FR2867335A1 - Procede cryptographique notamment a cle publique - Google Patents

Procede cryptographique notamment a cle publique Download PDF

Info

Publication number
FR2867335A1
FR2867335A1 FR0450423A FR0450423A FR2867335A1 FR 2867335 A1 FR2867335 A1 FR 2867335A1 FR 0450423 A FR0450423 A FR 0450423A FR 0450423 A FR0450423 A FR 0450423A FR 2867335 A1 FR2867335 A1 FR 2867335A1
Authority
FR
France
Prior art keywords
key
secret key
hamming weight
cryptographic method
binary decomposition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0450423A
Other languages
English (en)
Inventor
David Lefranc
Marc Girault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0450423A priority Critical patent/FR2867335A1/fr
Priority to PCT/FR2005/000488 priority patent/WO2005088438A1/fr
Publication of FR2867335A1 publication Critical patent/FR2867335A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/52Multiplying; Dividing
    • G06F7/523Multiplying only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé cryptographique comprenant une opération de multiplication SxC d'une clé secrète s par un nombre c.Selon l'invention, ladite opération de multiplication utilise une prédécomposition d'au moins un des opérandes s, c de la multiplication en nombres entiers dont la décomposition binaire a un poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire dudit opérande.Application à la protection contre la fraude des puces à circuit intégré à logique câblée.

Description

PROCEDE CRYPTOGRAPHIQUE NOTAMMENT A CLE PUBLIQUE
La présente invention concerne un procédé cryptographique, notamment à clé publique.
L'invention trouve une application particulièrement avantageuse dans le domaine de la protection contre la fraude des puces à circuit intégré à logique câblée.
Ce type de circuit équipe notamment les cartes prépayées utilisées dans des applications diverses, notamment des transactions telles que l'établissement de communications téléphoniques, le paiement d'objets dans un distributeur automatique, la location d'emplacements de stationnement à io partir d'un parcmètre, le paiement d'un service comme un transport public ou la mise à disposition d'infrastructures (péage, musée, bibliothèque,...), ou les étiquettes radio-fréquence ("RFID (Radio Frequency IDentification) tags") utilisées dans le traçage des palettes, des produits de grande consommation, des billets de banque, etc. Actuellement, les puces à logique câblée sont susceptibles de subir différents types de fraude.
Un premier type de fraude consiste à dupliquer sans autorisation la carte, le terme de clonage étant souvent utilisé pour caractériser cette opération.
Un deuxième type de fraude consiste à modifier les données attachées à une carte, en particulier le montant du crédit inscrit dans la carte.
Pour lutter contre ces fraudes il est fait appel à des procédés cryptographiques, d'une part, pour assurer l'authentification de la carte au moyen d'une authentification et/ou pour assurer l'authentification des données au moyen d'une signature numérique et, d'autre part, pour assurer le cas échéant la confidentialité des données au moyen d'un chiffrement.
Les procédés cryptographiques mettent en jeu deux entités qui sont, dans le cas de l'authentification, une entité à authentifier et une entité vérificatrice. L'authentification peut être soit symétrique, soit asymétrique. Lorsqu'elle est symétrique (on parle alors de cryptographie "à clé secrète", les deux termes étant synonymes), les deux entités partagent exactement la même information, en particulier une clé secrète. Lorsqu'elle est asymétrique (on parle alors de cryptographie "à clé publique", les deux termes étant synonymes), l'entité à authentifier possède une paire de clés dont l'une est secrète et l'autre est publique, l'entité vérificatrice ne disposant que de la clé io publique. Il n'y a pas de clé secrète partagée entre les deux entités.
Dans de nombreux systèmes, notamment lorsque la puce est de type "à logique câblée", seule la cryptographie symétrique est mise en oeuvre avec des cartes prépayées, car la cryptographie asymétrique reste lente et coûteuse. Les premiers mécanismes d'authentification développés en cryptographie symétrique, appelés mécanismes passifs, consistent à calculer une fois pour toutes une valeur d'authentification, différente pour chaque carte, à la stocker dans la mémoire de la carte, à la lire à chaque transaction et à la vérifier en interrogeant une application du réseau supportant la transaction où les valeurs d'authentification déjà attribuées sont soit stockées soit recalculées. Ces mécanismes assurent une protection insuffisante parce que la valeur d'authentification peut être espionnée, reproduite et rejouée frauduleusement, étant donné qu'elle est toujours la même pour une carte donnée, ce qui permet ainsi de réaliser un clone de cette carte. Pour lutter contre les clones, les mécanismes d'authentification passifs de cartes sont remplacés par des mécanismes d'authentification actifs qui peuvent en outre assurer l'intégrité des données.
Le principe général des mécanismes d'authentification actifs symétriques est le suivant: lors d'une authentification, la puce électronique et l'application calculent une valeur d'authentification qui est le résultat d'une fonction appliquée à une liste d'arguments déterminée à chaque authentification. La liste d'arguments peut comprendre un aléa, c'est à dire une donnée déterminée par l'application à chaque authentification, une donnée contenue dans la puce électronique et une clé secrète connue de la puce électronique et de l'application. Lorsque la valeur d'authentification calculée par la puce électronique est identique à la valeur d'authentification calculée par l'application, la puce électronique est jugée authentique et la transaction entre la puce électronique et l'application est autorisée.
De tels mécanismes d'authentification sont largement connus mais la plupart exigent des capacités de calcul au moins égales à celles dont dispose un microprocesseur. Ces mécanismes conviennent donc aux cartes à microprocesseur, mais rarement aux puces à logique câblée, lesquelles disposent de moyens de calcul beaucoup plus limités.
io Un premier pas a été effectué lorsque des mécanismes actifs d'authentification symétriques ont pu être intégrés dans des puces à logique câblée. Par exemple, la demande de brevet français n 2826531 décrit un procédé permettant de spécifier de tels mécanismes. On notera que la valeur d'authentification produite par ces mécanismes peut aussi, comme l'enseigne la demande de brevet français précédente, être interprétée comme une séquence de bits pseudo-aléatoires et, en faisant varier au moins l'un des paramètres d'entrée, le procédé de calcul de la valeur d'authentification devient alors un procédé de génération de bits pseudo-aléatoires.
Cependant, les mécanismes à clé secrète imposent que l'entité vérificatrice en charge de vérifier l'authenticité de la puce dans un téléphone public, un terminal de paiement électronique, ou encore un portillon de transport en commun, connaisse la clé secrète détenue par ladite puce. II en découle un inconvénient majeur, à savoir que, si l'on souhaite que ladite entité puisse authentifier n'importe quelle puce émise en relation avec l'application, elle doit soit stocker les clés secrètes de toutes les puces, soit stocker une clé de base, appelée aussi clé-mère ou clé-maître, permettant de retrouver la clé secrète de n'importe quelle puce. Dans les deux cas, une quantité suffisante d'informations doit être stockée pour pouvoir retrouver les clés secrètes de toutes les puces émises, cette quantité d'informations étant également suffisante pour pouvoir fabriquer des clones de l'une quelconque desdites puces. Il s'ensuit qu'une intrusion réussie contre n'importe quel dispositif de vérification anéantirait la sécurité de l'application dans son ensemble.
Il existait donc un besoin impérieux de pouvoir intégrer un mécanisme actif d'authentification à clé publique dans une puce à logique câblée, notamment dans les applications déployant un grand nombre de puces, ce qui est généralement le cas des applications utilisant des puces à logique câblée, car elles sont très bon marché.
Un tel mécanisme est enseigné dans la demande de brevet français n 03 01108. Auparavant il n'en existait pas, la raison en étant que les mécanismes à clé publique requièrent généralement de nombreuses opérations portant sur de grands nombres, et donc qu'ils sont a priori io inappropriés à une intégration dans des puces à logique câblée, dans lesquelles la surface de silicium est extrêmement réduite, et dont la logique de calcul se réduit par conséquent au câblage d'opérations extrêmement élémentaires.
Le procédé décrit dans la demande de brevet citée ci-dessus constitue donc une première étape dans l'intégration de mécanismes d'authentification à clé publique, l'efficacité de ce mécanisme reposant sur la forme de la valeur d'authentification ainsi calculée.
En effet, ladite valeur n'implique qu'une multiplication, effectuée par l'entité à authentifier, de deux opérandes, à savoir la clé secrète s et une valeur c, appelée défi, choisie par l'entité vérificatrice et communiquée à l'entité à authentifier, ainsi qu'une addition. Plus précisément, le procédé connu ci-dessus consiste pour l'entité à authentifier à calculer une valeur d'authentification y de la forme y = r + sc (ou y = r - sc), où r est un aléa.
La complexité du calcul de la valeur d'authentification ne réside en fait que dans le calcul de la multiplication sxc.
Les autres mécanismes à clé publique existants ne présentent pas cet avantage. En effet, certains d'entre eux impliquent, dans le calcul de la valeur d'authentification, des calculs de puissances de nombres, c'est à dire des opérandes de la forme s , où s désigne une clé secrète appartenant à une paire de clés asymétriques et c le défi choisi par l'entité vérificatrice, ce qui est inapproprié car beaucoup trop complexe en terme de calcul, dans des puces à logique câblée.
D'autres mécanismes impliquent quant à eux le calcul d'une valeur d'authentification plus proche en structure de la valeur d'authentification du précédent procédé. Ainsi, dans ces procédés, la valeur d'authentification calculée est de la forme y = r + sc (mod n) (ou y = r sc (mod n)) où l'opération (mod n) consiste à soustraire à la valeur r + sc (ou r - sc) un multiple du nombre n de façon à obtenir une valeur d'authentification y comprise dans l'intervalle [0,n[. Ce second type de mécanismes semble donc être effectivement mieux adapté aux puces à logique câblée, mais reste toutefois relativement complexe en calcul du fait de l'opération (mod n). C'est io donc en ce sens que l'invention décrite dans la demande de brevet français n 03 01108 est une réelle amélioration puisqu'il n'y a plus d'opération (mod n).
Toutefois, selon les tailles de la clé secrète s et de la valeur c choisie par l'application, le calcul de la multiplication sxc peut devenir relativement trop complexe et donc trop coûteux pour être effectué par une puce à logique câblée.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé cryptographique comprenant une opération de multiplication sxc d'une clé secrète s par un nombre c, qui permettrait de réduire efficacement la complexité et le coût de calcul de ladite multiplication sxc afin de rendre possible une meilleure intégration dans les puces à logique câblée et, de façon plus générale et indépendamment de l'environnement (puces à logique câblée, cartes à microprocesseur,...), d'accélérer le calcul d'une multiplication d'une clé secrète s par un nombre quelconque dans tout mécanisme à clé publique entraînant le calcul d'une valeur d'authentification y = r sc avec ou sans l'opération (mod n).
La solution au problème technique posé consiste, selon la présente invention, en ce que ladite opération de multiplication utilise une prédécomposition d'au moins un des opérandes s, c de la multiplication en nombre entiers dont la décomposition binaire a un poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire dudit opérande.
Par souci de simplification, on qualifiera de petit un tel poids de Hamming.
Rappelons tout d'abord le mécanisme de calcul généralement utilisé dans des puces à logique câblée. On présentera ici le cas de l'application du procédé de l'invention à la clé secrète s.
Pour calculer la valeur y = r sc, on utilise la décomposition binaire de la clé secrète s, c'est à dire s = 2'1 + 2i2 +.. 2'm.
Calculer y = r + sc (ou y = r - sc) revient donc à effectuer r + 2'c + 2i2c +,,.+ 2'mc (ou r - 2i1c - 2i2c -...- 2'mc) en considérant successivement les termes io 2''c puisque multiplier un nombre par une puissance de 2 revient à décaler ce nombre vers la droite de ij positions. II suffit ensuite d'additionner le nombre décalé obtenu à l'aléa r. Ainsi, il y a autant d'additions que de décalages, et ce nombre de décalages est égal au nombre de termes du type 2''c, soit m. Ce nombre m correspond au "poids de Hamming" de la clé secrète s, c'est à dire au nombre de bits non nuls utilisés dans la décomposition binaire de la clé secrète s, alors que la taille de la clé secrète s correspond au nombre total de bits intervenant dans la décomposition binaire de s. Ainsi, plus le poids de Hamming m est grand et plus le calcul de la valeur d'authentification y est coûteux. Soulignons que la méthode de calcul décrite ci-dessus reste identique lorsque l'opération (mod n) intervient dans le calcul de la valeur d'authentification.
Dans un premier mode de réalisation, le procédé de l'invention réside dans le fait de prédécomposer la clé secrète s comme produit de nombres entiers plus petits, de sorte que ces facteurs aient une décomposition binaire de poids de Hamming petit, c'est à dire sensiblement inférieur au poids de Hamming m de la décomposition binaire de la clé secrète s, et d'effectuer successivement les multiplications selon ces nombres entiers, ce qui facilite et accélère le calcul de r sc, et plus généralement tout calcul cryptographique faisant intervenir une multiplication avec la clé secrète s, comme le calcul d'une signature électronique par exemple.
Plus précisément, la présente invention consiste à utiliser une clé secrète s égale au produit de k facteurs de plus petite taille s1, s2,..., Sk, de sorte que calculer sxc revienne à calculer tout d'abord la valeur s1Xc puis calculer s2x(s,c) et ainsi de suite pour finalement calculer Skx(Sk_,...S2S,C). L'intérêt du procédé de l'invention réside dans le fait de choisir les k valeurs de manière que chaque valeur s; ait une décomposition binaire de poids de Hamming (que l'on notera PH(s;)) petit.
En effet, comme on l'a vu plus haut, multiplier un nombre a de taille A par un nombre b de taille B revient alors à effectuer PH(a) additions de blocs de B bits ou de façon symétrique PH(b) additions de blocs de A bits avec au final un résultat de taille A+B.
Ainsi, de façon classique, effectuer la multiplication de ladite clé io secrète s de taille S par la valeur c de taille C consiste à effectuer PH(s) additions de blocs de C bits. Avec la présente invention, en notant Si la taille de s;, 1 <_ i 5 k, le calcul s,xc implique PH(s,) additions de blocs de C bits; le résultat étant alors de taille C+S1. Ensuite, calculer S2x(S1c) implique PH(s2) additions de blocs de C+S1 bits; le résultat étant alors un nombre de taille C+S1+S2. On continue le processus jusqu'à Skx(sk_,...s2s,c).
Préférentiellement, on utilisera k=2.
Par exemple, considérons une clé secrète s de taille 160, dont la décomposition binaire a un poids de Hamming égal à 64 et une valeur c de taille 80. La multiplication classique de c par s consiste donc en 64 additions de blocs de 80 bits; ce qui est équivalent alors à 5120 additions d'un bit (additionner k bits est équivalent à additionner k fois un bit).
Considérons maintenant que, conformément à l'invention, on construit s de la forme suivante: s = S2XS, avec s, de taille 18 et ayant une décomposition binaire de poids de Hamming égal à 6 et s2 de taille 142 et ayant une décomposition binaire de poids de Hamming égal à 17. Ces valeurs sont prises de manière à assurer certaines contraintes de sécurité et permettre d'optimiser le coût de calcul du produit sXC. En appliquant le procédé selon l'invention, il faut calculer dans un premier temps la valeur s,xc, ce qui implique donc 6 additions d'un bloc de 80 bits et la valeur obtenue est alors de taille 98 (= 18 + 80). Le calcul s2x(s,c) implique ensuite 17 additions de blocs de 98 bits. Le coût de calcul total est donc de 17*98 + 6*80=2146 additions d'un bit.
On a donc au final divisé par plus de 2 la complexité du calcul selon le procédé classique, ce qui permet d'intégrer plus facilement l'opération de multiplication dans les puces à logique câblée (voire même à microprocesseur) en limitant le nombre de composants nécessaires (portes logiques par exemple) et donc en limitant en conséquence la surface de silicium des puces, conformément au problème technique que l'invention s'est proposée de résoudre.
La description qui précède se réfère à un mode de réalisation dans lequel la clé secrète est décomposée en un produit de nombres entiers ayant io chacun une décomposition de poids de Hamming petit.
Considérons maintenant un nombre a de taille 1 et ayant une décomposition binaire de poids de Hamming m grand, on a donc a = 2" + 2i2 +,.,+ 21'". Le nombre a = (21-1) - a, appelé complémentaire de a, présente des bits non nuls aux positions où le nombre a a des bits nuls; et a ayant une décomposition binaire de grand poids de Hamming, le nombre de bits nuls de a est petit, et par conséquent, a a quant à lui une décomposition binaire de poids de Hamming petit. Ainsi, si l'on considère une clé secrète s égale au produit de nombres ayant une décomposition binaire de grand poids de Hamming, il est alors possible de calculer efficacement la multiplication d'un nombre par la clé secrète en se ramenant au calcul de la multiplication par les complémentaires des facteurs de la clé secrète.
C'est ainsi que, dans un deuxième mode de réalisation du procédé conforme à l'invention, on considère une clé secrète s égale au produit de deux nombres, s, et s2, ayant une décomposition binaire de poids de Hamming grand et de tailles respectives /, et /2. La multiplication de s par un nombre c vaut sxc = s2s,xc mais vaut aussi ((2!2 -1) s2)((2" -1) s,)xc, ce qui peut s'écrire aussi (2f2+11 (2'?sp + 212si + 212 + 21,1) +s2 + S, + s2s, + 1)xc, avec, comme décrit ci-dessus, les nombres s2 et s, ayant une décomposition binaire de poids de Hamming petit. Tous les termes de la parenthèse sont alors de poids petit, et l'on se retrouve ainsi ramené au premier mode de réalisation présenté plus haut puisque la prédécomposition de la clé secrète s fait apparaître des nombres entiers exprimés en fonction de nombres entiers complémentaires ayant une décomposition binaire de poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire de la clé secrète s.
En résumé, le procédé cryptographique, objet de la présente invention, a pour but d'accélérer le calcul d'une multiplication par la clé secrète s en décomposant ladite clé secrète en produit de nombres entiers ayant une décomposition binaire de poids de Hamming petit ou en produit de nombres entiers dont les complémentaires ont une décomposition binaire de poids de Hamming petit.
Bien entendu, il est possible de faire intervenir dans une même io prédécomposition de la clé secrète s à la fois des nombres entiers ayant une décomposition de poids Hamming grand et de poids de Hamming petit. Lors du calcul, un terme de poids grand sera remplacé par l'expression faisant intervenir son complémentaire (2' -1) - a si a est de poids grand.
Il faut également noter que, si dans la description qui précède on n'a considéré que la clé secrète s comme opérande auquel est appliqué le procédé de l'invention, ce même procédé peut s'appliquer également au nombre c ou encore aux deux opérandes simultanément. Dans le cas d'une authentification, le nombre c peut être un défi fourni par l'entité vérificatrice à l'entité à authentifier, par contre, dans le cas d'une signature, le nombre c est généré par l'entité à authentifier elle-même.
Dans le cas de l'authentification d'une puce électronique ou du calcul d'une signature par une puce électronique, le résultat de la prédécomposition de la clé secrète s est stocké dans la puce électronique.
Egalement dans le cas de l'authentification, le résultat de la prédécomposition du nombre c est fourni à la puce électronique par une application.

Claims (8)

io REVENDICATIONS
1. Procédé cryptographique comprenant une opération de multiplication sxc d'une clé secrète s par un nombre c, caractérisé en ce que ladite opération de multiplication utilise une prédécomposition d'au moins un des opérandes s, c de la multiplication en nombres entiers dont la décomposition binaire a un poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire dudit opérande.
io
2. Procédé cryptographique selon la revendication 1, caractérisé en ce que ladite prédécomposition en nombres entiers de l'opérande consiste en un produit de nombres entiers dont la décomposition binaire a un poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire dudit opérande.
3. Procédé cryptographique selon l'une des revendications 1 ou 2, caractérisé en ce que ladite prédécomposition en nombres entiers de l'opérande consiste en un produit de nombres entiers exprimés en fonction de nombres entiers complémentaires dont la décomposition binaire a un poids de Hamming sensiblement inférieur au poids de Hamming de la décomposition binaire dudit opérande.
4. Procédé cryptographique selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le résultat de la multiplication sxc est ajouté ou retranché à un nombre pseudo-aléatoire r.
5. Procédé cryptographique selon l'une quelconque des revendications 1 à 4, 25 caractérisé en ce que ledit procédé cryptographique est un procédé d'authentification d'une puce électronique.
6. Procédé cryptographique selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit procédé cryptographique est un procédé de calcul d'une signature par une puce électronique.
7. Procédé cryptographique selon l'une des revendications 5 ou 6, caractérisé en ce que le résultat de la prédécomposition de la clé secrète s est stocké dans la puce électronique.
2867335 Il
8. Procédé cryptographique selon la revendication 5, caractérisé en ce que le résultat de la prédécomposition du nombre c est fourni à la puce électronique par une application.
FR0450423A 2004-03-02 2004-03-02 Procede cryptographique notamment a cle publique Withdrawn FR2867335A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0450423A FR2867335A1 (fr) 2004-03-02 2004-03-02 Procede cryptographique notamment a cle publique
PCT/FR2005/000488 WO2005088438A1 (fr) 2004-03-02 2005-03-02 Procede cryptographique notamment a cle publique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0450423A FR2867335A1 (fr) 2004-03-02 2004-03-02 Procede cryptographique notamment a cle publique

Publications (1)

Publication Number Publication Date
FR2867335A1 true FR2867335A1 (fr) 2005-09-09

Family

ID=34855196

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0450423A Withdrawn FR2867335A1 (fr) 2004-03-02 2004-03-02 Procede cryptographique notamment a cle publique

Country Status (2)

Country Link
FR (1) FR2867335A1 (fr)
WO (1) WO2005088438A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0437876A1 (fr) * 1989-12-15 1991-07-24 Laboratoires D'electronique Philips S.A.S. Multiplieur série programmable
US5815422A (en) * 1997-01-24 1998-09-29 Vlsi Technology, Inc. Computer-implemented multiplication with shifting of pattern-product partials
FR2810178A1 (fr) * 2000-06-13 2001-12-14 Gemplus Card Int Procede de calcul cryptographique comportant une routine d'exponentiation modulaire
FR2826531A1 (fr) * 2001-06-26 2002-12-27 France Telecom Procede cryptographique pour la protection d'une puce electronique contre la fraude
FR2828780A1 (fr) * 2001-08-20 2003-02-21 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0437876A1 (fr) * 1989-12-15 1991-07-24 Laboratoires D'electronique Philips S.A.S. Multiplieur série programmable
US5815422A (en) * 1997-01-24 1998-09-29 Vlsi Technology, Inc. Computer-implemented multiplication with shifting of pattern-product partials
FR2810178A1 (fr) * 2000-06-13 2001-12-14 Gemplus Card Int Procede de calcul cryptographique comportant une routine d'exponentiation modulaire
FR2826531A1 (fr) * 2001-06-26 2002-12-27 France Telecom Procede cryptographique pour la protection d'une puce electronique contre la fraude
FR2828780A1 (fr) * 2001-08-20 2003-02-21 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LI D: "MINIMUM NUMBER OF ADDERS FOR IMPLEMENTING A MULTIPLIER AND ITS APPLICATION TO THE DESIGN OF MULTIPLIERLESS DIGITAL FILTERS", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS II: ANALOG AND DIGITAL SIGNAL PROCESSING, IEEE INC. NEW YORK, NY, ETATS-UNIS, vol. 42, no. 7, 1 July 1995 (1995-07-01), pages 453 - 460, XP000524120, ISSN: 1057-7130 *
YOUFENG WU: "STRENGTH REDUCTION OF MULTIPLICATIONS BY INTEGER CONSTANTS", ACM SIGPLAN NOTICES, ASSOCIATION FOR COMPUTING MACHINERY, NEW YORK, NY, ETATS-UNIS, vol. 30, no. 2, 1 February 1995 (1995-02-01), pages 42 - 48, XP000526082, ISSN: 0362-1340 *

Also Published As

Publication number Publication date
WO2005088438A1 (fr) 2005-09-22

Similar Documents

Publication Publication Date Title
EP1441313B1 (fr) Procédé cryptographique à clé publique pour la protection d&#39; une puce électronique contre la fraude
EP1807967B1 (fr) Procede de delegation securisee de calcul d&#39;une application bilineaire
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
WO2001095274A1 (fr) Procede de securisation de la phase de pre-initialisation d&#39;un systeme embarque a puce electronique, notamment d&#39;une carte a puce, et systeme embarque mettant en oeuvre le procede
EP1721246B1 (fr) Procede et dispositif pour accomplir une operation cryptographique
EP1266364B1 (fr) Procede cryptographique de protection contre la fraude
WO2003017569A1 (fr) Procede de realisation d&#39;une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
EP0909495B1 (fr) Procede de cryptographie a cle publique
CA2451034C (fr) Procede cryptographique pour la protection d&#39;une puce electronique contre la fraude
EP0769768B1 (fr) Procédé cryptographique de protection contre la fraude
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
FR2867335A1 (fr) Procede cryptographique notamment a cle publique
EP1520370B1 (fr) Procédé et dispositifs cryptographiques permettant d&#39;alleger les calculs au cours de transactions
EP1407575B1 (fr) Procede pour effectuer une tache cryptographique au moyen d&#39;une cle publique
WO2008017765A1 (fr) Systeme et procede cryptographique a cle publique
WO2008001009A1 (fr) Systeme et procede cryptographique a cle publique pour l&#39;authentification d&#39;une premiere entite par une seconde entite
EP3570238A1 (fr) Procédé de réalisation d&#39;une transaction, terminal, serveur et programme d&#39;ordinateur correspondant
FR2875656A1 (fr) Diversification de cle dans un circuit integre
WO2003023606A1 (fr) Procede pour le calcul d&#39;une exponentiation dans un groupe et son application a l&#39;authentification d&#39;un utilisateur
WO2003021864A2 (fr) Procede de reduction de la taille d&#39;une signature rsa ou rabin
FR2834842A1 (fr) Procede d&#39;authentification d&#39;un objet portable informatise par un terminal, systeme mettant en oeuvre le procede, terminal utilise dans le procede et objet portable utilise dans le procede

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20061130