FR2895177A1 - Partage d'un element secret - Google Patents

Partage d'un element secret Download PDF

Info

Publication number
FR2895177A1
FR2895177A1 FR0512978A FR0512978A FR2895177A1 FR 2895177 A1 FR2895177 A1 FR 2895177A1 FR 0512978 A FR0512978 A FR 0512978A FR 0512978 A FR0512978 A FR 0512978A FR 2895177 A1 FR2895177 A1 FR 2895177A1
Authority
FR
France
Prior art keywords
cryptographic
secret
partial
transmission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0512978A
Other languages
English (en)
Other versions
FR2895177B1 (fr
Inventor
Frederic Rousseau
Jean Michel Tenkes
Marc Mouffron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus DS SAS
Original Assignee
EADS Telecom SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EADS Telecom SAS filed Critical EADS Telecom SAS
Priority to FR0512978A priority Critical patent/FR2895177B1/fr
Priority to US12/158,206 priority patent/US20090147956A1/en
Priority to PCT/IB2006/003702 priority patent/WO2007072183A1/fr
Priority to SG201101982-5A priority patent/SG170743A1/en
Priority to CN200680051896.XA priority patent/CN101366229B/zh
Priority to EP06831770A priority patent/EP1964302A1/fr
Publication of FR2895177A1 publication Critical patent/FR2895177A1/fr
Application granted granted Critical
Publication of FR2895177B1 publication Critical patent/FR2895177B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)
  • Storage Device Security (AREA)

Abstract

On partage un élément secret avec au moins un module cryptographique (20). L'élément secret peut être obtenu à partir d'au moins une première et une seconde informations secrètes partielles. Une première transmission permet de transmettre au module cryptographique la première information secrète partielle mais pas la seconde information partielle. Une seconde transmission permet de transmettre au module cryptographique la seconde information secrète partielle mais pas la première information partielle, cette seconde transmission étant distincte de la première transmission. Puis, l'élément secret peut être obtenu au niveau du module cryptographique à partir des première et seconde informations secrètes partielles transmises.

Description

PARTAGE D'UN ELEMENT SECRET La presente invention se rapporte a la
cryptographie, et plus precisement au partage d'un element secret dans un systeme cryptographique. Elie trouve des applications notamment dans le domaine des communications securisees ou plusieurs modules cryptographiques partagent 5 un element secret, tel qu'une de de chiffrement par exemple. Des systemes cryptographiques peuvent comprendre des modules cryptographiques qui ont un element secret en commun. Dans de telles conditions se pose le probleme du partage de ('element secret commun entre modules cryptographiques. 10 Certains systemes cryptographiques permettent a differents modules cryptographiques de partager un meme element secret par la mise en oeuvre d'un protocole entre ces modules. Tel est le cas des protocoles d'accord dynamique de de du type Diffie-Hellman ou Menezes-Qu-Vanstone. 15 Par exemple, le document WO 9 818 234 Key agreement and transport protocol with implicit signatures (Vanstone, Menezes, Qu) propose une methode de construction dynamique et collective d'un element secret, qui est en I'espece une de de session, cet element etant commun a un premier et a un second modules cryptographiques. Pour generer une telle de de session, 20 les premier et second modules cryptographiques echangent de multiples informations selon un protocole determine. Dans ces conditions, ('element secret est done obtenu de maniere collective et dynamique entre au moins deux modules cryptographiques. Dans ce type de systeme, le partage d'un element secret entre au moins 25 deux modules cryptographiques requiert un echange multidirectionnel de messages entre ces modules qui reste relativement facile a mettre en oeuvre entre deux modules cryptographiques mais qui peut presenter une grande combinatoire., et de ce fait une complexite elevee, dans un systeme base sur le partage d'un element secret parmi un nombre plus important de modules cryptographiques. Certains autres systemes cryptographiques bases sur le partage d'un element secret se fondent sur une distribution unidirectionnelle de I'element secret concerne. Dans ces conditions, ('element secret existe au prealable, puis it est envoye a plusieurs modules cryptographiques du systeme. De tels systemes utilisent, par exemple, un protocole de type OTAR, pour 'Over The Air Rekeing protocol', tel que defini par la norme APCO-25, pour 'Association of Public safety Communications Officials' de ('ANSI, pour `American National Standards Institute' (ANSI/TIA-102.AACA-1 APCO Project 25 Over The Air Rekeing Protocol >>) ainsi que le protocole equivalent, pour la norme 'TErrestrial Trunked RAdio', defini par I'ETSI, pour `European telecommunications Standards Institute' (ETSI EN 300 392-7 TETRA Voice+Data Part 7 Security )) et son complement TETRA MoU SFPG Recommendation02 End-to-End Encryption)), MoU pour 'Memorandum of Understanding', et SFPG pour 'Security and Fraud Prevention Group'). De tels protocoles permettent de distribuer de maniere unidirectionnelle un meme element secret a plusieurs modules cryptographiques.
Ainsi, lorsque le systeme cryptographique comprend un nombre important de modules cryptographiques, it est plus facile de mettre en ceuvre un partage de secret base sur une distribution unidirectionnelle qu'un partage de secret base sur un protocole d'accord dynamique tel qu'evoque ci-avant. Toutefois, dans les systemes cryptographiques mettant en ceuvre des protocoles de distribution unidirectionnelle, se pose le probleme de la protection contre les attaques visant a violer le secret des informations distribuees. En effet, selon certains protocoles de distribution unidirectionnelle, l'element secret est envoye dans une unique sequence protocolaire de distribution, ce qui peut representer une faiblesse face a certaines attaques.
Un autre probleme de ces derniers systemes reside dans le format de la sequence protocolaire prevu pour ('element secret. En effet, ce format peut titre determine par une norme. II impose donc une taille maximale de ('element secret qui peut ne pas convenir a ('element secret que I'on souhaite partager dans le systeme cryptographique. Tel est le cas notamment, lorsqu'un element secret d'une taille plus grande que celle qui est prevue par la norme doit titre distribue.
Certaines normes prevoient differents messages permettant de distribuer respectivement des elements secrets de tailles differentes. II est par exemple prevu des messages permettant de distribuer un element secret d'une taille allant jusqu'a 128 bits, ou 256 bits, ou 160 bits ou encore 2048 bits respectivement.
Toutefois, meme si ce type de norme permet une certaine flexibilite quant a la taille de ('element secret a distribuer, la taille choisie reste neanmoins limitee par la taille maximale que peut gerer un des messages definis par la norme. Ainsi, un systeme base sur une telle norme ne permet pas de transmettre de maniere unidirectionnelle un element secret de taille superieure a cette taille maximale. Les systemes cryptographiques bases sur la distribution unidirectionnelle de ('element secret partage presentent donc I'inconvenient de ne pas autoriser une grande flexibilite quant au format de ('element secret a partager. II existe egalement des procedes de partage d'un element secret commun qui sont bases sur la distribution d'informations partielles, ou encore procede `Broadcast Encryption'. Le document EP 0 641 103 Method and apparatus for key distribution in a selective broadcasting system >> (Fiat) decrit par exemple un systeme mettant en ceuvre un tel procede. Ce document propose de diffuser un element secret commun sous la forme d'informations partielles permettant de reconstruire I'element secret par une operation de ou exclusif. Dares un ensemble donne de modules cryptographiques, chacun des modules regoit toutes les informations partielles requises pour obtenir ('element secret. Toutefois, un module donne ne peut effectivement acceder qu'a une partie des informations reques. Par consequent, pour reconstruire I'element secret, ce rnodule recupere par un autre moyen les informations revues auxquelles it n'a pas eu acces.
Dans un tel systeme, toutes informations partielles requises pour reconstruire ('element secret commun sont diffusees sur un meme canal de maniere generate a tous les modules cryptographiques. Cette caracteristique presente ('inconvenient de fournir une vole d'attaque du caractere secret de ('element a partager. En outre, une valeur d'entropie de ('element secret, c'est-a-dire une mesure de la plage de valeurs possibles pour ('element secret telle que definie au sens de Shannon, est sensiblement identique a une valeur d'entropie de chacune des informations diffusees. II en resulte qu'un tel systeme n'apporte pas de solution au probleme de la flexibilite relative au format de ('element tel qu'evoque ci-avant. En outre, dons ce systeme, les messages generes pour transmettre I'slement secret a chacun des modules sont relativement nombreux au regard de la valeur d'entropie de cet element secret. Un objectif de la presente invention est de proposer une distribution d'un element secret portage par plusieurs modules cryptographiques d'un systeme cryptographique, permettant une protection du caractere secret de I'element portage. Dans un mode de realisation de la presente invention, en outre, une distribution selon ('invention offre une flexibilite quant a la taille de ('element secret.
La distribution est fondee, conformement a des modes de realisation de Ia presente invention, sur le fait que ('element secret a partager est transmis aux differents modules cryptographiques sous la forme d'au moins deux informations secretes partielles, qui sont transmises de maniere sepal-6e, cloisonnee, independante ou encore distincte, ces termes pouvant titre employes de maniere equivalente pour caracteriser les transmissions des informations secretes partielles selon la presente invention. A partir des toutes ces informations secretes partielles, it est possible d'obtenir I'element secret considers. II convient de noter qu'aucune limite n'est attaches au nombre d'informations secretes partielles transmises relativement a ('element secret a partager, ou encore element commun. Une telle distribution permet donc une grande flexibilite quant au format, et notamment a la taille de I'element secret.
En transmettant de maniere separee les differentes informations secretes partielles relatives a ('element secret commun, le caractere secret de ('element commun peut titre efficacement protege. En effet, comme les differentes informations secretes partielles ne sont pas transmises dans le meme canal de transmission, une attaque du secret est plus complexe a realiser puisque le secret est reparti en au moins deux transmissions distinctes. De plus, dans de telles conditions, lorsque la taille de ('element secret est superieure a la taille de chacune des informations partielles, meme si un protocole de transmission de type OTAR est utilise pour transmettre une information secrete partielle, et que par consequent la taille de cette information secrete partielle est limitee par la taille maximale autorisee par le protocole, it est possible de reconstituer ('element secret de plus grande taille que cette taille maximale, par la transmission d'autres informations secretes partielles. Une telle distinction peut titre d'ordre physique, c'est-a-dire par exemple qu'elle peut correspondre a des canaux de transmission physiquement distincts. Cette distinction peut aussi titre d'ordre logique, c'est-a-dire par exemple que la premiere et la seconde transmissions peuvent titre realisees selon des parametres cryptographiques differents, avec des des de confidentialite, d'authentification ou d'integrite differentes. On peut egalement envisager de distinguer les transmissions respectives des informations secretes partielles en combinant les differentes distinctions enoncees ci-avant. Dans un mode de realisation prefer-6 de la presente invention, afin de separer les transmissions des differentes informations secretes partielles, des canaux de transmission distincts sont prevus. La presente invention ne se limite aucunement a une telle realisation. En effet, elle couvre tout mode de realisation permettant de distinguer les differentes transmissions des informations secretes partielles de maniere a proteger efficacement le caractere secret. Par la suite, la presente invention est decrite dans son application a deux canaux de transmission des informations secretes partielles.
Pour accro?tre le caractere distinct des transmissions, le partitionnement ou cloisonneiment des deux transmissions peut en outre titre d'ordre temporel, c'est-a-dire que par exemple les premiere et seconde informations secretes partielles sont transmises a des moments bien distincts rune de I'autre. La premiere information secrete partielle peut par exemple titre injectee dans le module cryptographique dans une phase de fabrication du module, ou dans une phase d'initialisation du module, ou dans une phase de premiere mise en oeuvre du module, ou dans une phase de definition initiale d'un groupe de modules, ou encore dans une phase de redefinition dynamique d'un groupe de modules ; alors que la seconde information secrete partielle peut titre recue au cours du fonctionnement normal du module cryptographique. II convient de noter que ('element secret ne peut pas titre obtenu uniquement a partir des informations partielles transmises dans une seule transmission. En effet, chacune desdites transmissions correspond a une transmission strictement partielle dudit element. Par ces termes, on entend qu'une attaque visant toutes sauf une parmi les premiere et seconde transmissions d'informations partielles ne peut en aucun cas permettre d'obtenir ('element secret commun. Par ailleurs, a titre illustratif et non limitatif, par la suite, pour une plus grande clarte, on considere que l'element secret est transmis sous la forme d'une premiere et d'une seconde informations secretes partielles. II convient toutefois de noter qu'aucune limite n'est attachee au nombre d'informations secretes partielles a transmettre relativement a ('element secret et donc au nombre de transmissions partielles distinctes a effectuer. La premiere information secrete partielle et la seconde information secrete partielle peuvent titre, elles-memes, respectivement transmises sous la forme d'une pluralite d'informations secretes partielles. Par la suite, a titre illustratif uniquement, la premiere information secrete partielle est transmise en une seule information notee Ko, et la seconde information secrete partielle est transmise en une pluralite d'informations notees K1-Kn. Un premier aspect de la presente invention propose un procede de partage d'un element secret avec au moins un module cryptographique.
L'element secret pouvant titre obtenu a partir d'au moins une premiere et une seconde informations secretes partielles, le procede comprend : /a/ une premiere transmission pour transmettre au module cryptographique la premiere information secrete partielle mais pas la seconde information partielle ; /b/ une seconde transmission pour transmettre au module cryptographique la seconde information secrete partielle mais pas la premiere information partielle, ladite seconde transmission etant distincte de la premiere transmission ; /c/ I'obtention de ('element secret au niveau du module cryptographique a partir des premiere et seconde informations secretes partielles transmises. Grace a de telles dispositions, en partitionnant ainsi I'element secret a partager, it est possible, d'une part, de partager un element secret de taille importante, et d'autre part, de se proteger contre d'eventuelles attaques du caractere secret de ('element partage. En effet, en transmettant de maniere partitionnee ('element secret, on est en mesure de transmettre un element secret de taille relativement importante par rapport aux limitations de format qu'imposent certaines normes telles qu'enoncee ci-avant. Par ailleurs, en partitionnant la transmission en une pluralite de transmissions distinctes, independantes, on est en mesure d'accroitre la protection contre les attaques en complexifiant une eventuelle reconstruction de ('element secret par un tiers. Dans un mode de realisation prefere de la presente invention, une valeur d'entropie de ('element secret est sensiblement egale a une valeur d'entropie cumulee des premiere et seconde informations partielles, c'est-a-dire la somme des valeurs d'entropie des premiere et seconde informations partielles. Ainsi, on est en mesure de minimiser la quantite d'information globate transmise relativement a un element secret donne, contrairement notamment aux systemes de fart anterieur precedemment cites dans lesquels on effectue une operation de ou exclusif sur les informations partielles transmises. Dans un mode de realisation de la presente invention, on cherche a maximiser I'entropie de I'element secret par rapport aux entropies respectives des differentes informations partielles.
II convient de noter que, dans un mode de realisation de la presente invention, un module cryptographique est en mesure d'obtenir I'element secret a partir des informations partielles de maniere independante, et autonome par rapport aux autres modules cryptographiques d'un meme systeme cryptographique, contrairement notamment aux modules cryptographiques qui obtiennent I'element secret en mettant en ceuvre un protocole d'accord dynamique de cle, tel que cela est decrit ci-avant. De sorte a distinguer, cloisonner, les premiere et seconde transmissions, la premiere transmission peut titre effectuee dans un premier canal physique de transmission et la seconde transmission peut titre effectuee dans un second canal physique de transmission, distinct du premier canal physique. Ainsi, la protection du secret contre d'eventuelles attaques est relativement importante. On peut aussi prevoir que les premier et second canaux physiques sont des canaux radio de technologies radio respectives differentes. Par exemple, on peut prevoir un canal selon une technologie radio a courte portee telle que Bluetooth et un autre canal selon une technologie radio-cellulaire telle que GSM (pour 'Global System Mobile communications'). On peut egalement envisager que les premier et second canaux physiques sont des canaux physiques de technologies differentes. Par exemple, on peut prevoir un canal d'injection directe selon une technologie Internet conforme au protocole de transmission IPSEC, pour `Internet Protocol SECurity', sur support filaire et un autre canal selon une autre technologie. Le premier canal physique peut aussi titre un canal d'injection directe filaire dans le module cryptographique et le second canal physique peut titre un canal radio. Le premier canal physique peut correspondre a une connexion du module cryptographique a un peripherique de stockage et le second canal physique peut titre un canal radio. On peut egalement distinguer les premiere et seconde transmissions, en effectuant, dune part, la premiere transmission dans un premier canal logique de transmission et, d'autre part, la seconde transmission dans un second canal logique de transmission, distinct dudit premier canal logique, mais etabli sur le meme canal physique que le premier canal logique. A I'etape /c/, ('element secret peut titre obtenu en appliquant une fonction non inversible aux premiere et seconde informations secretes partielles. Un deuxieme aspect de la presente invention propose un procede cryptographique mis en oeuvre dans un module cryptographique en utilisant un element secret, dans lequel ('element secret est obtenu a partir d'au moins une premiere et une seconde informations secretes partielles, suivant un procede de partage selon le premier aspect de la presente invention. On peut aussi prevoir de mettre en ceuvre un tel procede cryptographique en utilisant en outre une de de personnalisation. La de de personnalisation et la premiere information secrete partielle peuvent alors titre reques au niveau du module cryptographique via un meme canal physique. Un troisieme aspect de la presente invention propose un module cryptographique d'un systeme cryptographique adapte pour partager un element secret pouvant titre obtenu a partir d'au moins une premiere information secrete partielle et d'une seconde information secrete partielle, ces informations secretes partielles permettant d'obtenir I'element secret. Ce module cryptographique peut comprendre: une interface de reception adaptee pour recevoir, grace a une premiere transmission, la premiere information secrete partielle mais pas la seconde information partielle et pour recevoir, grace a une seconde transmission distincte de la premiere transmission, la seconde information secrete partielle mais pas la premiere information partielle ; une unite d'obtention d'elements secrets adaptee pour obtenir a partir des premiere et seconde informations secretes partielles I'element secret ; et une unite cryptographique adaptee pour mettre en ceuvre une operation cryptographique sur la base de ('element secret. 30 Une telle operation cryptographique peut correspondre a une operation telle que chiffrer et/ou prouver I'integrite, respectivement dechiffrer et/ou verifier I'integrite, des donnees a transmettre, respectivement des donnees revues. Dans un mode de realisation de la presente invention, ('interface de reception comprend : une premiere interface adaptee pour recevoir la premiere information secrete partielle ; une seconde interface, distincte de la premiere interface, adaptee pour recevoir la seconde information secrete partielle.
La premiere interface peut titre adaptee pour recevoir la premiere information secrete partielle via un canal d'injection directe filaire et la seconde interface est adaptee pour recevoir la seconde information secrete partielle via un canal radio. Le canal d'injection directe peut correspond a une connexion a un 15 peripherique de stockage. L'unite cryptographique peut titre adaptee pour effectuer des operations cryptographiques au moyen d'un algorithme cryptographique parametre par une cle de personnalisation, une operation cryptographique pouvant correspondre par exemple a une operation de chiffrement ou de dechiffrement 20 de donnees. La premiere interface peut en outre adaptee pour aiguiller la de de personnalisation vers ('unite cryptographique et la premiere information secrete partielle vers ('unite d'obtention d'elements secrets. Un tel module cryptographique peut titre adapte en outre pour partager avec au moins un autre module cryptographique une information secrete 25 relative a une identite individuelle de ce module cryptographique. II peut titre adapte en outre pour partager une information secrete relative a une identite d'un groupe de modules cryptographiques, ce module cryptographique appartenant au groupe de modules cryptographiques. Un quatrieme aspect de la presente invention propose un terminal 30 comprenant un module cryptographique selon le troisieme aspect de la presente invention.
Un cinquieme aspect de la presente invention propose un centre de distribution d'un element secret dans un systeme cryptographique comprenant une pluralite de modules cryptographiques. Le centre de distribution comprend : une unite de partitionnement adaptee pour partitionner un element secret en au moins des premiere et seconde informations secretes partielles, ledit element secret pouvant titre obtenu a partir desdites informations partielles secretes ; et une interface adaptee pour distribuer ladite premiere information secrete partielle mais pas la seconde information secrete partielle, respectivement ladite seconde information secrete partielle mais pas la premiere information secrete partielle, a la pluralite de modules cryptographiques selon une premiere transmission, respectivement une seconde transmission distincte de la premiere transmission. Un sixieme aspect de la presente invention propose un systeme cryptographique comprenant une pluralite de modules cryptographiques selon le troisieme aspect de la presente invention et un centre de distribution d'un element secret selon le cinquieme aspect de la presente invention, dans lequel un element secret est distribue selon un procede de partage selon le premier aspect. D'autres aspects, buts et avantages de ('invention apparaitront a la lecture de la description d'un de ses modes de realisation. L'invention sera egalement mieux comprise a ('aide des dessins, sur lesquels : la figure 1 illustre un module cryptographique de ('art anterieur ; la figure 2 illustre un systeme cryptographique selon un mode de realisation de la presente invention; la figure 3 illustre une architecture d'un module cryptographique selon un mode de realisation de la presente invention ; Is figure 4 illustre une autre architecture de module cryptographique selon un mode de realisation de la presente invention ; Ia figure 5 illustre une architecture d'une unite d'obtention d'element secret partage selon un mode de realisation de la presente invention ; Ia figure 6 illustre un mode de realisation de la presente invention dans Iequel une premiere transmission est effectuee via un premier canal et une seconde transmission est effectuee via un second canal ; Ia figure 7 illustre une architecture d'un module cryptographique selon un mode de realisation de la presente invention ; Ia figure 8 illustre un centre de distribution d'elements secrets selon un mode de realisation de la presente invention. La presente invention est decrite ci-apres dans son application aux modules cryptographiques qui presentent un canal d'injection directe de donnees, c'est-a-dire un canal correspondant a une connexion physique par une interface mecanique ou electrique directement connecte au module cryptographique. Un tel canal d'injection directe peut correspondre a une transmission par fibre optique, une transmission de type lien serie, ou encore une transmission depuis une carte a puce ou une cle USB pour `Universal Serial Bus' ou tout autre support a memoire. On peut avantageusement utiliser a cet effet un canal d'injection directe qui est deja present dans certains modules cryptographiques de fart anterieur. La figure 1 illustre un tel module cryptographique de fart anterieur. Un tel module cryptographique comprend une unite cryptographique 11 qui opere selon un algorithme cryptographique. Cette unite cryptographique regoit sur une premiere entree 14 une de de personnalisation cryptographique, ou PK pour `personnalisation Key', et sur une seconde entree 15 un element secret, ou SK pour 'Session Key'. La de de personnalisation PK peut par exemple correspondre au parametre d'algorithme cryptographique (OP,OPc), pour Operator Variant Algorithm Configuration Field, defini dans le document 3rd Generation F'artnership Project 3GPP TS 35.206 v6.0.0. 3G Security : specification of the MILENAGE algorithm set ; An example algorithm set for the 3GPP authentication and key generation function f1, fl*, f2, f3, f4, f5 et f5* ; Document 2 : algorithm specification ; Release 6>>. Par la suite, a titre illustratif et non limitatif, I'element secret a partager, distribue selon un mode de realisation de la presente invention, correspond a 5 une de de session et est nomme SK. Sur la base de PK et SK, I'unite cryptographique 11 est en mesure de chiffrer un texte PT, pour 'Plain Text', entrant sur une voie 12, en un texte CT, pour 'Ciphered Text', a emettre sur une voie 13, et reciproquement, it est en mesure de dechiffrer un texte regu chiffre. 10 Dans un autre mode de realisation sur la meme base de PK et SK, ('unite cryptographique 11 est en mesure de prouver I'integrite d'un texte PT, pour 'Plain Text', entrant sur une voie 12, en un texte CT, pour 'Cryptographic Text', a emettre sur une voie 13, et reciproquement, it est en mesure de verifier I'integrite d'uri texte cryptographique recu. 15 Dans un mode de realisation de la presente invention, un canal d'injection correspondant a la premiere entree 14 peut avantageusement titre utilise comme premier canal de transmission pour transmettre la premiere information secrete partielle Ko. La figure 2 illustre un systeme cryptographique 23 selon un mode de 20 realisation de la presente invention. Un tel systeme comprend une pluralite de modules cryptographiques 20 et un centre de distribution 21, ou KDC pour 'Key Distribution Center', adapte pour distribuer des elements secrets selon un mode de realisation de la presente invention. A titre illustratif, la premiere information secrete partielle Ko est transmise par un premier canal c1, et la 25 seconde information secrete partielle KI-Kä est transmise via un second canal c2, ce dernier etant un canal radio de type 'OTAR' par exemple. La figure 3 illustre une architecture d'un module cryptographique 20 selon un mode de realisation de la presente invention. Un tel module cryptographique comprend une interface 30 adaptee pur recevoir les 30 informations secretes partielles dans des transmission respectives distinctes. Cette interface 30 comprend une premiere unite d'interface 31 adaptee pour recevoir la premiere information secrete partielle Ko via le premier canal de transmission c1 et une seconde unite d'interface 32 adaptee pour recevoir la seconde information secrete partielle via le second canal c2. Le module cryptographique comprend en outre une unite d'obtention d'element secret 33 destine a obtenir ('element secret distribue SK a partir des premiere et seconde informations !secretes partielles. Puis, it comprend une unite cryptographique 11 adaptee pour mettre en oeuvre un algorithme de cryptographie symetrique. Cette unite cryptographique est adaptee pour chiffrer un texte PT, et/ou prouver I'integrite d' un texte PT, recu sur la voie 12 en un texte CT a envoyer sur la voie 13 sur Ila base de I'element secret SK fourni par I'unite d'obtention 33.
Cette unite cryptographique est egalement adaptee pour dechiffrer un texte CT, et/ou verifier I'integrite d'un texte CT, regu par la voie 13 et fournir un texte PT sur la voie 12 sur la base de I'element secret SK fourni par I'unite d'obtention 33. La presente invention peut aisement titre mise en oeuvre dans des modules cryptographiques fondes sur des algorithmes cryptographiques prenant d'autres parametres en entree pour realiser une operation cryptographique, par exemple chiffrer le texte PTou prouver son integrite. En effet, la presente invention n'est en aucune maniere limitee par le type d'algorithme cryptographique symetrique a mettre en ceuvre sur ('unite cryptographique 11. Ainsi, la figure 4 illustre une autre architecture de module cryptographique, selon un mode de realisation de la presente invention, dans laquelle I'algorithme cryptographique regoit en outre en entree une de de personnalisation PK. L'unite d'interface 31 est alors adaptee pour aiguiller la de PK vers ('unite cryptographique 11 et la premiere information secrete partielle Ko vers I'unite d'obtention 33. Avantageusement, la de de personnalisation PK et la premiere information secrete partielle peuvent titre injectee dans le module cryptographique via la meme interface 31. Elles peuvent titre injectees a des moments differents. On peut par exemple prevoir que la de de personnalisation est injectee en usine dans le module cryptographique 20, et que la premiere information secrete partielle est injectee plus tard au moment de la mise en operation du module cryptographique, ou plus tard, respectivement dans une phase d'initialisation du module, dans une phase de definition initiate d'un groupe de modules, dans une phase de redefinition dynamique d'un groupe de modules. On peut meme prevoir que la premiere information secrete partielle est mise a jour regulierement au cours du fonctionnement du module cryptographique. La cte de personnalisation et la premiere information secrete partielle peuvent egalement titre injectees sensiblement en meme temps. Dans des conditions particulieres de realisation de la presente invention, it est possible de prevoir que la valeur de la de PK est similaire ou identique a celle de la premiere information secrete partielle K0. Ainsi, une meme information peut alors avantageusement titre utilisee en entree de ('unite cryptographique 11 et en entree de ('unite d'obtention d'etement secret 33. La figure 5 illustre une architecture d'une unite d'obtention 33 d'element secret partage selon un mode de realisation de la presente invention. Une telle unite d'obtention met avantageusement en oeuvre une fonction a sens unique, ou `one-way function' en anglais, qui prend en compte les premiere et seconde informations secretes partielles. A la figure 5, ('unite d'obtention d'element secret 33 recoit respectivement les premiere et seconde informations secretes partielles. Puis, ces informatiions secretes partielles recues sont fournies a une fonction de combinaison 51. Cette fonction de combinaison 51 peut titre de tout type permettant de combiner cette premiere et cette seconde information secrete partielle. Elie peut titre une fonction de concatenation ou avantageusement toute autre fonction non Iineaire. Dans un mode de realisation prefere de la presente invention, cette fonction determine une information combinee. Cette information combinee est alors fournie a une fonction cryptographique 52. Cette derniere peut permettre de creer une empreinte numerique de I'information combinee recue depuis la fonction de combinaison 51. Cette fonction cryptographique 52 est adaptee pour obtenir I'element secret SK partage a partir de I'information combinee fournie par la fonction de combinaison 51.
La fonction cryptographique 52 peut titre par exemple une fonction de hachage, dont le type est bien connu de I'homme du metier, ou encore une fonction de decapsulation correspondant a une fonction d'encapsulation du type KEM, pour 'Key Encapsulation Mechanism' tel que defini par la norme ISO/IEC 18033-2 'Information technology ; Encryption logarithms ; Part 2 Asymmetric cipher'. De preference, la fonction de combinaison et la fonction cryptographique permettent d'obtenir un element SK presentant une valeur d'entropie sensiblement egale a la somme des valeurs d'entropie respectives des premiere et seconde informations secretes partielles. Lorsque I'element secret SK est obtenu par ('unite d'obtention 33, it est alors fourni en entree de ['unite cryptographique 11. Puis, I'unite cryptographique 11 est adaptee pour chiffrer un texte PT rect.' sur la voie 12 afin de proteger sa transmission sous une forme chiffree CT via la voie 13. II peut encore titre adapte pour recevoir sur la vole 13 un texte sous une forme chiffree CT transmis depuis un autre module et pour le dechiffrer afin de fournir le texte dechiffre PT sur la voie 12. II convient de noter que la fonction de combinaison 51 et la fonction cryptographique 52 correspondent avantageusement a une methode de partitionnement de ('element secret en une pluralite d'informations secretes partielles qui est appliquee par le centre de distribution d'elements secrets 21, de sorte a permettre aux modules cryptographiques 20 d'obtenir I'element secret a partir de la pluralite d'informations secretes partielles transmises. La figure 6 illustre un mode de realisation de la presente invention dans lequel la premiere transmission est effectuee via le premier canal c1 d'injection directe et la seconde transmission est effectuee via le canal radio c2, selon un protocole de type OTAR. Les deux modules cryptographiques 20 obtiennent chacun de !maniere independante I'un de I'autre I'element secret partage commun. Its sont alors en mesure de s'echanger des informations sous une forme chiffree en fonction notamment de ('element secret commun SK. La figure 7 illustre I'architecture d'un module cryptographique selon un autre mode de realisation de la presente invention. Un tel module cryptographique 20 contient une unite cryptographique 11 qui opere selon un algorithme de cryptographie symetrique. Cet algorithme cryptographique symetrique regoit en entree une de de session SK qui est en I'espece fourni par une unite d'obtention d'element secret 33 selon un mode de realisation de Ia presente invention. L'unite d'obtention 33 peut avantageusement mettre en oeuvre un chiffrement probabiliste, utilisant par exemple une forme bilinsaire et un groupe de points sur une courbe elliptique. Son principe peut titre un principe similaire a celui expose dans le document WO3017559 Systems and method for identity-based encryption and related cryptographic techniques (Boneh,Franklin). Selon un tel principe, cote transmission, une information supplementaire, notse ici KX, est en outre obtenue par ('unite d'obtention 33 et transmise en association au flux chiffre CT sur la voie 13. Selon ce meme principe, cote reception, afin de dechiffrer un texte regu CT, est requise une information secrete relative a I'identite individuelle du module cryptographique destinataire considers (respectivement a I'identite d'un groupe de modules cryptographiques destinataires dont fait partie le-dit module cryptographique). Une telle information d'identits peut alors avantageusement titre transmise au module cryptographique suivant le procede de partage d'slements secrets selon un mode de realisation de la presente invention, c'esta-dire dans au moins deux transmissions distinctes et strictement partielles. Ainsi, le procede de partage d'element secret permet a un module cryptographique d'obtenir une information secrete relative a I'identite individuelle dudit module cryptographique (respectivement a I'identite d'un groupe de modules cryptographiques dont fait partie (edit module cryptographique). La figure 8 illustre un centre de distribution d'element secret 21 selon un mode de realisation de la presente invention. Un tel centre de distribution est adapts pour distribuer ('element secret a partager, sous la forme d'au moins deux transmissions distinctes. A cet effet, it comprend une unite de partitionnement 81 adaptee pour partitionner I'element secret SK a partager en au moins les premiere et seconde informations secretes partielles, respectivement Ko et KI-Kn, selon une methode de partitionnement determinee. La presente invention couvre toutes les methodes qui permettent de partitionner ('element secret. De preference, on utilise une methode de partitionnement permettant d'eviter au mieux les redondances d'informations entre les premiere et seconde informations secretes partielles. En effet, ainsi, on est en mesure d'obtenir un systeme base sur une distribution partielle d'un element secret tout en fournissant une entropie maximale. La methode de partitionnement verifie donc de preference le fait qu'une valeur d'entropie de ('element secret est sensiblement &gale a une valeur d'entropie resultant de la somme des valeurs d'entropie correspondant aux informations secretes partielles respectives. Un tel centre de distribution comprend une interface 82 adaptee pour distribuer la premiere information secrete partielle Ko, respectivement la seconde information secrete partielle KI-Kn, aux differents modules cryptographiques selon une premiere transmission, respectivement une seconde transmission distincte de la premiere transmission, chacune des transmissions etant strictement partielle relativement a ('element secret. Cette interface est adaptee pour verifier les caracteristiques des premiere et seconde transmissions qui permettent de distinguer ces transmissions et qui sont enonc&es dans une section precedente. Dans le cas ou les deux transmissions sont distinctes en ce qu'elles sont effectuees sur deux canaux physiques de transmission distincts, ('interface 82 peut avantageusement comprend une premiere interface 83 adaptee pour realiser la premiere transmission et une seconde interface 84 adaptee pour realiser la seconde transmission de maniere distincte de la premiere transmission. Commie nonce precedemment, la premiere interface 83 peut titre adaptee pour transmettre la premiere information secrete partielle Ko vers un peripherique de stockage. Puis, ce peripherique peut alors titre connect& directement au module cryptographique 20 afin de lui injecter cette premiere information secrete partielle.
La seconde interface 84 peut alors par exemple titre adaptee pour transmettre la seconde information secrete partielle Ko via un canal radio, suivant un protocole de transmission du type OTAR. La presente invention peut egalement titre aisement appliquee dans un cas oU des i-uplets de des, comme par exemple des triplets de des, sont utilises. Dans un tel cas, lorsque ('unite cryptographique 11 requiert un triplet de des de session, SKA, SKB et SKc, on peut prevoir de transmettre les premieres informations secretes partielles respectives KoA, Km et Koc sous forme d'un triplet d'informations secretes partielles et de transmettre les secondes informations secretes partielles sous forme de triplets d'informations secretes partielles egalement, de la mtime maniere que celle exposee dans les sections precedentes relativement a un seul element secret SK. L'unite d'obtention 33 selon un mode de realisation de la presente invention est alors adaptee pour obtenir les des de session SKA, SKB et SKc correspondantes.
La presente invention n'est en aucune maniere limitee a deux transmissions distinctes. En effet, des lors que ('element secret a partager est `decoupe' en un nombre superieur a deux d'informations secretes partielles, it peut titre avantageux d'utiliser un nombre superieur de transmissions distinctes de sorte a accroitre la protection contre d'eventuelles attaques.
De maniere generale, grace a de telles dispositions, iI est possible de transmettre parallelement et independamment les informations secretes strictement partielles selon des canaux physiques qui avantageusement ne peuvent pas tous titre observes par un tiers. La presente invention trouve aussi des applications pour la transmission d'elements secrets dans le contexte d'un chiffrement asymetrique. En effet, dans un mode de realisation de la presente invention, ('element secret peut correspondre a une cle privee, une cle secrete, un point d'une courbe elliptique. Avantageusement, quel que soit le domaine d'application de la presente invention, elle permet une grande flexibilite notamment quant a la longueur de ('element secret a distribuer, quel que soit le protocole de transmission utilise, et meme si ce dernier implique une limitation de taille relative a ('element secret transmis.
La presente invention n'est aucunement limitee dans le type de ('element secret a distribuer. Ainsi, un tel element peut notamment correspondre a une information de synchronisation, ou a une information d'identite, ou encore a une information de gestion de des.
Ainsi, avantageusement, la presente invention peut titre mise en ceuvre aisement dans un systeme cryptographique de sorte a permettre une plus grande flexibilite relativement a la taille de l'element secret commun a distribuer en le transrnettant sous la forme d'au moins deux transmissions distinctes, independantes d'informations secretes et strictement partielles. Dans un tel contexte, outre la flexibilite de la taille de ('element secret, on est en mesure d'accroitre la protection du caractere secret de ('element a distribuer, puisqu'une attaque exige de surveiller au moins deux transmissions distinctes et independantes. De plus, afin de limiter le nombre de messages de transmission, la presente invention propose de transmettre ('element secret presentant une certaine valeur d'entropie sous la forme d'une pluralite d'informations secretes partielles dont la somme des valeurs d'entropie respectives est sensiblement egale a la valeur d'entropie presentee par I'element secret, contrairement au systeme du type `Broadcast Encryption' decrits ci-avant, dans lesquels I'entropie de I'element secret est sensiblement identique a I'entropie de chacune des informations partielles.

Claims (24)

REVENDICATIONS
1. Procede de partage d'un element secret (SK) avec au moins un module cryptographique (20), dans Iequel ('element secret pouvant titre obtenu a partir d'au moins une premiere (Ko) et une seconde (KI-Kä) informations secretes partielles, ledit 5 procede comprend : /a/ une premiere transmission pour transmettre au module cryptographique la premiere information secrete partielle mais pas Ia seconde information partielle ; /b/ une seconde transmission pour transmettre au module 10 cryptographique la seconde information secrete partielle mais pas la premiere information partielle, ladite seconde transmission etant distincte de la premiere transmission ; /c/ I'obtention de ('element secret au niveau du module cryptographique a partir des premiere et seconde informations 15 secretes partielles transmises.
2. Procede de partage selon la revendication 1, dans Iequel une valeur d'entropie correspondant a I'element secret (SK) est sensiblement egale a la somme de valeurs d'entropie correspondant respectivement aux premiere (Ko) 20 et seconde (K1-Kä) informations secretes partielles..
3. Procede de partage selon la revendication 1 ou 2, dans Iequel la premiere transmission est effectuee dans un premier canal physique de transmission (c1) et la seconde transmission est effectuee dans un second 25 canal physique de transmission (c2), distinct du premier canal physique.
4. Procede de partage selon la revendication 3, dans Iequel les premier et second canaux physiques sont des canaux radio de technologies radio respectives differentes.
5. Procede de partage selon la revendication 3, dans Iequel le premier canal physique est un canal d'injection directe filaire dans le module cryptographique et le second canal physique est un canal radio.
6. Procede de partage selon la revendication 3, dans lequel le premier 10 canal physique correspond a une connexion du module cryptographique a un peripherique de stockage et le second canal physique est un canal radio.
7. Procede de partage selon rune quelconque des revendications precedentes, dans lequel la premiere transmission est effectuee dans un 15 premier canal logique de transmission et la seconde transmission est effectuee dans un second canal logique de transmission, distinct dudit premier canal logique, mais etabli sur le meme canal physique que le premier canal logique.
8. Procede de partage selon rune quelconque des revendications 20 precedentes, dans lequel a I'etape /c/, ('element secret (SK) est obtenu en appliquant une fonction non inversible aux premiere (Ko) et seconde (KI-Kä) informations secretes partielles.
9. Procede cryptographique mis en oeuvre dans un module 25 cryptographique (20) en utilisant un element secret (SK), dans Iequel ledit element secret est obtenu a partir d'au moins une premiere (Ko) et une seconde (K1-Kn) informations secretes partielles, suivant un procede de partage selon rune quelconque des revendications 1 a 8. 30
10. Procede cryptographique selon la revendication 9, mis en ceuvre en utilisant en outre une de de personnalisation (PK).
11. Procede cryptographique selon la revendication 10, dans lequel la de de personnalisation (PK) et la premiere information secrete partielle (Ko) sont revues au niveau du module cryptographique (20) via un meme canal physique (c1).
12. Module cryptographique (20) d'un systeme cryptographique adapte pour partager un element secret (SK) pouvant titre obtenu a partir d'au moins une premiere information secrete partielle (Ko) et dune seconde information secrete partielle (KI-Kä ), lesdites informations secretes partielles permettant d'obtenir ledit element secret ; ledit module cryptographique comprenant : une interface de reception (30) adaptee pour recevoir, grace a une premiere transmission, ladite premiere information secrete partielle (Ko) mais pas la seconde information partielle et pour recevoir, grace a une seconde transmission distincte de la premiere transmission, ladite seconde information secrete partielle (KI-Kn) mais pas la premiere information partielle ; une unite d'obtention d'elements secrets (33) adaptee pour obtenir a partir desdites premiere et seconde informations secretes 20 partielles (edit element secret (SK) ; et une unite cryptographique (11) adaptee pour mettre en oeuvre une operation cryptographique, sur la base dudit element secret.
13. Module cryptographique (20) selon la revendication 12, dans lequel 25 ('interface de reception (30) comprend : une premiere interface (31) adaptee pour recevoir ladite premiere information secrete partielle (Ko) ; une seconde interface (32), distincte de la premiere interface, adaptee pour recevoir ladite seconde information secrete 30 partielle (KI-Kn).
14. Module cryptographique (20) selon la revendication 12 ou 13, dans lequel la premiere interface (31) est adaptee pour recevoir la premiere information secrete partielle via un canal d'injection directe filaire (c1) et la seconde interface est adaptee pour recevoir la seconde information secrete partielle via un canal radio (c2).
15. Module cryptographique (20) selon la revendication 14, dans lequel le canal d'injection directe (c1) correspond a une connexion a un peripherique de stockage.
16. Module cryptographique (20) selon rune des revendications 12 a 15, dans lequel ('unite cryptographique (11) est adaptee pour effectuer des operations cryptographiques parametre par une de de personnalisation (PK) ; et dans lequel la premiere interface (31) est en outre adaptee pour aiguiller la de de personnalisation vers ('unite cryptographique (11) et la premiere information secrete partielle (K0) vers ('unite d'obtention d'elements secrets (33).
17. Module cryptographique (20) selon ('une quelconque des revendications 12 a 16, adapte en outre pour partager avec au moins un autre module cryptographique une information secrete relative a une identite individuelle dudit module cryptographique.
18. Module cryptographique (20) selon ('une quelconque des revendications 12 a 17, adapte en outre pour partager une information secrete relative a une identite d'un groupe de modules cryptographiques, ledit module cryptographique appartenant audit groupe de modules cryptographiques.
19. Terminal comprenant un module cryptographique selon ('une quelconque des revendications 12 a 18.
20. Centre de distribution (21) d'un element secret dans un systeme cryptographique comprenant une pluralite de modules cryptographiques ; ledit centre de distribution comprenant : une unite de partitionnement (81) adaptee pour partitionner un eil ment secret (SK) en au moins des premiere et seconde informations secretes partielles (Ko-Kä ), ledit element secret pouvant titre obtenu a partir desdites informations partielles secretes ; et une interface (82) adaptee pour distribuer ladite premiere information secrete partielle (Ko) mais pas la seconde information secrete partielle, respectivement ladite seconde information secrete partielle (KI-Kä) mais pas la premiere information secrete partielle, a ladite pluralite de modules cryptographiques selon une premiere transmission, respectivement une seconde transmission distincte de la premiere transmission.
21. Centre de distribution (21) d'un element secret selon la revendication 20, dans lequel ("interface (82) comprend : une premiere interface (83) adaptee pour realiser la premiere transmission ; et une seconde interface (84) adaptee pour realiser la seconde transmission de maniere distincte de ladite premiere transmission.
22. Centre de distribution (21) d'un element secret selon la revendication 21, 25 dans lequel lia premiere interface (83) est adaptee pour transmettre la premiere information secrete partielle (Ko) vers un peripherique de stockage.
23. Centre de distribution (21) d'un element secret selon la revendication 21 ou 22, dans lequel la seconde interface (84) est adaptee pour transmettre la 30 seconde information secrete partielle (KI-Kä) via un canal radio. 10 15 20
24. Systerne cryptographique (23) comprenant une pluralite de modules cryptographiques (20) selon rune quelconque des revendications 12 a 16 et un centre de distribution d'un element secret (21) selon rune quelconque des revendications 20 a 23, dans lequel un element secret est distribue selon un procede de partage selon rune quelconque des revendications 1 a 8.
FR0512978A 2005-12-20 2005-12-20 Partage d'un element secret Active FR2895177B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0512978A FR2895177B1 (fr) 2005-12-20 2005-12-20 Partage d'un element secret
US12/158,206 US20090147956A1 (en) 2005-12-20 2006-12-19 Sharing a Secret Element
PCT/IB2006/003702 WO2007072183A1 (fr) 2005-12-20 2006-12-19 Partage d'un element secret
SG201101982-5A SG170743A1 (en) 2005-12-20 2006-12-19 Sharing a secret element
CN200680051896.XA CN101366229B (zh) 2005-12-20 2006-12-19 共享机密元素
EP06831770A EP1964302A1 (fr) 2005-12-20 2006-12-19 Partage d'un element secret

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0512978A FR2895177B1 (fr) 2005-12-20 2005-12-20 Partage d'un element secret

Publications (2)

Publication Number Publication Date
FR2895177A1 true FR2895177A1 (fr) 2007-06-22
FR2895177B1 FR2895177B1 (fr) 2008-06-13

Family

ID=36699228

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0512978A Active FR2895177B1 (fr) 2005-12-20 2005-12-20 Partage d'un element secret

Country Status (6)

Country Link
US (1) US20090147956A1 (fr)
EP (1) EP1964302A1 (fr)
CN (1) CN101366229B (fr)
FR (1) FR2895177B1 (fr)
SG (1) SG170743A1 (fr)
WO (1) WO2007072183A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095800B2 (en) * 2008-11-20 2012-01-10 General Dynamics C4 System, Inc. Secure configuration of programmable logic device
US9768953B2 (en) * 2015-09-30 2017-09-19 Pure Storage, Inc. Resharing of a split secret

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0641103A2 (fr) * 1993-08-25 1995-03-01 ALGORITHMIC RESEARCH Ltd. Procédé et dispositif pour la distribution de clé dans un système de diffusion sélective
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
US5946399A (en) * 1997-02-18 1999-08-31 Motorola, Inc. Fail-safe device driver and method
KR100216550B1 (ko) * 1997-05-08 1999-09-01 정선종 장애 허용망 구조 및 그 구조를 이용한 패킷 처리 방법
US6324161B1 (en) * 1997-08-27 2001-11-27 Alcatel Usa Sourcing, L.P. Multiple network configuration with local and remote network redundancy by dual media redirect
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7167723B2 (en) * 2000-11-27 2007-01-23 Franklin Zhigang Zhang Dual channel redundant fixed wireless network link, and method therefore
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
WO2003049357A2 (fr) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Interception licite de trafic de donnees chiffre de bout en bout
US7515568B2 (en) * 2001-12-11 2009-04-07 Motorola, Inc. Neighborhood wireless protocol with switchable ad hoc and wide area network coverage
US7708714B2 (en) * 2002-02-11 2010-05-04 Baxter International Inc. Dialysis connector with retention and feedback features
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
US7085576B2 (en) * 2002-12-30 2006-08-01 Motorola, Inc. Method and apparatus for providing streaming information to a wireless mobile wireless device
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
JP4543623B2 (ja) * 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US7849303B2 (en) * 2005-02-22 2010-12-07 Microsoft Corporation Peer-to-peer network information storage
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
CN105978683A (zh) * 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0641103A2 (fr) * 1993-08-25 1995-03-01 ALGORITHMIC RESEARCH Ltd. Procédé et dispositif pour la distribution de clé dans un système de diffusion sélective
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002393549 *

Also Published As

Publication number Publication date
US20090147956A1 (en) 2009-06-11
CN101366229B (zh) 2013-08-21
SG170743A1 (en) 2011-05-30
CN101366229A (zh) 2009-02-11
WO2007072183A1 (fr) 2007-06-28
EP1964302A1 (fr) 2008-09-03
FR2895177B1 (fr) 2008-06-13

Similar Documents

Publication Publication Date Title
US10951423B2 (en) System and method for distribution of identity based key material and certificate
KR100670010B1 (ko) 하이브리드 브로드캐스트 암호화 방법
CA2213096C (fr) Systeme de gestion des cles pour les environnements a confiance mixte
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
US20030172278A1 (en) Data transmission links
US20200404392A1 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
FR2824212A1 (fr) Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
CN105376213A (zh) 一种基于身份的广播加密方案
WO2023082599A1 (fr) Procédé de communication de sécurité de réseau à chaîne de blocs basé sur une clé quantique
KR101765207B1 (ko) 교통 신호 보안 시스템 및 방법
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
CN111355578B (zh) 一种具有双监管方的公钥加密解密方法及系统
FR2895177A1 (fr) Partage d'un element secret
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
US7958354B1 (en) High-order knowledge sharing system to distribute secret data
US20240178994A1 (en) Secure symmetric key distribution
WO2004043036A1 (fr) Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
WO2012080683A2 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
Christianson et al. Vintage bit cryptography
Autry et al. dOISP: Rapidly Deployable Quantum-Resistant, Fully Decentralized Layer 3 Authentication and Encryption for True Zero-Trust Networking in Disparate Complex Networks
FR3144730A1 (fr) Procédé de transmission sécurisée d'un élément secret entre un premier équipement de télécommunication et au moins un deuxième équipement de télécommunication
EP4156606A1 (fr) Procédé de gestion d'un utilisateur intervenant dans une communication de groupe
EP4162765A1 (fr) Procédé et système pour échanger des informations sécurisées entre un ou plusieurs satellites et une station d'émission et/ou de réception terrestre

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20130722

TP Transmission of property

Owner name: CASSIDIAN SAS, FR

Effective date: 20130722

CD Change of name or company name

Owner name: AIRBUS DS SAS, FR

Effective date: 20150106

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19