PARTAGE D'UN ELEMENT SECRET La presente invention se rapporte a la
cryptographie, et plus precisement au partage d'un element secret dans un systeme cryptographique. Elie trouve des applications notamment dans le domaine des communications securisees ou plusieurs modules cryptographiques partagent 5 un element secret, tel qu'une de de chiffrement par exemple. Des systemes cryptographiques peuvent comprendre des modules cryptographiques qui ont un element secret en commun. Dans de telles conditions se pose le probleme du partage de ('element secret commun entre modules cryptographiques. 10 Certains systemes cryptographiques permettent a differents modules cryptographiques de partager un meme element secret par la mise en oeuvre d'un protocole entre ces modules. Tel est le cas des protocoles d'accord dynamique de de du type Diffie-Hellman ou Menezes-Qu-Vanstone. 15 Par exemple, le document WO 9 818 234 Key agreement and transport protocol with implicit signatures (Vanstone, Menezes, Qu) propose une methode de construction dynamique et collective d'un element secret, qui est en I'espece une de de session, cet element etant commun a un premier et a un second modules cryptographiques. Pour generer une telle de de session, 20 les premier et second modules cryptographiques echangent de multiples informations selon un protocole determine. Dans ces conditions, ('element secret est done obtenu de maniere collective et dynamique entre au moins deux modules cryptographiques. Dans ce type de systeme, le partage d'un element secret entre au moins 25 deux modules cryptographiques requiert un echange multidirectionnel de messages entre ces modules qui reste relativement facile a mettre en oeuvre entre deux modules cryptographiques mais qui peut presenter une grande combinatoire., et de ce fait une complexite elevee, dans un systeme base sur le partage d'un element secret parmi un nombre plus important de modules cryptographiques. Certains autres systemes cryptographiques bases sur le partage d'un element secret se fondent sur une distribution unidirectionnelle de I'element secret concerne. Dans ces conditions, ('element secret existe au prealable, puis it est envoye a plusieurs modules cryptographiques du systeme. De tels systemes utilisent, par exemple, un protocole de type OTAR, pour 'Over The Air Rekeing protocol', tel que defini par la norme APCO-25, pour 'Association of Public safety Communications Officials' de ('ANSI, pour `American National Standards Institute' (ANSI/TIA-102.AACA-1 APCO Project 25 Over The Air Rekeing Protocol >>) ainsi que le protocole equivalent, pour la norme 'TErrestrial Trunked RAdio', defini par I'ETSI, pour `European telecommunications Standards Institute' (ETSI EN 300 392-7 TETRA Voice+Data Part 7 Security )) et son complement TETRA MoU SFPG Recommendation02 End-to-End Encryption)), MoU pour 'Memorandum of Understanding', et SFPG pour 'Security and Fraud Prevention Group'). De tels protocoles permettent de distribuer de maniere unidirectionnelle un meme element secret a plusieurs modules cryptographiques.
Ainsi, lorsque le systeme cryptographique comprend un nombre important de modules cryptographiques, it est plus facile de mettre en ceuvre un partage de secret base sur une distribution unidirectionnelle qu'un partage de secret base sur un protocole d'accord dynamique tel qu'evoque ci-avant. Toutefois, dans les systemes cryptographiques mettant en ceuvre des protocoles de distribution unidirectionnelle, se pose le probleme de la protection contre les attaques visant a violer le secret des informations distribuees. En effet, selon certains protocoles de distribution unidirectionnelle, l'element secret est envoye dans une unique sequence protocolaire de distribution, ce qui peut representer une faiblesse face a certaines attaques.
Un autre probleme de ces derniers systemes reside dans le format de la sequence protocolaire prevu pour ('element secret. En effet, ce format peut titre determine par une norme. II impose donc une taille maximale de ('element secret qui peut ne pas convenir a ('element secret que I'on souhaite partager dans le systeme cryptographique. Tel est le cas notamment, lorsqu'un element secret d'une taille plus grande que celle qui est prevue par la norme doit titre distribue.
Certaines normes prevoient differents messages permettant de distribuer respectivement des elements secrets de tailles differentes. II est par exemple prevu des messages permettant de distribuer un element secret d'une taille allant jusqu'a 128 bits, ou 256 bits, ou 160 bits ou encore 2048 bits respectivement.
Toutefois, meme si ce type de norme permet une certaine flexibilite quant a la taille de ('element secret a distribuer, la taille choisie reste neanmoins limitee par la taille maximale que peut gerer un des messages definis par la norme. Ainsi, un systeme base sur une telle norme ne permet pas de transmettre de maniere unidirectionnelle un element secret de taille superieure a cette taille maximale. Les systemes cryptographiques bases sur la distribution unidirectionnelle de ('element secret partage presentent donc I'inconvenient de ne pas autoriser une grande flexibilite quant au format de ('element secret a partager. II existe egalement des procedes de partage d'un element secret commun qui sont bases sur la distribution d'informations partielles, ou encore procede `Broadcast Encryption'. Le document EP 0 641 103 Method and apparatus for key distribution in a selective broadcasting system >> (Fiat) decrit par exemple un systeme mettant en ceuvre un tel procede. Ce document propose de diffuser un element secret commun sous la forme d'informations partielles permettant de reconstruire I'element secret par une operation de ou exclusif. Dares un ensemble donne de modules cryptographiques, chacun des modules regoit toutes les informations partielles requises pour obtenir ('element secret. Toutefois, un module donne ne peut effectivement acceder qu'a une partie des informations reques. Par consequent, pour reconstruire I'element secret, ce rnodule recupere par un autre moyen les informations revues auxquelles it n'a pas eu acces.
Dans un tel systeme, toutes informations partielles requises pour reconstruire ('element secret commun sont diffusees sur un meme canal de maniere generate a tous les modules cryptographiques. Cette caracteristique presente ('inconvenient de fournir une vole d'attaque du caractere secret de ('element a partager. En outre, une valeur d'entropie de ('element secret, c'est-a-dire une mesure de la plage de valeurs possibles pour ('element secret telle que definie au sens de Shannon, est sensiblement identique a une valeur d'entropie de chacune des informations diffusees. II en resulte qu'un tel systeme n'apporte pas de solution au probleme de la flexibilite relative au format de ('element tel qu'evoque ci-avant. En outre, dons ce systeme, les messages generes pour transmettre I'slement secret a chacun des modules sont relativement nombreux au regard de la valeur d'entropie de cet element secret. Un objectif de la presente invention est de proposer une distribution d'un element secret portage par plusieurs modules cryptographiques d'un systeme cryptographique, permettant une protection du caractere secret de I'element portage. Dans un mode de realisation de la presente invention, en outre, une distribution selon ('invention offre une flexibilite quant a la taille de ('element secret.
La distribution est fondee, conformement a des modes de realisation de Ia presente invention, sur le fait que ('element secret a partager est transmis aux differents modules cryptographiques sous la forme d'au moins deux informations secretes partielles, qui sont transmises de maniere sepal-6e, cloisonnee, independante ou encore distincte, ces termes pouvant titre employes de maniere equivalente pour caracteriser les transmissions des informations secretes partielles selon la presente invention. A partir des toutes ces informations secretes partielles, it est possible d'obtenir I'element secret considers. II convient de noter qu'aucune limite n'est attaches au nombre d'informations secretes partielles transmises relativement a ('element secret a partager, ou encore element commun. Une telle distribution permet donc une grande flexibilite quant au format, et notamment a la taille de I'element secret.
En transmettant de maniere separee les differentes informations secretes partielles relatives a ('element secret commun, le caractere secret de ('element commun peut titre efficacement protege. En effet, comme les differentes informations secretes partielles ne sont pas transmises dans le meme canal de transmission, une attaque du secret est plus complexe a realiser puisque le secret est reparti en au moins deux transmissions distinctes. De plus, dans de telles conditions, lorsque la taille de ('element secret est superieure a la taille de chacune des informations partielles, meme si un protocole de transmission de type OTAR est utilise pour transmettre une information secrete partielle, et que par consequent la taille de cette information secrete partielle est limitee par la taille maximale autorisee par le protocole, it est possible de reconstituer ('element secret de plus grande taille que cette taille maximale, par la transmission d'autres informations secretes partielles. Une telle distinction peut titre d'ordre physique, c'est-a-dire par exemple qu'elle peut correspondre a des canaux de transmission physiquement distincts. Cette distinction peut aussi titre d'ordre logique, c'est-a-dire par exemple que la premiere et la seconde transmissions peuvent titre realisees selon des parametres cryptographiques differents, avec des des de confidentialite, d'authentification ou d'integrite differentes. On peut egalement envisager de distinguer les transmissions respectives des informations secretes partielles en combinant les differentes distinctions enoncees ci-avant. Dans un mode de realisation prefer-6 de la presente invention, afin de separer les transmissions des differentes informations secretes partielles, des canaux de transmission distincts sont prevus. La presente invention ne se limite aucunement a une telle realisation. En effet, elle couvre tout mode de realisation permettant de distinguer les differentes transmissions des informations secretes partielles de maniere a proteger efficacement le caractere secret. Par la suite, la presente invention est decrite dans son application a deux canaux de transmission des informations secretes partielles.
Pour accro?tre le caractere distinct des transmissions, le partitionnement ou cloisonneiment des deux transmissions peut en outre titre d'ordre temporel, c'est-a-dire que par exemple les premiere et seconde informations secretes partielles sont transmises a des moments bien distincts rune de I'autre. La premiere information secrete partielle peut par exemple titre injectee dans le module cryptographique dans une phase de fabrication du module, ou dans une phase d'initialisation du module, ou dans une phase de premiere mise en oeuvre du module, ou dans une phase de definition initiale d'un groupe de modules, ou encore dans une phase de redefinition dynamique d'un groupe de modules ; alors que la seconde information secrete partielle peut titre recue au cours du fonctionnement normal du module cryptographique. II convient de noter que ('element secret ne peut pas titre obtenu uniquement a partir des informations partielles transmises dans une seule transmission. En effet, chacune desdites transmissions correspond a une transmission strictement partielle dudit element. Par ces termes, on entend qu'une attaque visant toutes sauf une parmi les premiere et seconde transmissions d'informations partielles ne peut en aucun cas permettre d'obtenir ('element secret commun. Par ailleurs, a titre illustratif et non limitatif, par la suite, pour une plus grande clarte, on considere que l'element secret est transmis sous la forme d'une premiere et d'une seconde informations secretes partielles. II convient toutefois de noter qu'aucune limite n'est attachee au nombre d'informations secretes partielles a transmettre relativement a ('element secret et donc au nombre de transmissions partielles distinctes a effectuer. La premiere information secrete partielle et la seconde information secrete partielle peuvent titre, elles-memes, respectivement transmises sous la forme d'une pluralite d'informations secretes partielles. Par la suite, a titre illustratif uniquement, la premiere information secrete partielle est transmise en une seule information notee Ko, et la seconde information secrete partielle est transmise en une pluralite d'informations notees K1-Kn. Un premier aspect de la presente invention propose un procede de partage d'un element secret avec au moins un module cryptographique.
L'element secret pouvant titre obtenu a partir d'au moins une premiere et une seconde informations secretes partielles, le procede comprend : /a/ une premiere transmission pour transmettre au module cryptographique la premiere information secrete partielle mais pas la seconde information partielle ; /b/ une seconde transmission pour transmettre au module cryptographique la seconde information secrete partielle mais pas la premiere information partielle, ladite seconde transmission etant distincte de la premiere transmission ; /c/ I'obtention de ('element secret au niveau du module cryptographique a partir des premiere et seconde informations secretes partielles transmises. Grace a de telles dispositions, en partitionnant ainsi I'element secret a partager, it est possible, d'une part, de partager un element secret de taille importante, et d'autre part, de se proteger contre d'eventuelles attaques du caractere secret de ('element partage. En effet, en transmettant de maniere partitionnee ('element secret, on est en mesure de transmettre un element secret de taille relativement importante par rapport aux limitations de format qu'imposent certaines normes telles qu'enoncee ci-avant. Par ailleurs, en partitionnant la transmission en une pluralite de transmissions distinctes, independantes, on est en mesure d'accroitre la protection contre les attaques en complexifiant une eventuelle reconstruction de ('element secret par un tiers. Dans un mode de realisation prefere de la presente invention, une valeur d'entropie de ('element secret est sensiblement egale a une valeur d'entropie cumulee des premiere et seconde informations partielles, c'est-a-dire la somme des valeurs d'entropie des premiere et seconde informations partielles. Ainsi, on est en mesure de minimiser la quantite d'information globate transmise relativement a un element secret donne, contrairement notamment aux systemes de fart anterieur precedemment cites dans lesquels on effectue une operation de ou exclusif sur les informations partielles transmises. Dans un mode de realisation de la presente invention, on cherche a maximiser I'entropie de I'element secret par rapport aux entropies respectives des differentes informations partielles.
II convient de noter que, dans un mode de realisation de la presente invention, un module cryptographique est en mesure d'obtenir I'element secret a partir des informations partielles de maniere independante, et autonome par rapport aux autres modules cryptographiques d'un meme systeme cryptographique, contrairement notamment aux modules cryptographiques qui obtiennent I'element secret en mettant en ceuvre un protocole d'accord dynamique de cle, tel que cela est decrit ci-avant. De sorte a distinguer, cloisonner, les premiere et seconde transmissions, la premiere transmission peut titre effectuee dans un premier canal physique de transmission et la seconde transmission peut titre effectuee dans un second canal physique de transmission, distinct du premier canal physique. Ainsi, la protection du secret contre d'eventuelles attaques est relativement importante. On peut aussi prevoir que les premier et second canaux physiques sont des canaux radio de technologies radio respectives differentes. Par exemple, on peut prevoir un canal selon une technologie radio a courte portee telle que Bluetooth et un autre canal selon une technologie radio-cellulaire telle que GSM (pour 'Global System Mobile communications'). On peut egalement envisager que les premier et second canaux physiques sont des canaux physiques de technologies differentes. Par exemple, on peut prevoir un canal d'injection directe selon une technologie Internet conforme au protocole de transmission IPSEC, pour `Internet Protocol SECurity', sur support filaire et un autre canal selon une autre technologie. Le premier canal physique peut aussi titre un canal d'injection directe filaire dans le module cryptographique et le second canal physique peut titre un canal radio. Le premier canal physique peut correspondre a une connexion du module cryptographique a un peripherique de stockage et le second canal physique peut titre un canal radio. On peut egalement distinguer les premiere et seconde transmissions, en effectuant, dune part, la premiere transmission dans un premier canal logique de transmission et, d'autre part, la seconde transmission dans un second canal logique de transmission, distinct dudit premier canal logique, mais etabli sur le meme canal physique que le premier canal logique. A I'etape /c/, ('element secret peut titre obtenu en appliquant une fonction non inversible aux premiere et seconde informations secretes partielles. Un deuxieme aspect de la presente invention propose un procede cryptographique mis en oeuvre dans un module cryptographique en utilisant un element secret, dans lequel ('element secret est obtenu a partir d'au moins une premiere et une seconde informations secretes partielles, suivant un procede de partage selon le premier aspect de la presente invention. On peut aussi prevoir de mettre en ceuvre un tel procede cryptographique en utilisant en outre une de de personnalisation. La de de personnalisation et la premiere information secrete partielle peuvent alors titre reques au niveau du module cryptographique via un meme canal physique. Un troisieme aspect de la presente invention propose un module cryptographique d'un systeme cryptographique adapte pour partager un element secret pouvant titre obtenu a partir d'au moins une premiere information secrete partielle et d'une seconde information secrete partielle, ces informations secretes partielles permettant d'obtenir I'element secret. Ce module cryptographique peut comprendre: une interface de reception adaptee pour recevoir, grace a une premiere transmission, la premiere information secrete partielle mais pas la seconde information partielle et pour recevoir, grace a une seconde transmission distincte de la premiere transmission, la seconde information secrete partielle mais pas la premiere information partielle ; une unite d'obtention d'elements secrets adaptee pour obtenir a partir des premiere et seconde informations secretes partielles I'element secret ; et une unite cryptographique adaptee pour mettre en ceuvre une operation cryptographique sur la base de ('element secret. 30 Une telle operation cryptographique peut correspondre a une operation telle que chiffrer et/ou prouver I'integrite, respectivement dechiffrer et/ou verifier I'integrite, des donnees a transmettre, respectivement des donnees revues. Dans un mode de realisation de la presente invention, ('interface de reception comprend : une premiere interface adaptee pour recevoir la premiere information secrete partielle ; une seconde interface, distincte de la premiere interface, adaptee pour recevoir la seconde information secrete partielle.
La premiere interface peut titre adaptee pour recevoir la premiere information secrete partielle via un canal d'injection directe filaire et la seconde interface est adaptee pour recevoir la seconde information secrete partielle via un canal radio. Le canal d'injection directe peut correspond a une connexion a un 15 peripherique de stockage. L'unite cryptographique peut titre adaptee pour effectuer des operations cryptographiques au moyen d'un algorithme cryptographique parametre par une cle de personnalisation, une operation cryptographique pouvant correspondre par exemple a une operation de chiffrement ou de dechiffrement 20 de donnees. La premiere interface peut en outre adaptee pour aiguiller la de de personnalisation vers ('unite cryptographique et la premiere information secrete partielle vers ('unite d'obtention d'elements secrets. Un tel module cryptographique peut titre adapte en outre pour partager avec au moins un autre module cryptographique une information secrete 25 relative a une identite individuelle de ce module cryptographique. II peut titre adapte en outre pour partager une information secrete relative a une identite d'un groupe de modules cryptographiques, ce module cryptographique appartenant au groupe de modules cryptographiques. Un quatrieme aspect de la presente invention propose un terminal 30 comprenant un module cryptographique selon le troisieme aspect de la presente invention.
Un cinquieme aspect de la presente invention propose un centre de distribution d'un element secret dans un systeme cryptographique comprenant une pluralite de modules cryptographiques. Le centre de distribution comprend : une unite de partitionnement adaptee pour partitionner un element secret en au moins des premiere et seconde informations secretes partielles, ledit element secret pouvant titre obtenu a partir desdites informations partielles secretes ; et une interface adaptee pour distribuer ladite premiere information secrete partielle mais pas la seconde information secrete partielle, respectivement ladite seconde information secrete partielle mais pas la premiere information secrete partielle, a la pluralite de modules cryptographiques selon une premiere transmission, respectivement une seconde transmission distincte de la premiere transmission. Un sixieme aspect de la presente invention propose un systeme cryptographique comprenant une pluralite de modules cryptographiques selon le troisieme aspect de la presente invention et un centre de distribution d'un element secret selon le cinquieme aspect de la presente invention, dans lequel un element secret est distribue selon un procede de partage selon le premier aspect. D'autres aspects, buts et avantages de ('invention apparaitront a la lecture de la description d'un de ses modes de realisation. L'invention sera egalement mieux comprise a ('aide des dessins, sur lesquels : la figure 1 illustre un module cryptographique de ('art anterieur ; la figure 2 illustre un systeme cryptographique selon un mode de realisation de la presente invention; la figure 3 illustre une architecture d'un module cryptographique selon un mode de realisation de la presente invention ; Is figure 4 illustre une autre architecture de module cryptographique selon un mode de realisation de la presente invention ; Ia figure 5 illustre une architecture d'une unite d'obtention d'element secret partage selon un mode de realisation de la presente invention ; Ia figure 6 illustre un mode de realisation de la presente invention dans Iequel une premiere transmission est effectuee via un premier canal et une seconde transmission est effectuee via un second canal ; Ia figure 7 illustre une architecture d'un module cryptographique selon un mode de realisation de la presente invention ; Ia figure 8 illustre un centre de distribution d'elements secrets selon un mode de realisation de la presente invention. La presente invention est decrite ci-apres dans son application aux modules cryptographiques qui presentent un canal d'injection directe de donnees, c'est-a-dire un canal correspondant a une connexion physique par une interface mecanique ou electrique directement connecte au module cryptographique. Un tel canal d'injection directe peut correspondre a une transmission par fibre optique, une transmission de type lien serie, ou encore une transmission depuis une carte a puce ou une cle USB pour `Universal Serial Bus' ou tout autre support a memoire. On peut avantageusement utiliser a cet effet un canal d'injection directe qui est deja present dans certains modules cryptographiques de fart anterieur. La figure 1 illustre un tel module cryptographique de fart anterieur. Un tel module cryptographique comprend une unite cryptographique 11 qui opere selon un algorithme cryptographique. Cette unite cryptographique regoit sur une premiere entree 14 une de de personnalisation cryptographique, ou PK pour `personnalisation Key', et sur une seconde entree 15 un element secret, ou SK pour 'Session Key'. La de de personnalisation PK peut par exemple correspondre au parametre d'algorithme cryptographique (OP,OPc), pour Operator Variant Algorithm Configuration Field, defini dans le document 3rd Generation F'artnership Project 3GPP TS 35.206 v6.0.0. 3G Security : specification of the MILENAGE algorithm set ; An example algorithm set for the 3GPP authentication and key generation function f1, fl*, f2, f3, f4, f5 et f5* ; Document 2 : algorithm specification ; Release 6>>. Par la suite, a titre illustratif et non limitatif, I'element secret a partager, distribue selon un mode de realisation de la presente invention, correspond a 5 une de de session et est nomme SK. Sur la base de PK et SK, I'unite cryptographique 11 est en mesure de chiffrer un texte PT, pour 'Plain Text', entrant sur une voie 12, en un texte CT, pour 'Ciphered Text', a emettre sur une voie 13, et reciproquement, it est en mesure de dechiffrer un texte regu chiffre. 10 Dans un autre mode de realisation sur la meme base de PK et SK, ('unite cryptographique 11 est en mesure de prouver I'integrite d'un texte PT, pour 'Plain Text', entrant sur une voie 12, en un texte CT, pour 'Cryptographic Text', a emettre sur une voie 13, et reciproquement, it est en mesure de verifier I'integrite d'uri texte cryptographique recu. 15 Dans un mode de realisation de la presente invention, un canal d'injection correspondant a la premiere entree 14 peut avantageusement titre utilise comme premier canal de transmission pour transmettre la premiere information secrete partielle Ko. La figure 2 illustre un systeme cryptographique 23 selon un mode de 20 realisation de la presente invention. Un tel systeme comprend une pluralite de modules cryptographiques 20 et un centre de distribution 21, ou KDC pour 'Key Distribution Center', adapte pour distribuer des elements secrets selon un mode de realisation de la presente invention. A titre illustratif, la premiere information secrete partielle Ko est transmise par un premier canal c1, et la 25 seconde information secrete partielle KI-Kä est transmise via un second canal c2, ce dernier etant un canal radio de type 'OTAR' par exemple. La figure 3 illustre une architecture d'un module cryptographique 20 selon un mode de realisation de la presente invention. Un tel module cryptographique comprend une interface 30 adaptee pur recevoir les 30 informations secretes partielles dans des transmission respectives distinctes. Cette interface 30 comprend une premiere unite d'interface 31 adaptee pour recevoir la premiere information secrete partielle Ko via le premier canal de transmission c1 et une seconde unite d'interface 32 adaptee pour recevoir la seconde information secrete partielle via le second canal c2. Le module cryptographique comprend en outre une unite d'obtention d'element secret 33 destine a obtenir ('element secret distribue SK a partir des premiere et seconde informations !secretes partielles. Puis, it comprend une unite cryptographique 11 adaptee pour mettre en oeuvre un algorithme de cryptographie symetrique. Cette unite cryptographique est adaptee pour chiffrer un texte PT, et/ou prouver I'integrite d' un texte PT, recu sur la voie 12 en un texte CT a envoyer sur la voie 13 sur Ila base de I'element secret SK fourni par I'unite d'obtention 33.
Cette unite cryptographique est egalement adaptee pour dechiffrer un texte CT, et/ou verifier I'integrite d'un texte CT, regu par la voie 13 et fournir un texte PT sur la voie 12 sur la base de I'element secret SK fourni par I'unite d'obtention 33. La presente invention peut aisement titre mise en oeuvre dans des modules cryptographiques fondes sur des algorithmes cryptographiques prenant d'autres parametres en entree pour realiser une operation cryptographique, par exemple chiffrer le texte PTou prouver son integrite. En effet, la presente invention n'est en aucune maniere limitee par le type d'algorithme cryptographique symetrique a mettre en ceuvre sur ('unite cryptographique 11. Ainsi, la figure 4 illustre une autre architecture de module cryptographique, selon un mode de realisation de la presente invention, dans laquelle I'algorithme cryptographique regoit en outre en entree une de de personnalisation PK. L'unite d'interface 31 est alors adaptee pour aiguiller la de PK vers ('unite cryptographique 11 et la premiere information secrete partielle Ko vers I'unite d'obtention 33. Avantageusement, la de de personnalisation PK et la premiere information secrete partielle peuvent titre injectee dans le module cryptographique via la meme interface 31. Elles peuvent titre injectees a des moments differents. On peut par exemple prevoir que la de de personnalisation est injectee en usine dans le module cryptographique 20, et que la premiere information secrete partielle est injectee plus tard au moment de la mise en operation du module cryptographique, ou plus tard, respectivement dans une phase d'initialisation du module, dans une phase de definition initiate d'un groupe de modules, dans une phase de redefinition dynamique d'un groupe de modules. On peut meme prevoir que la premiere information secrete partielle est mise a jour regulierement au cours du fonctionnement du module cryptographique. La cte de personnalisation et la premiere information secrete partielle peuvent egalement titre injectees sensiblement en meme temps. Dans des conditions particulieres de realisation de la presente invention, it est possible de prevoir que la valeur de la de PK est similaire ou identique a celle de la premiere information secrete partielle K0. Ainsi, une meme information peut alors avantageusement titre utilisee en entree de ('unite cryptographique 11 et en entree de ('unite d'obtention d'etement secret 33. La figure 5 illustre une architecture d'une unite d'obtention 33 d'element secret partage selon un mode de realisation de la presente invention. Une telle unite d'obtention met avantageusement en oeuvre une fonction a sens unique, ou `one-way function' en anglais, qui prend en compte les premiere et seconde informations secretes partielles. A la figure 5, ('unite d'obtention d'element secret 33 recoit respectivement les premiere et seconde informations secretes partielles. Puis, ces informatiions secretes partielles recues sont fournies a une fonction de combinaison 51. Cette fonction de combinaison 51 peut titre de tout type permettant de combiner cette premiere et cette seconde information secrete partielle. Elie peut titre une fonction de concatenation ou avantageusement toute autre fonction non Iineaire. Dans un mode de realisation prefere de la presente invention, cette fonction determine une information combinee. Cette information combinee est alors fournie a une fonction cryptographique 52. Cette derniere peut permettre de creer une empreinte numerique de I'information combinee recue depuis la fonction de combinaison 51. Cette fonction cryptographique 52 est adaptee pour obtenir I'element secret SK partage a partir de I'information combinee fournie par la fonction de combinaison 51.
La fonction cryptographique 52 peut titre par exemple une fonction de hachage, dont le type est bien connu de I'homme du metier, ou encore une fonction de decapsulation correspondant a une fonction d'encapsulation du type KEM, pour 'Key Encapsulation Mechanism' tel que defini par la norme ISO/IEC 18033-2 'Information technology ; Encryption logarithms ; Part 2 Asymmetric cipher'. De preference, la fonction de combinaison et la fonction cryptographique permettent d'obtenir un element SK presentant une valeur d'entropie sensiblement egale a la somme des valeurs d'entropie respectives des premiere et seconde informations secretes partielles. Lorsque I'element secret SK est obtenu par ('unite d'obtention 33, it est alors fourni en entree de ['unite cryptographique 11. Puis, I'unite cryptographique 11 est adaptee pour chiffrer un texte PT rect.' sur la voie 12 afin de proteger sa transmission sous une forme chiffree CT via la voie 13. II peut encore titre adapte pour recevoir sur la vole 13 un texte sous une forme chiffree CT transmis depuis un autre module et pour le dechiffrer afin de fournir le texte dechiffre PT sur la voie 12. II convient de noter que la fonction de combinaison 51 et la fonction cryptographique 52 correspondent avantageusement a une methode de partitionnement de ('element secret en une pluralite d'informations secretes partielles qui est appliquee par le centre de distribution d'elements secrets 21, de sorte a permettre aux modules cryptographiques 20 d'obtenir I'element secret a partir de la pluralite d'informations secretes partielles transmises. La figure 6 illustre un mode de realisation de la presente invention dans lequel la premiere transmission est effectuee via le premier canal c1 d'injection directe et la seconde transmission est effectuee via le canal radio c2, selon un protocole de type OTAR. Les deux modules cryptographiques 20 obtiennent chacun de !maniere independante I'un de I'autre I'element secret partage commun. Its sont alors en mesure de s'echanger des informations sous une forme chiffree en fonction notamment de ('element secret commun SK. La figure 7 illustre I'architecture d'un module cryptographique selon un autre mode de realisation de la presente invention. Un tel module cryptographique 20 contient une unite cryptographique 11 qui opere selon un algorithme de cryptographie symetrique. Cet algorithme cryptographique symetrique regoit en entree une de de session SK qui est en I'espece fourni par une unite d'obtention d'element secret 33 selon un mode de realisation de Ia presente invention. L'unite d'obtention 33 peut avantageusement mettre en oeuvre un chiffrement probabiliste, utilisant par exemple une forme bilinsaire et un groupe de points sur une courbe elliptique. Son principe peut titre un principe similaire a celui expose dans le document WO3017559 Systems and method for identity-based encryption and related cryptographic techniques (Boneh,Franklin). Selon un tel principe, cote transmission, une information supplementaire, notse ici KX, est en outre obtenue par ('unite d'obtention 33 et transmise en association au flux chiffre CT sur la voie 13. Selon ce meme principe, cote reception, afin de dechiffrer un texte regu CT, est requise une information secrete relative a I'identite individuelle du module cryptographique destinataire considers (respectivement a I'identite d'un groupe de modules cryptographiques destinataires dont fait partie le-dit module cryptographique). Une telle information d'identits peut alors avantageusement titre transmise au module cryptographique suivant le procede de partage d'slements secrets selon un mode de realisation de la presente invention, c'esta-dire dans au moins deux transmissions distinctes et strictement partielles. Ainsi, le procede de partage d'element secret permet a un module cryptographique d'obtenir une information secrete relative a I'identite individuelle dudit module cryptographique (respectivement a I'identite d'un groupe de modules cryptographiques dont fait partie (edit module cryptographique). La figure 8 illustre un centre de distribution d'element secret 21 selon un mode de realisation de la presente invention. Un tel centre de distribution est adapts pour distribuer ('element secret a partager, sous la forme d'au moins deux transmissions distinctes. A cet effet, it comprend une unite de partitionnement 81 adaptee pour partitionner I'element secret SK a partager en au moins les premiere et seconde informations secretes partielles, respectivement Ko et KI-Kn, selon une methode de partitionnement determinee. La presente invention couvre toutes les methodes qui permettent de partitionner ('element secret. De preference, on utilise une methode de partitionnement permettant d'eviter au mieux les redondances d'informations entre les premiere et seconde informations secretes partielles. En effet, ainsi, on est en mesure d'obtenir un systeme base sur une distribution partielle d'un element secret tout en fournissant une entropie maximale. La methode de partitionnement verifie donc de preference le fait qu'une valeur d'entropie de ('element secret est sensiblement &gale a une valeur d'entropie resultant de la somme des valeurs d'entropie correspondant aux informations secretes partielles respectives. Un tel centre de distribution comprend une interface 82 adaptee pour distribuer la premiere information secrete partielle Ko, respectivement la seconde information secrete partielle KI-Kn, aux differents modules cryptographiques selon une premiere transmission, respectivement une seconde transmission distincte de la premiere transmission, chacune des transmissions etant strictement partielle relativement a ('element secret. Cette interface est adaptee pour verifier les caracteristiques des premiere et seconde transmissions qui permettent de distinguer ces transmissions et qui sont enonc&es dans une section precedente. Dans le cas ou les deux transmissions sont distinctes en ce qu'elles sont effectuees sur deux canaux physiques de transmission distincts, ('interface 82 peut avantageusement comprend une premiere interface 83 adaptee pour realiser la premiere transmission et une seconde interface 84 adaptee pour realiser la seconde transmission de maniere distincte de la premiere transmission. Commie nonce precedemment, la premiere interface 83 peut titre adaptee pour transmettre la premiere information secrete partielle Ko vers un peripherique de stockage. Puis, ce peripherique peut alors titre connect& directement au module cryptographique 20 afin de lui injecter cette premiere information secrete partielle.
La seconde interface 84 peut alors par exemple titre adaptee pour transmettre la seconde information secrete partielle Ko via un canal radio, suivant un protocole de transmission du type OTAR. La presente invention peut egalement titre aisement appliquee dans un cas oU des i-uplets de des, comme par exemple des triplets de des, sont utilises. Dans un tel cas, lorsque ('unite cryptographique 11 requiert un triplet de des de session, SKA, SKB et SKc, on peut prevoir de transmettre les premieres informations secretes partielles respectives KoA, Km et Koc sous forme d'un triplet d'informations secretes partielles et de transmettre les secondes informations secretes partielles sous forme de triplets d'informations secretes partielles egalement, de la mtime maniere que celle exposee dans les sections precedentes relativement a un seul element secret SK. L'unite d'obtention 33 selon un mode de realisation de la presente invention est alors adaptee pour obtenir les des de session SKA, SKB et SKc correspondantes.
La presente invention n'est en aucune maniere limitee a deux transmissions distinctes. En effet, des lors que ('element secret a partager est `decoupe' en un nombre superieur a deux d'informations secretes partielles, it peut titre avantageux d'utiliser un nombre superieur de transmissions distinctes de sorte a accroitre la protection contre d'eventuelles attaques.
De maniere generale, grace a de telles dispositions, iI est possible de transmettre parallelement et independamment les informations secretes strictement partielles selon des canaux physiques qui avantageusement ne peuvent pas tous titre observes par un tiers. La presente invention trouve aussi des applications pour la transmission d'elements secrets dans le contexte d'un chiffrement asymetrique. En effet, dans un mode de realisation de la presente invention, ('element secret peut correspondre a une cle privee, une cle secrete, un point d'une courbe elliptique. Avantageusement, quel que soit le domaine d'application de la presente invention, elle permet une grande flexibilite notamment quant a la longueur de ('element secret a distribuer, quel que soit le protocole de transmission utilise, et meme si ce dernier implique une limitation de taille relative a ('element secret transmis.
La presente invention n'est aucunement limitee dans le type de ('element secret a distribuer. Ainsi, un tel element peut notamment correspondre a une information de synchronisation, ou a une information d'identite, ou encore a une information de gestion de des.
Ainsi, avantageusement, la presente invention peut titre mise en ceuvre aisement dans un systeme cryptographique de sorte a permettre une plus grande flexibilite relativement a la taille de l'element secret commun a distribuer en le transrnettant sous la forme d'au moins deux transmissions distinctes, independantes d'informations secretes et strictement partielles. Dans un tel contexte, outre la flexibilite de la taille de ('element secret, on est en mesure d'accroitre la protection du caractere secret de ('element a distribuer, puisqu'une attaque exige de surveiller au moins deux transmissions distinctes et independantes. De plus, afin de limiter le nombre de messages de transmission, la presente invention propose de transmettre ('element secret presentant une certaine valeur d'entropie sous la forme d'une pluralite d'informations secretes partielles dont la somme des valeurs d'entropie respectives est sensiblement egale a la valeur d'entropie presentee par I'element secret, contrairement au systeme du type `Broadcast Encryption' decrits ci-avant, dans lesquels I'entropie de I'element secret est sensiblement identique a I'entropie de chacune des informations partielles.