. Under these conditions, a potential fraudster is unable to predict which numbers will be exchanged during future authentications. In addition, the use of complex functions or algorithms, integrating one-way functions, as a relationship between the numbers makes it possible to secure the storage.

de ces nombres.of these numbers.

-6 Pour " casser " le procédé décrit par l'invention, le fraudeur peut uniquement tenter de transmettre à A ou B des nombres pris au hasard. Pour remédier à ce problème, il suffira alors d'utiliser des nombres de très grande taille (codés sur plusieurs centaines de bits).  -6 To "break" the process described by the invention, the fraudster can only attempt to transmit to A or B numbers taken at random. To remedy this problem, it will then suffice to use very large numbers (coded on several hundred bits).

La figure 1 illustre l'invention sous sa forme la plus complète.  Figure 1 illustrates the invention in its most complete form.

Les traits pointillés verticaux délimitent trois zones le dispositif d'authentification (à gauche), le canal de 10 transmission (au milieu), le dispositif à authentifier (à droite). Le canal de transmission est la zone dans laquelle un  The vertical dotted lines delimit three zones: the authentication device (on the left), the transmission channel (in the middle), the device to be authenticated (on the right). The transmission channel is the area in which a

éventuel fraudeur peut lire et modifier les nombres transmis.  potential fraudster can read and modify the transmitted numbers.

La référence 1 représente l'envoi de NA par A à B. La référence 2 représente la réception d'un nombre par B que 15 l'on note N. La référence 3 représente le test permettant à B de déterminer  The reference 1 represents the sending of NA by A to B. The reference 2 represents the reception of a number by B which we denote N. The reference 3 represents the test allowing B to determine

si N et NA' sont liés par la relation Ri.  if N and NA 'are linked by the relation Ri.

La référence 4 représente l'envoi de NB par B à A. La référence 5 représente la mise en oeuvre par B d'un moyen 20 visant à faire échouer l'authentification primaire. Ce moyen peut être l'envoi d'un message d'erreur, l'envoi d'aucun nombre avant l'expiration d'un " timer " ou l'envoi d'un nombre volontairement non valide. 1 La référence 6 représente la réception d'un nombre par A que 25 l'on note M. La référence 7 représente le test permettant à B de déterminer  The reference 4 represents the sending of NB by B to A. The reference 5 represents the implementation by B of a means 20 aimed at making the primary authentication fail. This means can be the sending of an error message, the sending of any number before the expiration of a "timer" or the sending of a deliberately invalid number. 1 Reference 6 represents the reception of a number by A which we denote by M. Reference 7 represents the test allowing B to determine

si M et NB' sont liés par la relation R2.  if M and NB 'are linked by the relation R2.

La référence 8 représente la réussite de l'authentification primaire. La référence 9 représente l'échec de l'authentification primaire. Nous allons maintenant décrire un mode de réalisation de l'invention. Dans cet exemple, A est un terminal informatique et 35 B est la puce d'une carte bancaire. Le type de GPA utilisé est une mémoire contenant une liste de 1000 nombres aléatoires, -7  Reference 8 represents the success of primary authentication. Reference 9 represents the failure of primary authentication. We will now describe an embodiment of the invention. In this example, A is a computer terminal and 35 B is the chip of a bank card. The type of GPA used is a memory containing a list of 1000 random numbers, -7

chacun de ces nombres est un mot binaire de 1 kilo-octets. Au sein de cette liste, les nombres sont numérotés de 1 à 1000.  each of these numbers is a 1 kilobyte binary word. Within this list, the numbers are numbered from 1 to 1000.

Pour la ième authentification, le nombre généré est le i'me nombre de la liste. Les relations Ri et R2 sont des relations 5 d'égalité. La carte à puce et le terminal possède donc chacun un exemplaire du couple de GPA: GPANA / GPANB. Chacun de ces deux GPA est du type précédemment décrit et possède sa propre liste de nombres. Le terminal utilise son GPANA pour générer NA. Le terminal envoie NA à la carte à puce. La carte à puce utilise 10 son GPANA pour générer NA. La carte à puce utilise son GPANB  For the ith authentication, the number generated is the i'th number in the list. The relations Ri and R2 are relations of equality. The smart card and the terminal therefore each have a copy of the pair of GPA: GPANA / GPANB. Each of these two GPAs is of the type previously described and has its own list of numbers. The terminal uses its GPANA to generate NA. The terminal sends NA to the smart card. The smart card uses its GPANA 10 to generate NA. The smart card uses its GPANB

pour générer NB. La carte à puce compare son nombre reçu et son nombre NA généré, si ces deux nombres sont identiques alors la carte à puce envoie NB au terminal, si ces deux nombres sont différents, alors la carte à puce envoie un nombre différent de 15 NB au terminal. Le terminal utilise son GPANB pour générer NB.  to generate NB. The smart card compares its received number and its generated NA number, if these two numbers are identical then the smart card sends NB to the terminal, if these two numbers are different, then the smart card sends a different number from 15 NB to terminal. The terminal uses its GPANB to generate NB.

Le terminal compare son nombre reçu et son nombre NB généré, si ces deux nombres sont différents alors l'authentification primaire échoue, si ces deux nombres sont identiques alors  The terminal compares its number received and its NB number generated, if these two numbers are different then the primary authentication fails, if these two numbers are identical then

l'authentification primaire réussit.  primary authentication succeeds.

Dans cet exemple, le procédé peut réaliser 1000 authentifications. La carte à puce et le terminal doivent stocker chacun 2 méga-octets. Pour un fraudeur, la seule façon de faire réussir l'authentification est de trouver le nombre NA ou le nombre NB en essayant des nombres au hasard, sa 25 probabilité de réussir l'authentification est donc de 1/21024 soit  In this example, the method can perform 1000 authentications. The smart card and the terminal must each store 2 megabytes. For a fraudster, the only way to make authentication succeed is to find the number NA or the number NB by trying numbers at random, his probability of succeeding in authentication is therefore 1/21024 or

environ 5,6.10-309.about 5.6.10-309.

L'invention est susceptible d'application dans le domaine des carte à puces telles que les cartes bancaires, le porte30 monnaie électroniques, les cartes téléphoniques. L'invention est applicable d'une manière générale à tout dispositif informatique  The invention is capable of application in the field of smart cards such as bank cards, electronic purses, telephone cards. The invention is generally applicable to any computer device

ou électronique nécessitant d'être authentifié.  or electronic needing to be authenticated.

-8-8

Claims (8)

REVENDICATIONS 1) procédé d'authentification appelé " authentification primaire " d'un dispositif B (dispositif à authentifier) par un dispositif A (dispositif d'authentification), caractérisé en ce qu'il est constitué de deux " authentifications secondaires " et en ce qu'il comporte les étapes suivantes: - B effectue une authentification secondaire du dispositif A, si cette authentification secondaire échoue alors B met en òuvre un moyen visant à faire échouer l'authentification primaire, si cette authentification secondaire réussit alors B 10 accepte de se faire authentifier par A; - A effectue une authentification secondaire sur B, si cette authentification secondaire échoue alors l'authentification primaire échoue, si cette authentification  1) authentication process called "primary authentication" of a device B (device to be authenticated) by a device A (authentication device), characterized in that it consists of two "secondary authentications" and in that '' it includes the following steps: - B performs a secondary authentication of the device A, if this secondary authentication fails then B implements a means aimed at making the primary authentication fail, if this secondary authentication succeeds then B 10 accepts to be done authenticate with A; - A performs secondary authentication on B, if this secondary authentication fails then the primary authentication fails, if this authentication secondaire réussit alors l'authentification primaire réussit.  secondary then succeeds primary authentication succeeds. 2) procédé d'authentification appelé " authentification primaire " d'un dispositif B (dispositif à authentifier) par un dispositif A (dispositif d'authentification) caractérisé en ce que A génère un nombre noté NA, en ce que B génère un nombre 20 noté NB et en ce que le procédé comporte les étapes suivantes - A envoie NA à B; - B reçoit un nombre noté N, B évalue l'authenticité de N, si cette authentification réussit alors B envoie NB à A. Si cette authentification échoue alors B met en oeuvre un moyen 25 visant à faire échouer l'authentification primaire; - A reçoit un nombre noté M, A évalue l'authenticité de M, si cette authentification échoue alors l'authentification primaire échoue, si cette authentification réussit alors  2) authentication method called "primary authentication" of a device B (device to be authenticated) by a device A (authentication device) characterized in that A generates a number denoted NA, in that B generates a number 20 noted NB and in that the method comprises the following steps - A sends NA to B; - B receives a number noted N, B evaluates the authenticity of N, if this authentication succeeds then B sends NB to A. If this authentication fails then B implements a means 25 aimed at making the primary authentication fail; - A receives a number noted M, A evaluates the authenticity of M, if this authentication fails then the primary authentication fails, if this authentication then succeeds l'authentification primaire réussit.  primary authentication succeeds. 3) procédé d'authentification appelé " authentification primaire " d'un dispositif B (dispositif à authentifier) par un dispositif A (dispositif d'authentification) caractérisé en ce  3) authentication method called "primary authentication" of a device B (device to be authenticated) by a device A (authentication device) characterized in that REVENDICATIONS que A génère deux nombres notés NA et NB' en ce que le B génère deux nombres notés NB et NA', en ce que ces nombres sont générés de manière à ce qu'il y ait une relation (notée Rl) entre les nombres NA et NA' et une relation (notée R2) entre les nombres 5 NB et NB' et en ce que le procédé comporte les étapes suivantes: - A envoie NA à B; - B reçoit un nombre noté N, B évalue s'il existe la relation Rl entre les nombres N et NA', s'il n'existe pas la 10 relation Rl entre N et NA' alors B met en oeuvre un moyen visant à faire échouer l'authentification primaire, s'il existe la relation Rl entre N et NA' alors B envoie NB à A; - A reçoit un nombre noté M, A évalue s'il existe la relation R2 entre les nombres M et NB', s'il existe la relation 15 R2 entre M et NB' alors l'authentification primaire réussit, s'il n'existe pas la relation R2 entre M et NB' alors  that A generates two numbers denoted NA and NB 'in that the B generates two numbers denoted NB and NA', in that these numbers are generated so that there is a relation (denoted Rl) between the numbers NA and NA 'and a relation (denoted R2) between the numbers 5 NB and NB' and in that the method comprises the following steps: - A sends NA to B; - B receives a number noted N, B evaluates if there exists the relation Rl between the numbers N and NA ', if there is not the relation Rl between N and NA' then B implements a means aiming at failing the primary authentication, if the relationship R1 exists between N and NA 'then B sends NB to A; - A receives a number noted M, A evaluates if there exists the relation R2 between the numbers M and NB ', if there exists the relation R2 between M and NB' then the primary authentication succeeds, if it does not ' does not exist the relation R2 between M and NB 'then l'authentification primaire échoue.  primary authentication fails. 4) procédé selon l'une des revendications 1, 2 ou 3, 20 caractérisé en ce que B est une carte à puce.  4) method according to one of claims 1, 2 or 3, characterized in that B is a smart card. ) procédé selon l'une des revendications 1, 2, 3 ou 4,  ) method according to one of claims 1, 2, 3 or 4, caractérisé en ce que A fait échouer l'authentification primaire si B met en oeuvre au moins un des moyens suivants 25 * B envoie un message d'erreur à A * B n'envoie rien à A avant l'expiration d'un " timer " * B envoie une donnée volontairement non valide à A  characterized in that A causes the primary authentication to fail if B implements at least one of the following means 25 * B sends an error message to A * B sends nothing to A before the expiration of a "timer "* B sends a deliberately invalid data to A 6) procédé selon l'une des revendications 2, 3, 4 ou 5, 30 caractérisé en ce que chaque nombre est généré par un générateur  6) method according to one of claims 2, 3, 4 or 5, 30 characterized in that each number is generated by a generator pseudo-aléatoire. -10pseudorandom. -10 REVENDICATIONS 7) procédé selon la revendication 6, caractérisé en ce que le type de générateur pseudo-aléatoire utilisé est une suite mathématique à modulo.  7) Method according to claim 6, characterized in that the type of pseudo-random generator used is a mathematical modulo sequence. 8) procédé selon la revendication 6, caractérisé le type de générateur pseudo-aléatoire utilisé est d'une mémoire contenant des nombres aléatoires algorithme permettant de générer un nombre à partir mémoire.  8) A method according to claim 6, characterized the type of pseudo-random generator used is a memory containing random numbers algorithm for generating a number from memory. en ce que constitué et d'un de ladite  in that incorporated and one of said 9) procédé selon la revendication 8, caractérisé en ce que le type de générateur pseudo-aléatoire utilisé est constitué d'une liste de nombres aléatoires et d'une fonction qui génère un des nombres de ladite liste pour chaque authentification.  9) method according to claim 8, characterized in that the type of pseudo-random generator used consists of a list of random numbers and a function which generates one of the numbers of said list for each authentication. ) procédé selon l'une des revendications 3 à 9,  ) method according to one of claims 3 to 9, caractérisé en ce que chacune des relations Rl et R2 est une des relations suivantes: * une relation d'égalité * une relation fonctionnelle: l'un des nombres et l'image  characterized in that each of the relations R1 and R2 is one of the following relations: * an equality relation * a functional relation: one of the numbers and the image de l'autre par une fonction.on the other by a function.
FR0212788A 2002-10-15 2002-10-15 AUTHENTICATION PROCESS Expired - Fee Related FR2845843B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0212788A FR2845843B3 (en) 2002-10-15 2002-10-15 AUTHENTICATION PROCESS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0212788A FR2845843B3 (en) 2002-10-15 2002-10-15 AUTHENTICATION PROCESS

Publications (2)

Publication Number Publication Date
FR2845843A1 true FR2845843A1 (en) 2004-04-16
FR2845843B3 FR2845843B3 (en) 2004-12-10

Family

ID=32039736

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0212788A Expired - Fee Related FR2845843B3 (en) 2002-10-15 2002-10-15 AUTHENTICATION PROCESS

Country Status (1)

Country Link
FR (1) FR2845843B3 (en)

Also Published As

Publication number Publication date
FR2845843B3 (en) 2004-12-10

Similar Documents

Publication Publication Date Title
Horstmeyer et al. Physical key-protected one-time pad
EP2301188B1 (en) Method for authenticating an entity by a verifier
EP1807967B1 (en) Method for secure delegation of calculation of a bilinear application
CA2816933C (en) Protection against passive sniffing
US20180183585A1 (en) Quantum tokens
FR2881900A1 (en) METHOD FOR CRYPTOGRAPHY OF PRIVATE KEY MESSAGES, AND APPLICATION TO A FACILITY
US20110296176A1 (en) Method and system for sharing data
US11991282B2 (en) Distributed private key recovery
JP2009272671A (en) Secret authentication system
CN110855667A (en) Block chain encryption method, device and system
Qasim et al. Optical image encryption based on linear canonical transform with sparse representation
Zheng et al. Keys as secret messages: Provably secure and efficiency-balanced steganography on blockchain
FR2608338A1 (en) Device for exchanging confidential data between a series of terminals and a concentrator
CA2451034C (en) Cryptographic method of protecting an electronic chip against fraud
FR2845843A1 (en) Authentication method, especially for chip card use, in which an authentication step is divided into two sub-authentication steps each involving exchange of a pseudo random number
Abdolrahimpour et al. A short survey of visual cryptography and secret image sharing techniques and applications
WO2002028011A1 (en) Method for accelerated transmission of electronic signature
CN110336659A (en) A kind of multi-party quantum key machinery of consultation, terminal and storage device
CN110689351A (en) Financial service verification system and financial service verification method
Walke et al. Enhanced password processing scheme using visual cryptography and steganography
EP2807793B1 (en) Method for authenticating a device including a processor and a smart card by pattern generation
FR3100411A3 (en) Cryptography process
WO2003021864A2 (en) Method of reducing the size of an rsa or rabin signature
FR3101182A3 (en) Encrypted transmission method
Dixit Blockchain Cryptography and Protection of the Privacy

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060630