FR2980607A1 - Procede de derivation de cles dans un circuit integre - Google Patents
Procede de derivation de cles dans un circuit integre Download PDFInfo
- Publication number
- FR2980607A1 FR2980607A1 FR1158595A FR1158595A FR2980607A1 FR 2980607 A1 FR2980607 A1 FR 2980607A1 FR 1158595 A FR1158595 A FR 1158595A FR 1158595 A FR1158595 A FR 1158595A FR 2980607 A1 FR2980607 A1 FR 2980607A1
- Authority
- FR
- France
- Prior art keywords
- key
- counter
- session
- keys
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention concerne un procédé et un circuit de dérivation, par un circuit électronique, d'une première clé (SK) à partir d'une deuxième clé (BK), dans lequel : au moins une troisième clé (LK) est dérivée (22) de la deuxième clé et sert à dériver (24) la première clé ; et une valeur d'un compteur (SC), représentatif du nombre de premières clés, conditionne la dérivation (21) d'une nouvelle valeur de la troisième clé.
Description
B11094 - 11-ZV2-0293FR01 1 PROCÉDÉ DE DÉRIVATION DE CLÉS DANS UN CIRCUIT INTÉGRÉ Domaine de l'invention La présente invention concerne de façon générale les circuits électroniques et, plus particulièrement, les circuits utilisant des clés de chiffrement, de signature, etc., dérivées à partir d'une clé maître ou de base contenue dans le circuit électronique. Exposé de l'art antérieur La plupart des circuits électroniques utilisant des clés utilisées par des algorithmes de signature, de chiffrement ou autres éléments cryptographiques, exploite des mécanismes de dérivation de clés afin de limiter l'exposition (le nombre d'utilisations) d'une clé de base du circuit. De telles techniques permettent notamment de répudier (considérer comme invalides) des clés trop souvent utilisées ou supposées avoir été attaquées, et de régénérer de nouvelles clés pour les sessions ultérieures. En particulier, il est fréquent qu'à chaque nouvelle session d'un processus cryptographique, le circuit électronique génère une clé de session en dérivant la clé de base.
Une limitation de ces mécanismes est que la clé de base est exposée à chaque dérivation d'une clé de session, ce qui la rend indirectement sensible à certaines attaques comme B11094 - 11-ZV2-0293FR01 2 par exemple les analyses par canaux cachés de type analyse différentielle de la consommation (Differential Power Analysis - DPA). Par ailleurs, si l'on décide de limiter le nombre 5 d'utilisations de la clé de base, cela limite également le nombre de clés de session dérivables pour le circuit. Résumé Un objet d'un mode de réalisation de la présente invention est de proposer un mécanisme de dérivation de clés qui 10 pallie tout ou partie des inconvénients des mécanismes usuels. Un objet d'un autre mode de réalisation de la présente invention est de proposer une solution limitant les expositions de la clé de base sans pour autant réduire le nombre de sessions envisageables pour le circuit. 15 Pour atteindre tout ou partie de ces objets ainsi que d'autres, on prévoit un procédé de dérivation, par un circuit électronique, d'une première clé à partir d'une deuxième clé, dans lequel : au moins une troisième clé est dérivée de la deuxième 20 clé et sert à dériver la première clé ; une valeur d'un compteur, représentatif du nombre de premières clés, conditionne la dérivation d'une nouvelle valeur de la troisième clé. Selon un mode de réalisation de la présente invention, 25 une première partie de poids fort du compteur représente le nombre d'utilisations de la deuxième clé. Selon un mode de réalisation de la présente invention, une deuxième partie de poids faible du compteur représente le nombre d'utilisations de la troisième clé. 30 Selon un mode de réalisation de la présente invention, au moins un bit de la première partie du compteur est dupliqué. Selon un mode de réalisation de la présente invention, toute la première partie du compteur est dupliquée. Selon un mode de réalisation de la présente invention, 35 la valeur dupliquée est stockée en mémoire non volatile.
B11094 - 11-ZV2-0293FR01 3 Selon un mode de réalisation de la présente invention, une nouvelle valeur de troisième clé est générée quand la valeur du compteur atteint un seuil. Selon un mode de réalisation de la présente invention, 5 une nouvelle valeur de la troisième clé est générée quand le bit de poids faible de la première partie du compteur diffère de la valeur dupliquée. Selon un mode de réalisation de la présente invention, plusieurs troisièmes clés sont utilisées en étant dérivées les 10 unes des autres. Selon un mode de réalisation de la présente invention, le compteur est stocké en mémoire non volatile. Selon un mode de réalisation de la présente invention, au moins les deuxième et troisième clés sont stockées en mémoire 15 non volatile. On prévoit également un circuit électronique adapté à la mise en oeuvre du procédé ci-dessus. Brève description des dessins Ces objets, caractéristiques et avantages, ainsi que 20 d'autres seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 est un schéma bloc simplifié d'un mécanisme de dérivation de clés ; 25 la figure 2 est un schéma bloc plus détaillé d'un mode de réalisation d'un mécanisme de dérivation de clés ; la figure 3 illustre un mode de réalisation de compteurs d'un mécanisme de dérivation de clés ; et la figure 4 est un organigramme simplifié d'un mode de 30 mise en oeuvre d'un mécanisme de dérivation de clés. Description détaillée De mêmes éléments ont été désignés par de mêmes références aux différentes figures. Par souci de clarté, seuls les étapes et éléments utiles à la compréhension des modes de 35 réalisation décrits ont été exposés. En particulier, la B11094 - 11-ZV2-0293FR01 4 destination des clés de session générées n'a pas été détaillée, les modes de réalisation décrits étant compatibles avec les utilisations usuelles des clés de session dans divers algorithmes cryptographiques. De plus, les mécanismes de génération et de stockage d'une clé de base dans un circuit électronique n'ont pas non plus été détaillés, les modes de réalisation décrits étant là encore compatibles avec les mécanismes habituels. Des clés de session dérivées d'une clé maître ou clé 10 de base d'un circuit intégré ont des utilisations multiples, que ce soit dans des cartes à microcircuit, dans des circuits d'authentification radiofréquence (RFID), dans divers circuits électroniques mettant en oeuvre des mécanismes cryptographiques, etc. 15 La figure 1 est un schéma bloc illustrant, de façon partielle, un exemple usuel de circuit électronique équipé d'un mécanisme de dérivation de clés. Une clé de base (BK) est stockée dans une mémoire non volatile 12 (NVM) du circuit électronique. Cette clé de base est exploitée par une fonction 20 14 de dérivation de clé (KEY DERIVATION FUNCTION - KDF) qui fournit une clé de session (SK) au circuit destiné à l'utiliser. Habituellement, à chaque nouvelle session ou besoin de changement de la clé de session, la clé de base est extraite de la mémoire non volatile pour dériver une nouvelle clé de 25 session. La figure 2 est un schéma bloc d'un mode de réalisation d'un mécanisme de dérivation de clés. Comme précédemment une clé de base (BK) est stockée dans une zone 122 d'une mémoire non volatile (NVM) 12 et cette 30 clé de base est exploitée par un mécanisme 2 de dérivation de clés (KDF). Selon le mode de réalisation représenté en figure 2, la clé de base BK est exploitée par une première fonction 22 (F1) de dérivation qui génère une clé, désignée arbitrairement, 35 clé de liaison LK. Cette clé de liaison est d'une part stockée B11094 - 11-ZV2-0293FR01 en mémoire non volatile dans une zone 124 et, d'autre part soumise à une deuxième fonction 24 (F2) de dérivation de clé pour fournir une clé de session SK. Cette clé de session SK est, par exemple, stockée dans une zone de mémoire volatile 20, par 5 exemple un registre ou analogue. La clé de session SK est fournie au reste du circuit électronique pour une utilisation en elle-même habituelle. Les fonctions Fl et F2 peuvent être identiques. Le mécanisme de dérivation de clé est commandé de façon logicielle ou matérielle. En figure 2, on a symbolisé un bloc 26 (CTRL) de commande du mécanisme. Ce bloc 26 synchronise les fonctions de dérivation de clés et organise la lecture et le stockage des clés en mémoire non volatile. Dans un mode de réalisation simplifié, une nouvelle clé de liaison est générée dès qu'un seuil du nombre d'utilisations de la clé de liaison courante est atteint. Prévoir une clé de liaison, ou clé intermédiaire, entre la clé de base et la clé de session limite le nombre d'expositions de la clé de base sans réduire le nombre de clés de sessions possibles. Un compteur de clés de session SC est stocké dans une zone de mémoire non volatile. Les bits de poids fort de ce compteur représentent le nombre LKN de clés de liaison, c'est-à-dire le nombre d'utilisations de la clé de base BK pour dériver des clés de liaison, et sont dupliqués dans une autre zone 126 de mémoire non volatile. La figure 3 illustre de façon très schématique un mode de réalisation préféré du compteur SC. Celui-ci comporte m+n bits, n bits de poids faible représentant le nombre de clés de session par clé de liaison (partie basse ou droite RSC du compteur SC) et m bits de poids fort représentant le nombre de clés de liaison pour la clé de base (partie haute ou gauche LSC du compteur SC). Le nombre (ou compte) LKN stocké en zone 126 comporte donc m bits dupliqués depuis le compteur de sessions.
Le compteur de sessions SC comporte donc un nombre de bits B11094 - 11-ZV2-0293FR01 6 correspondant à la somme du nombre de bits représentatif du nombre d'utilisations d'une clé de liaison et du nombre de bits représentatif du nombre de clés de liaison. Les nombres m et n peuvent être égaux ou différents.
Le cas échéant le compteur SC est en pratique formé de deux compteurs représentant respectivement les comptes RSC et LSC, le compteur LSC étant incrémenté lorsque le compteur RSC repasse à zéro en atteignant la valeur 2n+1. Selon une autre variante, le nombre LKN est stocké 10 avec la clé de liaison LK dans la zone 124. Dans le mode de réalisation de la figure 3, le seuil TH de déclenchement d'une nouvelle dérivation de clé de liaison correspond au changement d'état (vers 0 ou vers 1) du bit de poids faible de la partie haute LSC du compteur SC.
15 La figure 4 est un exemple de processus mis en oeuvre à partir du mécanisme de la figure 2. A chaque nouvelle session (bloc 31, NEW SESSION), le mécanisme commence par vérifier si la clé est bloquée (bloc 32, BLOCKED ?). Une telle situation se produit si, lors d'une 20 session précédente, le mécanisme a considéré que le circuit avait un problème au niveau de la génération des clés et qu'il devait être bloqué. Un exemple d'un tel processus sera exposé ultérieurement. En cas de blocage (sortie Y du bloc 32), le mécanisme retourne une erreur (ERROR). Le traitement de cette 25 erreur peut être le remplacement de la clé de base après une intervention externe sur le circuit, une extinction du circuit ou tout autre action ou traitement d'erreur habituel lorsqu'une clé ne peut pas être utilisée. Si le circuit n'est pas bloqué (sortie N du bloc 32), 30 le compteur de sessions SC est incrémenté (bloc 33, SC = SC + 1). On vérifie ensuite (bloc 34, LKN = LSC ?) si la clé de liaison LK stockée en mémoire non volatile est cohérente avec la valeur du compteur de sessions, c'est-à-dire si la valeur LKN qui a été stockée avec la clé de liaison courante (lors de la 35 génération de la clé de liaison courante) a la même valeur que B11094 - 11-ZV2-0293FR01 7 la partie haute LSC (m bits de poids fort) du compteur de sessions. Dans l'affirmative (sortie Y du bloc 34), cela signifie que la clé de liaison peut encore être utilisée. La clé 5 de liaison courante est alors soumise à la deuxième fonction de dérivation F2 (bloc 35) et génère une clé de session SK. Dans la négative (sortie N du bloc 34), c'est-à-dire si les bits de poids fort du compteur de sessions ne correspondent pas à la valeur LKN stockée en mémoire non 10 volatile, cela signifie que la clé de liaison doit être remplacée. La clé de base BK est alors extraite de la mémoire non volatile pour être exploitée par la fonction de dérivation F1 (bloc 37). La nouvelle clé de session LK est alors stockée en mémoire non volatile (bloc 38, LK -> NVM).
15 Le nombre LKN doit être incrémenté. Pour cela, on effectue un transfert (bloc 39, LSC -> LKN) de la valeur de la partie haute LSC du compteur SC dans la zone 126 stockant le nombre LKN. Côté bits de poids faible du compteur SC, la partie 20 basse RSC s'est trouvée automatiquement réinitialisée (à zéro) par l'incrément au bloc 33 (si lors de l'incrément le bit de rang n+1 a basculé vers 1 ou 0, tous les bits de rang inférieur ont basculé vers 0). Puis, une clé de session est dérivée (bloc 35) de la 25 nouvelle clé de liaison. La dérivation d'une clé de liaison à partir de la clé de base est donc conditionnée par les bits les plus significatifs LSC du compteur de sessions. En prenant pour exemple arbitraire un compteur de 30 sessions de 20 bits (m+n =20) parmi lesquels 10 constituent le compteur de clés de liaison, un total d'un million de sessions peut être effectué. Une clé de liaison est utilisée pour dériver 1024 clés de session successives et il y a un total de 1024 clés de liaison. Il en découle que la clé de base est utilisée au 35 plus 1024 fois et que chaque clé de liaison est également B11094 - 11-ZV2-0293FR01 8 utilisée au plus 1024 fois. Toutefois, le nombre de clés de session reste d'un million, le nombre de fois que la clé de base et que chaque clé de liaison est utilisée représente la racine carrée du nombre total de sessions (dans le cas ou m est égal à n). Le principe décrit ci-dessus peut être généralisé à plus de deux niveaux en utilisant plus de deux niveaux de clés de liaison. Avec p niveaux, le nombre d'utilisations de la clé de base et de chaque clé de liaison est, au plus, une puissance -p du nombre total de sessions quand un même nombre de bits du compteur SC est associé à chacun des p niveaux. Toutefois, plus le nombre de niveaux de clés de liaison est élevé, plus il faut utiliser des zones de mémoire non volatile pour stocker les compteurs et les clés de liaison 15 correspondants. Le cas échéant, une clé de session peut être utilisée plusieurs fois. Par exemple, un compteur supplémentaire compte le nombre d'utilisations de la clé de session courante ou des bits de poids faible sont ajoutés au compteur SC.
20 Dans un mode de réalisation simplifié, le compteur de clés de session est comparé à un seuil et lorsque ce seuil est atteint, on génère une nouvelle clé de session à partir de la clé de liaison courante. De façon similaire, le nombre de clés de liaison est comparé à un seuil et lorsque ce seuil est 25 atteint, on génère une nouvelle clé de liaison à partir de la clé de base. Selon une variante de réalisation, l'espace de stockage 126 du nombre LKN est réduit aux deux bits les moins significatifs de la partie haute LSC du compteur de sessions. Le 30 comportement du système est alors le suivant. Si ces deux bits correspondent aux deux bits les moins significatifs (rangs n+1 et n+2) de la partie haute LSC du compteur de sessions, la clé de liaison peut être utilisée pour la transaction courante. Si le bit le moins significatif (rang n+1) ne correspond pas mais 35 que l'autre bit (rang n+2) correspond, cela signifie que la clé B11094 - 11-ZV2-0293FR01 9 de liaison a expiré (a été utilisée suffisamment de fois) et qu'une nouvelle clé de liaison doit être générée. Si les deux bits ne correspondent pas, cela signifie qu'il y a un problème et le circuit doit être bloqué. Le test 32 correspond, par exemple, à un test sur ces deux bits ou à un test sur un bit drapeau indicateur d'un besoin de blocage. Selon une autre variante de réalisation, l'espace de stockage 126 du nombre LKN est réduit à un bit (ou à quelques bits pour des questions de redondance) dans lequel est transféré 10 le (ou les quelques, typiquement moins de dix) bits les moins significatifs du compteur de clés de liaison qui sont, de préférence, stockés en même temps que la clé de liaison (dans la zone 124). Le compteur de sessions SC contient toujours m+n bits.
15 Le comportement du système est alors le suivant. Si le bit LKN correspond au bit de rang n+1 du compteur de sessions, la clé de liaison peut être utilisée pour la transaction courante. Sinon, cela signifie qu'il y a eu un problème depuis la génération de la clé de liaison, par exemple une attaque. En 20 effet, lors de la dernière génération de la clé de liaison, la valeur du compteur SC a été incrémentée et le bit LKN transféré dans la zone 126. Si à l'itération suivante, ce bit est différent, cela signifie qu'une clé de liaison a bien été dérivée (étape 37), mais que le processus a été interrompu avant 25 qu'elle ne soit enregistrée (ou avant que la zone 126 n'ait été mise à jour si la valeur LKN est stockée séparément de la clé LK). Le mécanisme ci-dessus peut être avantageusement exploité pour protéger le circuit contre des attaques par 30 injection de faute. On prévoit alors un seuil sur les bits de poids faible (partie RSC) du compteur de sessions pour détecter un éventuel piratage. Si le bit le moins significatif des bits de poids fort de la clé de session (bit de rang n+1) est différent du bit de 35 poids faible de la clé de liaison LK (on suppose que le bit B11094 - 11-ZV2-0293FR01 10 représentant LKN est stocké en bit de poids faible dans la zone 124), on examine alors la partie droite (bits de poids faible) du compteur de sessions. Par exemple, on compare la valeur de la partie RSC à un seuil. On peut considérer que, si le seuil est dépassé, cela signifie qu'il y a eu de nombreuses coupures d'alimentation avec la clé précédente et qu'une attaque, par exemple par analyse statistique de la consommation, est susceptible d'être en cours. On stoppe alors le circuit. Dans le cas contraire, on dérive une nouvelle clé de 10 liaison de la clé de base et on écrit, en mémoire non volatile, cette clé de liaison et une copie du bit le moins significatif des bits de poids fort du compteur de sessions. Divers modes de réalisation ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En 15 particulier, le choix des nombres de bits à prévoir pour les différents compteurs dépend de l'application et du nombre de clés de session envisageable. De plus, le choix du nombre de niveaux de clé de liaison dépend là encore de l'application et de la granularité 20 d'utilisation des clés de liaison souhaitée. En outre, bien que l'on ait décrit un exemple à une clé de base et une clé de liaison, les modes de réalisation se transposent à l'utilisation parallèle ou successive de plusieurs clés de base et de plusieurs clés de liaison et clés de session.
25 Enfin, la mise en oeuvre pratique des modes de réalisation décrits est à la portée de l'homme du métier à partir des indications fonctionnelles données ci-dessus et en utilisant des moyens logiciels ou matériels généralement disponibles dans les circuits électroniques.
Claims (12)
- REVENDICATIONS1. Procédé de dérivation, par un circuit électronique, d'une première clé (SK) à partir d'une deuxième clé (BK), dans lequel : au moins une troisième clé (LK) est dérivée (22) de la 5 deuxième clé et sert à dériver (24) la première clé ; une valeur d'un compteur (SC), représentatif du nombre de premières clés, conditionne la dérivation (21) d'une nouvelle valeur de la troisième clé.
- 2. Procédé selon la revendication 1, dans lequel une 10 première partie (LSC) de poids fort du compteur (SC) représente le nombre d'utilisations de la deuxième clé (BK).
- 3. Procédé selon la revendication 2, dans lequel une deuxième partie (RSC) de poids faible du compteur (SC) représente le nombre d'utilisations de la troisième clé (LK). 15
- 4. Procédé selon la revendication 2 ou 3, dans lequel au moins un bit (LKN) de la première partie (LSC) du compteur est dupliqué.
- 5. Procédé selon la revendication 4, dans lequel toute la première partie (LSC) du compteur est dupliquée. 20
- 6. Procédé selon la revendication 4 ou 5, dans lequel la valeur dupliquée est stockée en mémoire non volatile (126, 124).
- 7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel une nouvelle valeur de troisième clé (LK) est 25 générée quand la valeur du compteur (SC) atteint un seuil (TH).
- 8. Procédé selon l'une quelconque des revendications 2 à 6, dans lequel une nouvelle valeur de la troisième clé (LK) est générée quand le bit de poids faible de la première partie (LSC) du compteur diffère de la valeur (LKN) dupliquée. 30
- 9. Procédé selon l'une quelconque des revendications 1 à 8, dans lequel plusieurs troisièmes clés (LK) sont utilisées en étant dérivées les unes des autres.B11094 - 11-ZV2-0293FR01 12
- 10. Procédé selon l'une quelconque des revendications 1 à 9, dans lequel le compteur (SC) est stocké en mémoire non volatile (128).
- 11. Procédé selon l'une quelconque des revendications 1 5 à 10, dans lequel au moins les deuxième (BK) et troisième (LK) clés sont stockées en mémoire non volatile (122, 124).
- 12. Circuit électronique adapté à la mise en oeuvre du procédé conforme à l'une quelconque des revendications.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1158595A FR2980607B1 (fr) | 2011-09-27 | 2011-09-27 | Procede de derivation de cles dans un circuit integre |
US13/615,251 US8964975B2 (en) | 2011-09-27 | 2012-09-13 | Method of key derivation in an integrated circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1158595A FR2980607B1 (fr) | 2011-09-27 | 2011-09-27 | Procede de derivation de cles dans un circuit integre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2980607A1 true FR2980607A1 (fr) | 2013-03-29 |
FR2980607B1 FR2980607B1 (fr) | 2014-04-25 |
Family
ID=45094640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1158595A Expired - Fee Related FR2980607B1 (fr) | 2011-09-27 | 2011-09-27 | Procede de derivation de cles dans un circuit integre |
Country Status (2)
Country | Link |
---|---|
US (1) | US8964975B2 (fr) |
FR (1) | FR2980607B1 (fr) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3027176B1 (fr) * | 2014-10-13 | 2016-12-09 | Oberthur Technologies | Rejeu d'un batch de commandes securisees dans un canal securise |
EP3113501A1 (fr) | 2015-06-29 | 2017-01-04 | Nagravision SA | Protection de contenu |
EP3425867B1 (fr) * | 2017-07-05 | 2021-01-13 | Nxp B.V. | Dispositifs de communication et procédé associé |
DE102017008688A1 (de) * | 2017-09-15 | 2019-03-21 | Diehl Metering Systems Gmbh | Verfahren zur Datenübertragung |
US10841088B2 (en) * | 2018-05-10 | 2020-11-17 | Oracle International Corporation | Secure credential generation and validation |
US11144631B2 (en) * | 2018-09-11 | 2021-10-12 | Apple Inc. | Dynamic switching between pointer authentication regimes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2926382A1 (fr) * | 2008-01-11 | 2009-07-17 | Proton World Internat Nv | Hierarchisation de cles cryptographiques dans un circuit electronique |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US8160248B2 (en) * | 2009-04-02 | 2012-04-17 | Broadcom Corporation | Authenticated mode control |
EP2507708B1 (fr) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Chiffrement et déchiffrement vérifiables résistant aux fuites |
US8886935B2 (en) * | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
-
2011
- 2011-09-27 FR FR1158595A patent/FR2980607B1/fr not_active Expired - Fee Related
-
2012
- 2012-09-13 US US13/615,251 patent/US8964975B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2926382A1 (fr) * | 2008-01-11 | 2009-07-17 | Proton World Internat Nv | Hierarchisation de cles cryptographiques dans un circuit electronique |
Also Published As
Publication number | Publication date |
---|---|
US20130077781A1 (en) | 2013-03-28 |
FR2980607B1 (fr) | 2014-04-25 |
US8964975B2 (en) | 2015-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11296889B2 (en) | Secret sharing via blockchains | |
FR2980607A1 (fr) | Procede de derivation de cles dans un circuit integre | |
EP2842232B1 (fr) | Procédé de contrôle de redondance cyclique protégé contre une attaque par canal auxiliaire | |
EP2893431B1 (fr) | Protection contre canaux auxiliaires | |
WO2010084107A1 (fr) | Circuit de cryptographie, protégé notamment contre les attaques par observation de fuites d'information par leur chiffrement | |
EP2282441A1 (fr) | Procédé sécurisé de reconstruction d'une mesure de référence d'une donnée confidentielle à partir d'une mesure bruitée de cette donnée, notamment pour la génération de clés cryptographiques | |
FR3038416A1 (fr) | ||
FR2951842A1 (fr) | Identification par controle de donnees d'utilisateur | |
EP1634253B1 (fr) | Procédé d'écriture, de mise à jour et d'allocation mémoire appliqué à l'écriture de fichiers sur un support mémoire tel qu'une carte à puce | |
EP3502899B1 (fr) | Procédé de détermination d'une somme d'intégrité, programme d'ordinateur et entité électronique associés | |
EP1266364B1 (fr) | Procede cryptographique de protection contre la fraude | |
EP2369521A1 (fr) | Protection de registres contre des perturbations unilatérales | |
EP3306465B1 (fr) | Procédé de traitement cryptographique comprenant une multiplication d'un point d'une courbe elliptique par un scalaire | |
EP2530867B1 (fr) | Procédé de traitement cryptographique de données | |
EP3147811B1 (fr) | Stockage et lecture d'un code d'authentification de message dans une mémoire externe | |
EP3857810B1 (fr) | Procédé cryptographique de comparaison sécurisée de deux données secrètes x et y | |
EP1269431B1 (fr) | Procede de protection d'une puce electronique contre la fraude | |
WO2021024398A1 (fr) | Système informatique sécurisé, procédé informatique sécurisé et programme informatique sécurisé | |
EP3493182B1 (fr) | Procédé et dispositif de traitement cryptographique de données | |
EP3153961A1 (fr) | Procédé et système de sauvegarde répartie dynamique | |
EP1475919A2 (fr) | Procédé et circuit anti-fraude pour registre de circuit intégré contenant des données obtenues à partir de quantités secrètes | |
FR3082333A1 (fr) | Procede de determination d’inverse modulaire et dispositif de traitement cryptographique associe | |
WO2006134306A1 (fr) | Protection d'un calcul d'exponentiation modulaire effectue par un circuit integre | |
WO2010066478A1 (fr) | Procédé de sécurisation de l'utilisation parcellaire d'une donnée numérique | |
FR3061384A1 (fr) | Procede de traitement de donnees |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 5 |
|
CA | Change of address |
Effective date: 20160301 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
ST | Notification of lapse |
Effective date: 20220505 |