FR2849973A1 - Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement - Google Patents

Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement Download PDF

Info

Publication number
FR2849973A1
FR2849973A1 FR0300240A FR0300240A FR2849973A1 FR 2849973 A1 FR2849973 A1 FR 2849973A1 FR 0300240 A FR0300240 A FR 0300240A FR 0300240 A FR0300240 A FR 0300240A FR 2849973 A1 FR2849973 A1 FR 2849973A1
Authority
FR
France
Prior art keywords
alice
claire
bob
information
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0300240A
Other languages
English (en)
Other versions
FR2849973B1 (fr
Inventor
Jean Francois Geneste
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0300240A priority Critical patent/FR2849973B1/fr
Publication of FR2849973A1 publication Critical patent/FR2849973A1/fr
Application granted granted Critical
Publication of FR2849973B1 publication Critical patent/FR2849973B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé d'identification électronique faisant intervenir trois interlocuteurs, typiquement du type transaction Internet sécurisée, mais ne nécessitant pas d'autre moyen qu'une identité stockée sur un support passif, typiquement un CD ROM, tout en fournissant à l'utilisateur une sécurité supérieure ou égale à celle qui serait obtenue en utilisant un lecteur spécifique de carte à puce et pour lequel il faudrait taper le code PIN de la carte. En fait, le procédé proposé fournit une preuve d'identité zero-knowledge, soit le meilleur standard existant actuellement.

Description

Procédé permettant de faire
des transactions sécurisées à l'aide d'un dispositif à mémoire passive seulement La présente invention concerne un procédé d'identification électronique, typiquement depuis un ordinateur de type PC avec l'aide d'un dispositif contenant une mémoire passive seulement, typiquement un CD ROM, tout en fournissant une sécurité supérieure ou égale à celle d'une carte à puce.
Le manque de sécurité est un frein important au développement du commerce électronique, notamment, le commerce par Internet. Face à cela, plusieurs solutions existent sur le marché dont la plus connue et la plus sre, est celle qui consiste à connecter à un PC un lecteur de carte à puce spécifique et à taper le code secret correspondant à la carte pour valider la transaction. Ce type de système fournit une sécurité comparable à 40J celle qu'on peut obtenir dans un magasin avec toutefois une légère différence puisque le PC peut être le siège de virus. Néanmoins c'est le système le plus sr connu à ce jour. Il n'est cependant pas sans défauts. En effet, l'utilisateur doit investir dans un lecteur spécifique et onéreux. Ce lecteur est d'autant plus onéreux que la plupart des acheteurs sur Internet sont occasionnels et ne voient guère l'utilité de s'équiper pour un taux de transactions ne justifiant pas l'investissement. Sans compter le fait que le lecteur spécifique est externe au PC et pas nécessairement normalisé.
L'avantage de la solution proposée ici est de ne faire appel, potentiellement, qu'au lecteur de CD ROM du PC, donc pour un cot négligeable. Les lecteurs de CD ROM équipant tous les PC, la transaction sécurisée par Internet devient alors à la portée de tous. On.ô O pourrait même imaginer, sous certaines conditions, des transactions faites depuis des cybercafés. Cependant, on peut facilement généraliser le cas du PC à celui d'un élément possédant une puissance de calcul et celui du CD ROM à un élément de stokage passif que l'élément qui possède la puissance de calcul peut lire. De plus, le procédé que nous décrivons dans la suite offrira le meilleur standard possible d'identification, à savoir un i système de preuve de connaissance interactive zero-knowledge.
* 1. Définitions Pour faciliter la compréhension de ce qui est expliqué ci-dessous, nous allons garder la terminologie courante. Cependant, nous définissons ici, au sens large, ce que nous désignerons sous des vocables courants. Un PC sera une unité de calcul qui reçoit des données et en émet. Entre une émission et une réception, le PC transforme les données suite à des opérations logiques élémentaires. Le CD ROM est une unité de stockage qui peut être lue par le PC. Elle n'a pas de capacité de calcul et elle n'a aucune protection particulière contre la copie. Nous ne faisons ici aucune hypothèse sur la réalisation concrète du CD ROM ou du PC. Un téléphone portable, par exemple, peut être ici appelé PC. De même, aussi bien un vrai CD ROM qu'une unité mémoire quelconque peut être d.4 o appelé, dans notre contexte, CD ROM.
Pour faciliter aussi la compréhension de ce que nous appelons une transaction, nous allons décrire le procédé, dans le cas d'une transaction bien particulière. En fait, notre transaction va se passer entre 3 personnes nommées respectivement Alice, Bob et Claire. Chaque personne est identifiée à son calculateur ou bien, selon le cas, c'est le calculateur qui est 'A X personnalisé. Pour plus de commodité, nous supposerons qu'Alice veut acheter un objet dans le magasin virtuel de Bob et qu'elle a Claire pour banque. Néanmoins, cela n'est pris qu'au titre de la commodité, ce genre de transaction pouvant se faire entre 3 personnes qui n'ont pas nécessairement les qualités requises ici.
2. Hypothèses sur les données techniques Nous supposons qu'il existe un système de chiffrement à clé publique, résistant à une attaque adaptative à chiffré choisi et vérifiant les propriétés suivantes. Le système de chiffrement à clé publique est caractérisé par une famille de fonctions {fk, kei}, résistant à une attaque adaptative à chiffré choisi. Ce système cryptographique à clé publique a la propriété suivante. Si f est une fonction de la famille décrite ci-dessus, choisie avec la probabilité uniforme, alors le protocole suivant entre 2 calculateurs est un système de preuve interactive zero-knowledge. B choisit x avec la probabilité uniforme sur l'ensemble de définition def et calcule f(x) qu'il envoie à A. Dès réception, A calcule j1-l(x) et renvoie x à B. Si le x renvoyé à B est cohérent avec celui constitué par lui, alors 4 a B accepte, sinon B refuse. De tels systèmes cryptographiques existent [1]. Par ailleurs, nous avons besoin d'une autre propriété. Appelons toujours f la représentation binaire de f.
c'est à dire la représentation de f à l'intérieur d'un calculateur. Supposons que cette représentation binaire s'écrive ul u2... un o, bien entendu, ui E {0, 1}. Choisissons alors avec la probabilité uniforme m bits de cette représentation, notés vl v2... v,, o m<n et o 4< pour chaque i E {i...,m} il existe unj E {1,...,n} tel que vi = uj. La propriété que nous désirons est la suivante. Si nous notons f' la fonction obtenue à partir de f en posant vi = O pour tout i E { i,...,m}, alors étant donné f' et un nombre polynomial de couples (f(x), x), il ne doit pas être possible en temps polynômial de retrouver f. De telles fonctions ont été décrites en [1]. Cela veut dire concrètement que la donnée de f' et d'un nombre polynômial., de couples (x, f(x)) ne donne aucune information supplémentaire sur f, autre que f', au sens de la théorie de l'information de Yao[3].
3. Description du procédé
Comme expliqué déjà plus haut, Alice veut acheter un objet dans le magasin virtuel de Bob et a Claire comme banque. Alice a à sa disposition un CD ROM, qui lui a été attribué par Claire, sur lequel figure la fonction f, comme celle décrite ci-dessus, et un générateur pseudo- aléatoire (GPA), lequel, étant donné le code secret ou code PIN d'Alice, pourra C générer exactement la séquence vl... y, et reconstituer ainsi la fonction f. Si, au contraire, un autre code que le code d'Alice est entré, le GPA engendre une suite différente de celle constituée pour former f, et on obtient alors une autre fonction, typiquement g*f, qui sera détectée comme une fonction non valide. Maintenant nous sommes au moment o Alice veut faire son achat dans le magasin de Bob. Elle insère son CD ROM dans son PC. Le PC 409 lui demande de taper son code PIN, ce qu'elle fait. Le GPA génère f. Puis un autre générateur aléatoire engendre un élément x avec la probabilité uniforme dans l'ensemble de définition de f Alice calcule alors flx) et envoie à Bob le quadruplet (Alice, Claire, x, f(x)).
Dès que le calcul de f(x) est effectué, le PC d'Alice efface toute trace de f. Bob filtre et fait suivre à Claire le couple (Alice, "x)). Claire est la seule à connaître la fonction fo1 et la 15. & seule capable de la calculer. A la réception, Claire envoie à Bob Jf- (J(x)) = x et Bob vérifie que le x que lui renvoie Claire est bien compatible de celui que lui a envoyé Alice. Si tel est le cas, il accepte la transaction sinon il la refuse. Ici seul le procédé est décrit. On vérifierait que le protocole reste zero-knowledge même s'il y a 3 intervenants et non plus 2.
Par ailleurs, si le principe est bon, en réalité il faudra prendre quelques précautions dont '7 C voilà un échantillon. Il faut se prémunir contre l'utilisation potentielle d'actes antérieurs à celui en cours, il faut donc utiliser des techniques de type "time stamping" [2]. Par ailleurs, aucune communication entre Alice et Claire ne doit être possible pendant la transaction. Il sera bon aussi d'ajouter un système de signature pour qu'Alice ne puisse pas répudier sa commande et enfin, lorsqu'Alice Tape son code PIN et lorsque son PC calcule f et f(x), il '? faut que le PC soit complètement isolé c'est à dire que personne ne doit pouvoir espionner ni le clavier d'Alice ni les calculs effectués dans son ordinateur à ce moment là. En d'autres termes, pour ce dernier point, il ne faut pas de virus dans l'ordinateur. Pour mémoire, Bob vérifiera que la banque, Claire, est bien une vraie banque, enregistrée au registre du commerce etc., avant d'accepter une quelconque transaction de sa part. On remarquera que ce problème peut être réglé par une autorité de certification d'identité ou encore par un abonnement à un service de chiffrement entre Bob et des banques partenaires.
Dans un mode de réalisation particulier, c'est Bob qui générera avec la probabilité uniforme x et l'enverra à Alice. Cette dernière calculera alors le quadruplet comme précédemment (Alice, Claire, x, f(x)) et l'enverra à Bob. Le reste du protocole reste inchangé.
S S On remarquera que les propriétés demandées sur f 'garantissent le fait que le protocole est un protocole de preuve interactive zero- knowledge. On remarquera aussi qu'à l'inverse de ce qui existe aujourd'hui, nous n'avons besoin que du PC et du CD ROM pour réaliser une telle transaction et en particulier pas d'une puissance de calcul extérieure au PC.
* 4. Comparaison avec les systèmes à base de carte à puce Le seul problème que nous traitons ici est celui de la facilité, pour un fraudeur, de copier le CD ROM. En fait, nous commençons par remarquer que le clonage d'une carte à puce est S chose aisée et bon marché à l'échelle d'une organisation criminelle. Ici, nous ne faisons que rendre le clonage accessible au quidam. Or si un fraudeur obtient une copie illicite du CD ROM, il obtient f'. Les propriétés demandées à cette fonction sont suffisantes pour garantir que sa seule connaissance ne suffit pas à pouvoir s'en servir, ni même, ne donne une quelconque information sur f si le fraudeur venait à espionner des transactions valides 4 0 effectuées par le porteur licite du CD ROM. Si maintenant, le fraudeur tape un code différent de celui du porteur dans une tentative d'utilisation frauduleuse, alors il obtient, après fonctionnement du GPA, une fonction g#f Claire se retrouve alors à recevoir le couple (Alice, g(x)) et renvoie f-l (g(x)) * x. Ce que Bob va détecter et ce dernier n'acceptera donc pas la transaction. A l'inverse, si un fraudeur clone une carte à puce, le 5 ç code PIN de la carte étant inclus dans la puce, le fraudeur pourra aisément se servir de la carte clonée avec le bon code PIN. Nous voyons donc là un avantage substantiel de ce qui est proposé. Notre procédé résiste au clonage de ses supports physiques.
* 5. Références [1] Jean-François Geneste, brevet n' 00 08307, n0 de publication 2 811 172.
[2] Jean-François Geneste, A very smart smart cardforfighting against terrorism, Proc. ofthe IFIP SEC 2002 conférence, pp 547-558.
[3] A.C. Yao, How to Generate andExchange Secrets, Proc. of FOCS 1986. IEEE, pp 162-167.

Claims (5)

* REVENDICAT IONS
1- Procédé d'identification caractérisé par l'interaction de 3 interlocuteurs, Alice, Bob et Claire, personnalisant des unités de calcul, Alice transmettant à Bob le quadruplet (Alice, Claire, x, t(x)) o x est un élément tiré avec la probabilité uniforme par Alice, f étant un algorithme de chiffrement à clé publique, Bob transmettant à Claire le couple (Alice, g(x)), Claire, la seule habilitée à la connaissance de f-1, calculant f- (f(x)) et renvoyant cette information à Bob, lequel vérifie si f-l (j(x)) est cohérent avec x et acceptant l'identification ou non selon cette cohérence.
2- Procédé d'identification selon la revendication I caractérisé par le fait que l'algorithme f est résistant à une attaque à chiffré choisi et vérifie le fait que le protocole consistant, pour 11o une entité B, à envoyer à une entité A une donnée f(x), x tiré avec la probabilité uniforme dans l'ensemble de définition de f, laquelle entité A renvoie f' (jf(x)) à l'entité B, laquelle entité B vérifie la cohérence entre x et l'information qu'elle reçoit de A et accepte selon qu'il y ait cohérence ou non entre l'information fournie par A et celle engendrée par B, est un protocole interactif zero-knowiedge.
3- Procédé d'identification selon la revendication i caractérisé par le fait que l'utilisateur a, au départ, à sa disposition, une fonction notée f ', caractérisée par le fait qu'elle est une représentation numérique de f pour laquelle on a forcé un certain nombre de digits à zéro, ces digits ayant initialement été tirés au hasard avec la probabilité uniforme, la connaissance de f' et d'un nombre polynômial de couples (x, f(x)) ne donnant aucune '. ;D information sur f au sens de la théorie de l'information de Yao.
4- Dispositif d'identification pour la mise en oeuvre du procédé selon la revendication I caractérisé par la présence d'une unité de calcul A pouvant recevoir et émettre des données, d'une unité mémoire pouvant être lue par l'unité de calcul A, l'unité de mémoire contenant la fonction f ' selon la revendication 3 et un générateur pseudo-aléatoire qui 2- génère à partir de f', exactement la fonction f si l'utilisateur lui donne comme graine le code secret dit code "PIN".
5- Procédé d'identification selon la revendication 3 caractérisé par la présence d'une fonction d'effaçage dans A qui élimine toute trace de f (seule reste la trace de f ') dans le dispositif une fois le calcul du message à envoyer effectué.
X1-0 6- Procédé d'identification selon la revendication I caractérisé, dans un mode de réalisation particulier, par le fait que Bob tire avec la probabilité uniforme dans l'ensemble de définition de f une valeur x et lenvoie à Alice, laquelle Alice, comme dans la revendication 1 renvoie à Bob le quadruplet (Alice, Claire, x, f(x)), lequel filtre pour envoyer à Claire le couple (Alice, f(x)), laquelle Claire renvoie à Bob f-1 (f(x)), lequel vérifie la cohérence entre le x qu'il a créé et l'information qu'il reçoit de Claire et accepte la transaction selon cette cohérence.
FR0300240A 2003-01-10 2003-01-10 Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement Expired - Fee Related FR2849973B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0300240A FR2849973B1 (fr) 2003-01-10 2003-01-10 Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0300240A FR2849973B1 (fr) 2003-01-10 2003-01-10 Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement

Publications (2)

Publication Number Publication Date
FR2849973A1 true FR2849973A1 (fr) 2004-07-16
FR2849973B1 FR2849973B1 (fr) 2005-06-03

Family

ID=32524817

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0300240A Expired - Fee Related FR2849973B1 (fr) 2003-01-10 2003-01-10 Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement

Country Status (1)

Country Link
FR (1) FR2849973B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277416A (zh) * 2020-01-14 2020-06-12 平安壹钱包电子商务有限公司 交互式零知识证明方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
FR2811172A1 (fr) * 2000-06-28 2002-01-04 Jean Francois Geneste Procedes cryptographiques a cle publique bases sur la difficulte de trouver les valeurs propres d'un endomorphisme d'un module sur un anneau ou une algebre quelconque

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
FR2811172A1 (fr) * 2000-06-28 2002-01-04 Jean Francois Geneste Procedes cryptographiques a cle publique bases sur la difficulte de trouver les valeurs propres d'un endomorphisme d'un module sur un anneau ou une algebre quelconque

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YAO A C-C: "HOW TO GENERATE AND EXCHANGE SECRETS", ANNUAL SYMPOSIUM ON FOUNDATIONS OF COMPUTER SCIENCE. SCIENCE. TORONTO, OCTOBER 27 - 29, 1986, WASHINGTON, IEEE COMP. SOC. PRESS, US, vol. SYMP. 27, 27 October 1986 (1986-10-27), pages 162 - 167, XP000828028 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277416A (zh) * 2020-01-14 2020-06-12 平安壹钱包电子商务有限公司 交互式零知识证明方法、装置、计算机设备和存储介质
CN111277416B (zh) * 2020-01-14 2024-04-05 平安壹钱包电子商务有限公司 交互式零知识证明方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
FR2849973B1 (fr) 2005-06-03

Similar Documents

Publication Publication Date Title
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu&#39;une carte à mémoire accouplée à ce milieu
FR2754411A1 (fr) Dispositif et procede d&#39;authentification d&#39;utilisateur
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
WO2002067534A1 (fr) Systeme de paiement electronique a distance
FR3075534A1 (fr) Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
EP2619941A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
CA2296009A1 (fr) Procede de gestion d&#39;un terminal securise
FR2803961A1 (fr) Systeme de securisation des transactions lors d&#39;achats par correspondance
EP3262553B1 (fr) Procede de transaction sans support physique d&#39;un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
WO2007006771A1 (fr) Procede et dispositif d&#39;autorisation de transaction
EP1451783A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP1609326B1 (fr) Procede de protection d&#39;un terminal de telecommunication de type telephone mobile
FR2849973A1 (fr) Procede permettant de faire des transactions securisees a l&#39;aide d&#39;un dispositif a memoire passive seulement
FR3117718A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
BE1015988A6 (fr) Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d&#39;une antenne et puce et d&#39;un procede de paiement et d&#39;authentification remplacant la certification sur internet, le serveur d&#39;authentification et la methode de realisation.
EP3032450B1 (fr) Procédé de contrôle d&#39;une authenticité d&#39;un terminal de paiement et terminal ainsi sécurisé
WO2022096841A1 (fr) Procede d&#39;authentification securise par le decouplage structurel des identifiants personnels et de services
WO2023001844A1 (fr) Procédé de signature d&#39;un document électronique au moyen d&#39;une chaîne de blocs
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d&#39;un telephone mobile via un reseau de communication cellulaire
FR2811174A1 (fr) Procede pour apposer et authentifier un sceau electronique sur un document electronique
FR2788620A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiements et telepaiements

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081029