FR2900776A1 - Procede de securisation de donnees - Google Patents

Procede de securisation de donnees Download PDF

Info

Publication number
FR2900776A1
FR2900776A1 FR0651550A FR0651550A FR2900776A1 FR 2900776 A1 FR2900776 A1 FR 2900776A1 FR 0651550 A FR0651550 A FR 0651550A FR 0651550 A FR0651550 A FR 0651550A FR 2900776 A1 FR2900776 A1 FR 2900776A1
Authority
FR
France
Prior art keywords
data
function
injective
common
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0651550A
Other languages
English (en)
Other versions
FR2900776B1 (fr
Inventor
Ahmed Serhrouchni
Mustapha Adib
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GROUPE ECOLES TELECOMM
Original Assignee
GROUPE ECOLES TELECOMM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
Application filed by GROUPE ECOLES TELECOMM filed Critical GROUPE ECOLES TELECOMM
Priority to FR0651550A priority Critical patent/FR2900776B1/fr
Publication of FR2900776A1 publication Critical patent/FR2900776A1/fr
Application granted granted Critical
Publication of FR2900776B1 publication Critical patent/FR2900776B1/fr
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37775542&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2900776(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

La présente invention se rapporte à un procédé et à des systèmes de sécurisation de données dans un contexte comprenant plusieurs groupes distincts d'utilisateurs utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective.

Description

1 PROCEDE DE SECURISATION DE DONNEES La présente invention se rapporte à
un procédé de sécurisation lors de la transmission de données et d'étapes d'authentification. Dans le domaine des systèmes de communication au travers d'infrastructures basées sur des technologies comme par exemple le Wi-Fi, Wimax, PMR (Private Mobile Radio), ou autres réseaux, il est nécessaire de pouvoir garantir une certaine sécurité lors de la transmission de données. Cette sécurité se traduit par une intégrité et une confidentialité des échanges mais aussi par une authentification des différentes parties prenant part à ces échanges afin qu'il ne soit pas possible d'un point de vue matériel ou algorithmique par des méthodes de cryptanalyse de pouvoir déterminer le contenu d'un échange de message entre des parties. Comme par exemple à partir d'une signature, ou d'un message donné accompagné de sa signature, ou encore par le fait de générer un autre message qui donne la même signature ou bien de trouver deux messages aléatoires qui donnent la même signature. Dans l'art antérieur, il est connu d'utiliser des procédés de cryptographie reposant sur la dérivation de clefs ou des fonctions HMAC (code d'authentification de messages par hachage) qui par la transformation de données permettent aux seuls détenteurs d'une clef de décryptage de pouvoir authentifier un message échangé et vérifier son intégrité. On connaît aussi des procédés reposant sur des fonctions de hachage cryptographique pour les signatures électroniques, et les mécanismes d'authentification par mot de passe sans stockage de ce dernier. Cette fonction de hachage dite fonction de hachage à sens unique permet de convertir une chaîne de longueur quelconque en une chaîne de taille généralement inférieure qui est appelée condensat de la chaîne initiale. La grande partie de ces fonctions de hachage sont construites par itération d'une fonction de compression c'est à dire qu'un message M est décomposé en n blocs puis une fonction de compression f est appliquée à chaque bloc et au résultat de la compression du bloc précédent, le condensat h(M) étant le résultat de la dernière compression. Les fonctions de hachage fréquemment utilisées sont les algorithmes SHA-1 (Secure Hash Algorithm 1 sur 160 bits), MD5 (Message-Digest algorithm 5 sur 128 bits) et SHA2 (sur 256, 384 ou 512 bits). Ce mécanisme est mis en place dans la demande US 6,826,686 qui se rapporte à un procédé de sécurisation pour changer un mot de passe par un nouveau et aussi dans la demande de brevet WO 03/063410 qui décrit un dispositif et une méthode de cryptage pour la signature de message. Ce procédé présente néanmoins des inconvénients car il ne garantit pas en toutes circonstances l'unicité des résultats des fonctions de hachages appliqués à des clés distinctes obtenues par dérivation d'une même clé maître. Ces solutions connues dans l'état de la technique peuvent de ce fait conduire à des collisions incompatibles avec un environnement de sécurité. Dans l'art antérieur afin de pallier à cet inconvénient une étape correspondant à une concaténation et/ou une étape de OU exclusifs a été ajoutée aux procédés reposant sur des fonctions de hachage. Ce mécanisme est utilisé dans la demande de brevet US 20030177401 qui propose un procédé qui consiste à ajouter une composante aléatoire lors de la génération initiale d'un condensat.
Ces différents procédés de l'art antérieur ne sont pas adaptés aux applications qui requièrent des exigences fortes en sécurité. De plus ils ne garantissent pas le minimum de collision possible par exemple pour deux messages ou clefs distinctes qu'on puisse avoir une faible probabilité de produire la même signature ou dérivée. Ces procédés ont en général comme objectif la non-réversibilité.
La présente invention vise à pallier ces inconvénients. A cet effet l'invention se propose de remplir au moins un des objectif suivants : -d'offrir une plus grande confidentialité en 15 chiffrement des données par des clefs plus sûres ; - d'offrir une plus grande intégrité de l'authentification et du contrôle d'accès par une identification des protagonistes, ou de leurs messages échangés, par des identifiants uniques avec le moins de 20 redondance possible ; - d'offrir la non-répudiation en se rapprochant de l'unicité des données ayant produit une signature ; - de permettre le non-rejeu en réduisant les 25 chances d'éventuelles redondances ; - de diminuer le coût de mise en place d'un tel procédé ; -d'utiliser le moins possible de ressource machine ; 30 - d'offrir une plus grande robustesse pour limiter les collisions. - d'offrir des clés sans avoir besoin de les recevoir via des mediums, pour des besoins de sécurité, et/ou d'économie de bande passante. - et d'avoir une application industrielle dans les domaines de la sécurité des communications quelle que soit le support. Pour ce faire, la présente invention est du type décrit ci-dessus et elle est remarquable, dans son acception la plus large, en ce qu'elle concerne un procédé de sécurisation de données dans un contexte comprenant plusieurs groupes distincts d'utilisateurs utilisant une fonction de hachage H commune à une pluralité de groupes et comportant une étape de calcul d'un condensat appliqué aux données à sécuriser, caractérisé en que : - ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective. De préférence ladite, fonction injective g est une combinaison de fonctions. Avantageusement, ladite fonction injective g est à sens unique pour renforcer la sécurité. Avantageusement, ladite fonction injective g peut aussi ne pas être à sens unique dans certains cas. Avantageusement, ladite fonction g est bijective.
Avantageusement, ladite fonction injective g s'applique à plusieurs variables. Avantageusement, ladite fonction injective g peut comprendre au moins une variable.
Ladite fonction injective g peut avoir un résultat de taille fixe. Ladite fonction injective g peut aussi avoir dans certains cas un résultat de taille variable. Dans une variante il comporte en outre des étapes de génération de signatures de messages, associée à des variables spécifiques au groupe ou à une application. Un mode de réalisation de l'invention est qu'il comporte des étapes de génération de clés Ki à partir d'une fonction de haschage H commune à une pluralité de groupes d'utilisateurs, ladite fonction de haschage H étant appliquée à une fonction g injective de données. Un autre mode de réalisation est qu'il comporte des étapes de génération d'identifiants IDi à partir d'une fonction de haschage H commune à une pluralité de groupes d'utilisateurs, ladite fonction de haschage H étant appliquée à une fonction g injective de données. Dans une variante il comporte des étapes de génération de signatures Si à partir d'une fonction de haschage H commune à une pluralité de groupes d'utilisateurs, ladite fonction de haschage H étant appliquée à une fonction g injective de données. Dans une autre variante il comporte en outre des étapes de dérivation des clés Ki à partir de la clé maître Km d'un groupe, associée à des variables spécifiques au groupe ou à l'application.
Dans un mode de réalisation il comporte en outre des étapes de dérivation d'identifiants ID, à partir d'un autre identifiant IDA d'un groupe, associée à des variables spécifiques au groupe ou à l'application.
Dans un autre mode de réalisation il comporte en outre des étapes de dérivation de signatures Si à partir d'une autre signature S] d'un groupe, associée à des variables spécifiques au groupe ou à l'application. Dans une variante ladite fonction injective, peut être définie comme suit, gRoKDeF (i) (K(1) , K(2) ,..., K(i)) = g RoKDeF(i-1) (K(1),K(2),...,K(i 1)) + [K(i).g RoKDeF(i-1) (K(1)maxr K(2) max r ••• r K(i-1) max] avec: i un entier naturel désignant le nombre de variable de la fonction g RoKDeF(i), avec i>1 pour j entier et 1<-j<i, K(j)est un entier naturel variable tel que O≤K(j)<K(j)max• Ces entiers peuvent représenter des clés, des signatures, des messages, des textes, etc, K(j)max est un entier.
K(i) est un entier qui peut ne pas avoir de limite max (de 0 à co) g RoKDeF(1) (K) = K Dans une variante de l'invention les données sécurisées sont échangées selon un protocole de communication numérique public. Dans une autre variante, les données sécurisées sont utilisées selon un protocole de communication numérique public. La présente invention se rapporte également à un système de communication sécurisé dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (clé, identifiant, signature...), ladite donnée étant générée en utilisant une fonction de hachage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de hachage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective. La présente invention se rapporte également à un serveur sécurisé dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement d'accès audit serveur, ledit équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (identifiant, mot de passe, clé, ...), ladite donnée étant générée en utilisant une fonction de hachage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de hachage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective. La présente invention se rapporte également à un équipement sécurisé pour l'accès à un serveur dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement d'accès audit serveur, ledit équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (identifiant, mot de passe, clé, ...), ladite donnée étant générée en utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective. On comprendra mieux l'invention à l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux figures annexées . - la figure 1 illustre un mode de réalisation de l'invention.
Dans un mode de réalisation illustré par la figure 1, l'invention peut s'inscrire dans une architecture de communication réseau fonctionnant sur le protocole TCP/IP. Ce réseau LAN (Local Area Network) repose dans son fonctionnement sur des technologies comme l'Ethernet et WLAN (Wireless Local Area Networks sous les normes IEEE 802.11). Ce dispositif comporte un parc d'ordinateurs composé de postes clients et de serveurs. Ces postes clients peuvent être des terminaux tels que des PDAs ou des ordinateurs portables reliés au réseau par une technologie sans fil comme le WIFI. Des données sont régulièrement échangées entre les différents acteurs de ce dispositif. Dans une telle architecture la sécurité des transactions est un critère important. Une politique de sécurité permettant de disposer d'un service d'authentification de l'origine des données mais aussi d'intégrité des données échangées a été définie. Les échanges de données pourront alors s'effectuer en étant protégés d'acte de piratage ou de corruption volontaire lors de leur transmission.
L'invention propose d'offrir aux utilisateurs de ce réseau, de pouvoir échanger des messages signés numériquement. Garantissant ainsi un maximum de crédibilité de l'authenticité des messages échangés mais aussi de la signature produite grâce à la réduction de collision. Pour cela chaque ordinateur du réseau possède une carte réseau ou une carte WIFI à la norme IEEE 802.11 leur permettant de communiquer les uns avec les autres.
Au sein de chaque ordinateur est compris un processeur couplé à une mémoire divisée en plusieurs blocs. Dans un premier bloc de cette mémoire est stocké un code cryptographique pour le cryptage et le décryptage, et une clef symétrique partagée (on peut utiliser aussi une clef publique dans un autre mode de réalisation) permettant ainsi de générer ou vérifier des données comme un message signé. Le processeur est aussi associé aux différents moyens de communication que sont la carte réseau ou WIFI pour la gestion et le traitement des données (envoi/réception). Le message envoyé sera un message signé c'est-à-dire qu'il comportera une signature numérique. Cette signature correspond à un code d'authentification du message. Le message signé correspond à des données qui sont ajoutées à une unité de données que constitue le message, ou à sa transformation cryptographique. Avant de générer cette signature le message d'origine M sera d'abord chiffré. Plusieurs procédés de chiffrement sont possibles. Le chiffrement symétrique ou à clef secrète dans lequel les clefs de chiffrement et de déchiffrement sont identiques, et le chiffrement asymétrique ou à clef publique dans ce cas les clefs de chiffrement et de déchiffrement sont distincts et ne peuvent se déduire l'une de l'autre. Les plus connus peuvent être utilisé dans ce mode de réalisation, comme notamment RSA (développé par le Massachusetts Institute of Technology), Diffie-Hellman (et ses variantes, comme la norme de signature numérique du National Institute of Standards and Technology, El Gamal et les approches de courbes elliptiques), et Rabin-Williams. Dans un mode de réalisation, un ordinateur A envoie un message chiffré et signé M" à un ordinateur B comme exposé dans l'équation ci-dessous à laquelle fait appel le code cryptographique stocké dans un bloc mémoire des ordinateurs A et B : M" : Aù>B : M' II S pour M' = Pk(M) avec A->B qui décrit l'envoi par A de M" à B et Pk(M)le chiffrement symétrique de M, noté M' (en utilisant par exemple l'algorithme symétrique RSA) à partir de la clef secrète K partagée entre A et B. décrit la concaténation de donnée. L'utilisateur de l'ordinateur A génère un message M, ce message devant être signé est alors fourni au processeur par l'application qui gère les messages. Le processeur à partir du code cryptographique et de la clé privée stockée dans un bloc de la mémoire va calculer le message chiffré M', puis celui signé M". S correspond à la signature numérique et est obtenu par l'équation suivante : S=H (g RoKDeF(2) (K,Pk(M))) avec H qui est une fonction de hachage (tel que précisé précédemment pouvant être SHA-256 par exemple), et g RoKDeF(2) qui est une fonction injective. g RoKDeF(2) est décrite ci-dessous : g RoKDeF)2) (K,Pk(M))=(K+(Pk(M)XKmax)) avec Kmax e comme valeur maximale qu'une clé de chiffrement puisse avoir c'est à dire que Kmax correspond au nombre de combinaison possible qu'offre la clé privée K. Dans notre exemple, les clefs secrètes K sont sur n bits (fixé par la politique de sécurité) et par conséquent toutes les clés utilisées sont inférieures à Kmax=2n. Le processeur de l'ordinateur A calcule le résultat de la fonction injective g RoKDeF(2) appliquée au message chiffré M' =MM) et à la clé K. Dans cette fonction injective deux couplets (M1,Kl) et (M2,K2), avec Ml, M2 deux messages différents ou K1, K2 deux clefs secrètes différentes, ont forcément deux résultats par la fonction injective g RoKDeF différents. Donc sans collision. Ensuite le condensat du résultat obtenu est calculé à partir de la fonction de hachage H. Ce condensat sera alors la signature numérique S du message chiffré M'. Ainsi l'intégrité, l'authentification et la non-répudiation de groupe sont assurés. Une fois tous les calculs terminés le processeur stocke dans la mémoire volatile les données obtenues M" afin de pouvoir effectuer d'autres tâches et effectue un contrôle des interfaces réseaux par des commandes système d'entrée/sortie, récupère ces données de la mémoire et les envoie à l'ordinateur B par les interfaces réseaux via l'architecture Ethernet ou WLAN de l'installation.
A la réception, l'ordinateur B procède à l'authentification du message reçu M' ainsi qu'à son intégrité. A partir du code cryptographique et de la clef secrète partagée par A et B présents dans la mémoire de l'ordinateur le processeur va calculer la signature numérique S' du message reçu M', c'est-à-dire M" sans sa signature numérique S. La signature S' obtenue sera ensuite comparée à la signature S. Si elles sont égales, le message M, calculé à partir de M' objet d'une opération de déchiffrement effectuée par le processeur sur la base du code de cryptographie stocké dans la mémoire non-volatile de l'ordinateur B, est authentifié et intègre. Par contre si elles sont différentes, le message reçu est corrompu.
Les signatures générées étant plus résistantes aux collisions les autres utilisateurs du réseau peuvent recevoir en toute confiance les messages signés provenant de l'utilisateur A. À partir de l'invention une signature numérique valide peut être produite avec une grande résistance aux collisions pour envoyer des messages et ceci quel que soit le type et la taille du message. On peut toutefois noter que la longueur de la signature dépend du degré de sécurité souhaité et du taux de cryptage possible. Dans un autre mode de réalisation, l'invention peut s'inscrire dans une architecture réseau WAN (Wide Area network) comprenant plusieurs groupes G1, G2, G3. Les groupes sont répartis dans des lieux géographiquement différents et sont mobiles dans l'espace. Chacun des membres est pourvu d'un terminal mobile capable d'avoir un accès haut-débit au réseau Internet au travers de technologie offrant une connectivité IP, une transmission des données par paquets avec des débits suffisants pour effectuer des transferts de fichier. Ces technologies sont du type GPRS (General Packet Radio Service), UMTS (Universal Mobile Télécommunications System), ou PMR (Private Mobiel Radio). Les terminaux mobiles peuvent être de manière non-exhaustif des ordinateurs portables, des PDAs, des ordinateurs de bords. Ils sont pourvus d'un modem leur permettant de se connecter de manière régulière à une base de données distantes hébergeant des ressources. Au sein de chacun des groupes un système de géolocalisation de type GPS couplé à un altimètre, pour fiabiliser la mesure de l'altitude, permet de positionner le groupe dans l'espace.
Cette connexion par voie hertzienne au réseau Internet pose des problèmes de sécurité quant aux différents types d'attaques informatiques possibles. Une politique de sécurité a été établie permettant de sécuriser les échanges entre les différents membres et les ressources distantes, et communes à chaque groupe. Chacun des terminaux comporte une mémoire associée à un processeur. Ce processeur étant couplé à des interfaces réseau mais aussi à un lecteur de carte mémoire de donnée non-volatile.
L'accès aux ressources communes par chacun des membres nécessite une clé propre à chaque groupe. Les ressources de chacun des groupes sont hébergées sur un serveur central et sont accessibles et consultables selon un modèle de gestion de droits d'accès des utilisateurs ou membre de groupe différents qui peuvent s'y connecter. Cette base de donnée est connectée à Internet et est ainsi rendue accessible à chacun des membres du réseau. Les membres des groupes G2 et G3 sont issus du groupe initial G1. Ils sont tous titulaires d'une clef K stockée sur une carte mémoire de donnée non-volatile. De manière régulière le système de géolocalisation couplé à un altimètre envoi un relevé de localisation au serveur central hébergeant les ressources après que celui-ci ait été transmis aux membres du groupe auquel il correspond et que ceux-ci l'aient stocké dans un bloc de la mémoire non-volatile de leur terminal. Cette transmission est établie sur un canal sécurisé. Ce relevé
correspond à des coordonnées sphérique (?, ,r) avec : 2^,e[0, 180] désignant la latitude, on note que la valeur maximale est Xmax==180, 001, E[0,360[ désignant la longitude, on note que la valeur maximale est mai=36O, .r=IOPI désignant l'altitude. Ces trois coordonnées sont prises au millième près, soit exactement trois chiffres après la virgule, ?
et étant en décimale de degré et r en mètre. Pour tout point P correspondant à la position géographique d'un groupe, on obtient les nombres entiers suivants : A=100Ox A. =1000xÀ,m r M =1000 x p Mn. =1000 X m.
R=1O00xr Avec 2max et max comme valeur maximale respective de la latitude et de la longitude. A, M, Amax, Mmax étant les valeurs entières de ces différentes coordonnées.
Le groupe G1 est caractérisé par ses coordonnées (A1,M1rR1) et tous ses membres détiennent la
clé secrète K1. Cette clé sert à chiffrer les communications au sein de G1 et à accéder aux ressources de ce groupe.
La clé permettant de se connecter aux ressources d'un groupe, est générée dynamiquement par chacun des terminaux. Le processeur d'un terminal va, par des commandes système d'entrée/sortie envoyées au lecteur de carte à mémoire de donnée, récupérer la clef K stockée sur une carte mémoire de donnée non-volatile et ensuite calculer le nombre de combinaison Kmax possible de la clé K. Ce nombre de combinaison sera déterminé sur la base d'un calcul selon : Kmax=2N avec N correspondant au nombre de bits que comporte la clé secrète K partagée par tous les groupes. Le résultat de Kmax va être stocké dans un bloc de la mémoire volatile de l'ordinateur Dans un bloc de sa mémoire non-volatile le terminal comprend un code cryptographique lui permettant, après un calcul effectué par le processeur, d'obtenir la clé qui lui permettra d'accéder aux ressources à partir des coordonnées sphérique stockées dans un bloc de la mémoire non-volatile du terminal et de la clé K stocké sur la carte de mémoire de donnée non-volatile et de sa valeur maximale Kmax stocké dans un bloc de la mémoire volatile. Pour déterminer la clé K1 le code cryptographique stocké dans un bloc de la mémoire non- volatile du terminal utilisera l'équation suivante : K1=H (g RoKDeF(4) (K, A1r M1, R1) ) avec H qui est une fonction de hachage (tel que précisé précédemment pouvant être un algorithme MD5), et g_RoKDeFw est une fonction injective quelconque définie par: g RoKDe F (4 ) (K, A1, M1, R1) =[[K+(A1. Kmax)1+[M1 • (Kmax+(Amax • Kmax))]] +[R1 . [[Kmax+(Amax • Kmax)]+[Mmax • (Kmax+(Amax • Kmax))]] A partir de la clé obtenue les membres du groupe G1 pourront se connecter aux ressources qui leur sont réservées. Pour des raisons opérationnelles, des membres de G1 se détachent de leur groupe et forment le groupe G2.
Ce nouveau groupe est affecté à une nouvelle position caractérisée par les coordonnées sphériques (A2,M2,R2) qui sont connues du serveur central hébergeant les ressources et de G2. La clé K2 utilisée au sein de G2 ainsi que pour transmettre des messages aux membres de G2 doit être calculée facilement par tous les membres. De plus, il est nécessaire que chaque membre puisse générer une clef qui soit unique et différente de celle des autres membres de son groupe et des autres groupes afin qu'il ne puisse avoir accès qu'aux ressources qui lui sont réservées. La clef K2 est également déduite de K de la même façon que pour K1 par l'équation suivante : K2=H(g RoKDeF(4) (K,A2rM2,R2) ) Il y va de même pour des membres se détachant de G2 pour former un groupe G3. Ce nouveau groupe est affecté à la position caractérisée par les coordonnées (A3 r M3 r R3) L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims (17)

REVENDICATIONS
1 - Procédé de sécurisation de données dans un contexte comprenant plusieurs groupes distincts d'utilisateurs utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat d'une application, auxdites données, d'une fonction g injective.
2 - Procédé de sécurisation de données selon la revendication 1 caractérisé en ce que ladite fonction injective g est une combinaison de fonctions.
3 - Procédé de sécurisation de données selon la revendication 1 caractérisé en ce que ladite fonction injective g est bijective.
4 - Procédé de sécurisation de données selon la revendication 1 caractérisé en ce que ladite fonction injective g est à sens unique pour renforcer la sécurité.
5 - Procédé de sécurisation de données selon la revendication 1 caractérisé en ce que ladite fonction injective g s'applique à plusieurs variables.
6 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comporte des étapes de générations de clés Ki à partir d'une fonction de haschage H commune à une pluralité de groupes d'utilisateurs, ladite fonction de haschage H étant appliquée à une fonction g injective de données.
7 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5 caractérisée en ce qu'il comporte des étapes de générations d'identifiants IDi à partir d'une fonction de haschage H commune à une pluralité de groupes d'utilisateurs, ladite fonction de haschage H étant appliquée à une fonction g injective de données.
8 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comporte en outre des étapes de dérivation des clés Ki à partir de la clé maître Km d'un groupe, associée à des variables spécifiques au groupe ou à l'application.
9 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comporte en outre des étapes de dérivation d'identifiants IDi à partir d'un autre identifiant IDA d'un groupe, associée à des variables spécifiques au groupe ou à l'application.
10 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5caractérisé en ce qu'il comporte en outre des étapes de génération de signatures de messages, associée à des variables spécifiques au groupe ou à une application.
11 - Procédé de sécurisation de données selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comporte en outre des étapes de dérivation ds signatures Si à partir d'une autre signature S] d'un groupe, associée à des variables spécifiques au groupe ou à une application.
12 - Procédé de sécurisation de données selon l'une quelconque des revendications précédentes caractérisé en ce que ladite fonction injective g RoKDeF (i) (K(1) , K(2) = g RoKDeF(i-1) (K(1) , K(2) 1))+[K(i).g RoKDeF(i_1) (K(1)max, K(2)maxf...,K(i-1)max] avec: i un entier naturel désignant le nombre de variable de la fonction g RoKDeF(i), avec i>1 pour j entier et 1-<j<i, K(Dest un entier naturel variable tel que O≤K(j)<K(j)max• Ces entiers peuvent représenter des clés, des signatures, des messages, des textes, etc, K(j)max est un entier. K(i) est un entier qui peut ne pas avoir de limite max (de 0 à cc) g RoKDeF(1) (K) = K
13 - Procédé de sécurisation de données selon l'une au moins des revendications précédentes caractérisé en ce que les données sécurisées sont échangés selon un protocole de communication numérique public.
14 - Procédé de sécurisation de données selon l'une au moins des revendications précédentes caractérisé en ce que les données sécurisées sont utilisées selon un protocole de communication numérique public.
15 - Système de communication sécurisé dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (clé, identifiant, signature...), ladite donnée étant générée en utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective.
16 - Serveur sécurisé dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement d'accès audit serveur, ledit équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (identifiant, mot de passe, clé, ...), ladite donnée étant générée en utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat del'application, auxdites données, d'une fonction g injective.
17 - Equipement sécurisé pour l'accès à un serveur dans un contexte comprenant plusieurs groupes distincts d'utilisateurs, chaque utilisateur disposant d'un équipement d'accès audit serveur, ledit équipement comportant une mémoire pour l'enregistrement d'au moins une donnée (identifiant, mot de passe, clé, ...), ladite donnée étant générée en utilisant une fonction de haschage H commune à une pluralité de groupes comportant une étape de calcul d'un condensat appliqué auxdites données à sécuriser, caractérisé en que ladite étape de calcul d'un condensat est réalisée à l'aide de ladite fonction de haschage H commune appliquée au résultat de l'application, auxdites données, d'une fonction g injective.
FR0651550A 2006-05-02 2006-05-02 Procede de securisation de donnees Active FR2900776B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0651550A FR2900776B1 (fr) 2006-05-02 2006-05-02 Procede de securisation de donnees

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0651550A FR2900776B1 (fr) 2006-05-02 2006-05-02 Procede de securisation de donnees
PCT/FR2007/051196 WO2007125263A2 (fr) 2006-05-02 2007-04-30 Procede de securisation de donnees

Publications (2)

Publication Number Publication Date
FR2900776A1 true FR2900776A1 (fr) 2007-11-09
FR2900776B1 FR2900776B1 (fr) 2008-06-27

Family

ID=37775542

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0651550A Active FR2900776B1 (fr) 2006-05-02 2006-05-02 Procede de securisation de donnees

Country Status (2)

Country Link
FR (1) FR2900776B1 (fr)
WO (1) WO2007125263A2 (fr)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SZYDLO M; YIN Y L: "Collision-Resistant Usage of MD5 and SHA-1 Via Message Preprocessing" TOPICS IN CRYPTOLOGY-CT-RSA 2006. THE CRYPTOGRAPHERS' TRACK AT THE RAS CONFERENCE 2006. PROCEEDINGS (SPRINGER-VERLAG, LECTURE NOTES IN COMPUTER SCIENCE), vol. 3860, 17 février 2006 (2006-02-17), pages 99-114, XP019026797 San José, CA, USA ISBN: 3-540-31033-9 *

Also Published As

Publication number Publication date
FR2900776B1 (fr) 2008-06-27
WO2007125263A2 (fr) 2007-11-08
WO2007125263A3 (fr) 2008-01-03

Similar Documents

Publication Publication Date Title
EP1427231B1 (fr) Procédé d&#39;établissement et de gestion d&#39;un modèle de confiance entre une carte à puce et un terminal radio
JP7086327B2 (ja) アプリケーション間でユーザ情報を安全に転送すること
FR2988942A1 (fr) Methode et systeme d&#39;etablissement d&#39;une cle de session
EP3174241B1 (fr) Méthode d&#39;établissement d&#39;une communication sécurisée de bout en bout entre le terminal d&#39;un utilisateur et un objet connecté
EP3506556B1 (fr) Méthode d&#39;échange de clés authentifié par chaine de blocs
WO2014154482A1 (fr) Procede et dispositif d&#39;etablissement de cles de session
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l&#39;intégrité de données mémorisées dans une telle entité électronique sécurisée
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
EP3928232A1 (fr) Méthode cryptographique de vérification des données
EP3695571B1 (fr) Dispositif et procédé de transmission de données
EP3185468B1 (fr) Procédé de transmission de données, procédé de réception de données, dispositifs et programmes correspondants
EP3854021A1 (fr) Méthode de traitement confidentiel de logs d&#39;un système d&#39;information
WO2019228853A1 (fr) Methode d&#39;etablissement de cles pour le controle d&#39;acces a un service ou une ressource
FR2900776A1 (fr) Procede de securisation de donnees
FR2916317A1 (fr) Protection d&#39;execution d&#39;un calcul cryptographique
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
WO2018065707A1 (fr) Procédé et dispositif de détection d&#39;intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe
WO2022137192A1 (fr) Procédé et dispositif de contrôle de l&#39;accès à un service utilisant une chaîne de blocs
WO2021074527A1 (fr) Procede de gestion d&#39;une base de donnees de cles publiques, procede d&#39;authentification de cles publiques, et dispositifs serveur et client mettant en oeuvre ces procedes
FR3079989A1 (fr) Procédés, dispositifs et programmes d&#39;ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
EP3917073A1 (fr) Établissement efficace de sessions sécurisées pour l&#39;anonymat dans les réseaux 5g
WO2018211026A1 (fr) Procede de securisation d&#39;une communication sans gestion d&#39;etats
WO2007042664A1 (fr) Vérification d&#39;un message reçu en mode de multidiffusion dans un réseau de communications
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés
CN114143038A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17