PROCEDE DE GENERATION DE NOMBRES PREMIERS PROUVES ADAPTE AUX CARTES A PUCE La présente invention concerne la cryptographie et en particulier la génération de nombres premiers. Elle concerne également les circuits intégrés tels que ceux équipant les cartes à puce, et la génération de nombres premiers dans de tels circuits intégrés.
Depuis l'invention de Diffie et Hellman en 1976, la cryptographie à clé publique s'est considérablement développée. Aujourd'hui, elle est utilisée dans de nombreuses applications, telles que des applications de paiement, de commerce électronique, et d'identification, ainsi que pour chiffrer et signer des données, et dans de nombreux dispositifs tels que des cartes à puce, des clés USB et de nombreux microprocesseurs et ordinateurs. La plupart des systèmes de cryptographie comme RSA (Rivest, Shamir, Adleman), DSA (Digital Signature Algorithm) et DH (Diffie Hellman key exchange) sont basés sur l'utilisation de grands nombres premiers pour générer des clés cryptographiques, ou plus généralement des données secrètes susceptibles d'être utilisées dans des transactions nécessitant un certain degré de sécurité. La sécurité de ces systèmes de cryptographie est donc directement liée à la taille des nombres premiers utilisés. En raison de l'évolution permanente de la technologie et en particulier des capacités de calcul des ordinateurs, les systèmes de cryptographie utilisent des clés cryptographiques de plus en plus grandes et donc des nombres premiers également de plus en plus grands. Ainsi, certains organismes bancaires recommandent aujourd'hui d'utiliser des nombres premiers de 1024 bits, voire dans certaines applications, de 2048 bits.
Habituellement, la génération d'un nombre premier consiste à choisir aléatoirement un nombre et à vérifier qu'il est premier, par exemple en appliquant un test de primalité tel que le crible d'Eratosthène ou le test de Miller-Rabin. Si le nombre choisi ne satisfait pas au test de primalité, un nouveau nombre est alors choisi. Le choix d'un nouveau nombre diffère d'une méthode à l'autre. Il s'avère que la génération d'un nombre premier constitue la tâche de calcul la plus lourde à mettre en oeuvre dans les systèmes de cryptographie couramment utilisés aujourd'hui. Il y a une dizaine d'années, il était impensable de faire réaliser cette tâche de génération de nombres premiers dans un microcircuit de carte à puce en raison des faibles capacités de calcul et de stockage de ce dernier. Cette tâche était donc réalisée par un puissant ordinateur, et la donnée secrète générée à partir du nombre premier était transmise de manière sécurisée au microcircuit lors d'une étape d'initialisation du circuit effectuée en usine.
Les microcircuits de carte à puce actuels sont généralement équipés de coprocesseurs cryptographiques pour accélérer certaines opérations comme les multiplications de grands nombres et les opérations d'exponentiation modulaire, et présentent une capacité de stockage de plus en plus importante. Ces perfectionnements permettent d'envisager de générer de grands nombres premiers directement dans la carte à puce. Cette approche apporte une plus grande sécurité puisqu'elle s'affranchit du risque de piratage de l'ordinateur ayant généré la donnée secrète, ou de piratage de la transmission de cette dernière à la carte à puce. En outre, grâce à cette approche, l'entité émettrice de la carte à puce ne peut pas connaître la donnée secrète si celle-ci est générée dans la carte. Cette approche permet également au microcircuit de regénérer un nombre premier, ainsi que des données secrètes basées sur ce nombre premier, lorsque cela s'avère nécessaire. Cependant, les capacités de calcul et de mémorisation des microcircuits de carte à puce demeurent réduites comparativement à celles d'un ordinateur de bureau. Par ailleurs, en mode opérationnel, le temps de génération d'une clé doit rester inférieur à une limite acceptable pour l'utilisateur. Il apparaît donc souhaitable de développer un procédé de génération de grands nombres premiers qui nécessite de faibles moyens de calcul et de stockage, compatibles avec ceux équipant les cartes à puce. Les méthodes classiques de génération de nombres premiers reposent sur l'usage de tests de primalité probabilistes tels que les tests de Miller-Rabin et de Lucas. Cependant un test probabiliste n'offre pas par définition une certitude absolue qu'un nombre généré soit premier et donc ne permet pas d'obtenir des nombres premiers prouvés. Pourtant une telle certitude offrirait un niveau de sécurité supérieur, ce qui est généralement recherché dans les systèmes de cryptographie. Le niveau de confiance d'un tel test peut être augmenté en exécutant plusieurs itérations du test. Ainsi, la génération d'un nombre premier de 1024 bits avec un niveau de confiance suffisant requiert 40 itérations du test de Miller-Rabin. Ce nombre d'itérations peut être réduit à 3 lorsque le test de Miller-Rabin est suivi du test de Lucas. Le test de Lucas s'avère toutefois peu compatible avec les capacités des cartes à puce. Par ailleurs, en dépit des améliorations importantes apportées aux microcircuits intégrés dans les cartes à puces, le développement d'un logiciel adapté à un tel microcircuit reste délicat. Les microcircuits de carte à puce constituent un environnement présentant de multiples contraintes comparativement aux ordinateurs de bureau ou aux microprocesseurs équipant des appareils multimédia. En effet, la capacité des mémoires présentes dans ces microcircuits reste réduite. Certaines opérations cryptographiques mises en oeuvre par les algorithmes cryptographiques tels que DES (Digital Encryption System), AES (Advanced Encryption System), RSA et ECC (Elliptic Curve Cryptography) nécessitent d'être déportées dans un coprocesseur pour être réalisées suffisamment efficacement. Ainsi, les opérations d'exponentiation modulaire constituent les opérations les plus coûteuses dans les systèmes cryptographiques tels que RSA et DSA embarqués dans un microcircuit de carte à puce. De telles opérations d'exponentiation peuvent être également nécessaires pour la génération de nombres premiers.
Il est également nécessaire que le microcircuit reste protégé contre des attaques visant à découvrir les données secrètes mémorisées ou manipulées par le microcircuit. Ces dernières années sont apparues un grand nombre de types d'attaques, si bien que le développement d'un microcircuit protégé contre tous les types d'attaques connus relève du défit.
Il peut donc être souhaitable de générer des nombres premiers par une méthode sûre qui évite le recours à des tests de primalité probabilistes, et qui puisse être embarquée dans un microcircuit de carte à puce. A cet effet, il existe des procédés itératifs de génération de grands nombres premiers prouvés à partir d'un nombre premier prouvé de relativement petite taille qui peut être inférieure 32 bits. Ainsi, les publications [3] et [4] décrivent de tels procédés. Il peut être souhaitable de réduire le temps d'exécution de tels procédés.
Des modes de réalisation concernent un Procédé de génération d'un nombre premier, mis en oeuvre dans un dispositif électronique, le procédé comprenant des étapes consistant à : a - générer un nombre candidat premier ayant un nombre de bits, par la formule suivante : Pr = 2P. R + 1 P étant un nombre premier prouvé ayant un nombre de bits égal à un bit près à la moitié ou au tiers du nombre de bits du nombre candidat premier, et R étant un nombre entier, b - tester la divisibilité du nombre candidat premier par des petits nombres premiers, et c - si le nombre candidat premier n'est pas divisible par les petits nombres premiers, appliquer le test de primalité de Pocklington au nombre candidat premier Pr. Selon un mode de réalisation, si l'un des tests de divisibilité et de Pocklington a échoué pour le nombre candidat premier, il comprend des étapes consistant à incrémenter de un le nombre entier, modifier le nombre candidat premier en lui ajoutant deux fois le nombre premier, et exécuter les étapes b et c avec le nombre candidat premier modifié. Selon un mode de réalisation, le procédé comprend des étapes consistant à : mémoriser en tant que premiers restes, les restes des divisions entières du nombre candidat premier par chacun des petits nombres premiers, le nombre candidat premier étant divisible par l'un des petits nombres premiers si le reste correspondant est nul, mémoriser en tant que second restes, les restes des divisions entières de deux fois le nombre premier par chacun des petits nombres premiers, et si un nouveau nombre candidat premier est calculé à partir du nombre candidat premier en lui ajoutant deux fois le nombre premier, mettre à jour chacun des premiers restes en lui ajoutant respectivement le second reste correspondant au même petit nombre premier. Selon un mode de réalisation, un nouveau nombre entier est choisi aléatoirement si le nombre entier incrémenté excède une certaine limite, et chacun des seconds restes est mis à jour en recevant le double du premier reste correspondant au même petit nombre premier.
Selon un mode de réalisation, le procédé comprend plusieurs étapes de génération d'un nouveau nombre premier, une première étape de génération fournissant un nombre premier à partir d'un premier nombre premier, chaque étape de génération suivante fournissant un nombre premier à partir du nombre premier obtenu à l'étape de génération précédente, jusqu'à obtenir un nombre premier formé d'un nombre de bits souhaité, chaque étape de génération comprenant les étapes de génération d'un nombre candidat premier et les étapes de test de divisibilité et de Pocklington.
Selon un mode de réalisation, le premier nombre premier est obtenu en choisissant aléatoirement un nombre formé du nombre réduit de bits et en lui appliquant successivement un nombre limité de tests de primalité comportant plusieurs tests de Miller-Rabin appliqués à différentes bases, jusqu'à obtenir un nombre ayant passé avec succès les tests de Miller- Rabin, le nombre de bits maximum et les valeurs des bases étant choisis pour prouver la primalité du premier nombre premier. Selon un mode de réalisation, les tests de Miller-Rabin appliqués au nombre choisi aléatoirement, sont effectués en bases 2, 7 et 61, et le nombre de bits maximum est choisi inférieur ou égal à 32.
Selon un mode de réalisation, les tests de Miller-Rabin sont précédés d'un test de Fermat en base 2. Selon un mode de réalisation, les tests de Miller-Rabin appliqués au nombre choisi aléatoirement, sont effectués en bases 2, 3, 5, 7, 11, 13 et 17, et le nombre de bits maximum est choisi inférieur ou égal à 48.
Selon un mode de réalisation, les tests de Miller-Rabin appliqués au nombre choisi aléatoirement sont précédés d'un test de divisibilité du nombre choisi aléatoirement par des nombres d'une liste des plus petits nombres premiers. Selon un mode de réalisation, le nombre entier est choisi aléatoirement dans l'intervalle [I + 1, 21] avec : 2L-1 2P L étant le nombre de bits du nouveau nombre premier à générer. Selon un mode de réalisation, la taille en nombre de bits du nombre candidat premier est égale à trois fois la taille du nombre premier, à une I= unité près, le nombre candidat premier généré n'étant retenu comme nombre candidat premier que si le quotient de la division entière du nombre entier par le nombre premier généré à l'étape de génération précédente est impair. Selon un mode de réalisation, si le quotient est pair, le nombre entier 5 est incrémenté du nombre premier est le nombre candidat premier est incrémenté de deux fois le nombre premier élevé au carré. Des modes de réalisation concernent également un procédé de cryptographie mis en oeuvre dans un dispositif électronique et comprenant des étapes consistant à : générer des nombres premiers, générer des clés 10 cryptographiques à partir des nombres premiers, les nombres premiers étant générés par le procédé tel que précédemment défini. Des modes de réalisation concernent également un dispositif électronique comprenant un bloc de calcul pour exécuter des multiplications de nombres de grande taille et/ou des opérations d'exponentiation 15 modulaire, et configuré pour mettre en oeuvre le procédé de génération d'un nombre premier, tel que défini précédemment. Des modes de réalisation concernent également un circuit intégré sur microplaquette de semiconducteur, comprenant un dispositif tel que défini précédemment. 20 Des exemples de réalisation de l'invention seront décrits dans ce qui suit, à titre non limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente une séquence d'étapes configurée pour générer un nombre premier de grande taille, selon un mode de réalisation, 25 la figure 2 représente une séquence d'étapes configurée pour générer un nombre premier à partir d'un nombre premier de taille inférieure, selon un mode de réalisation, la figure 3 représente une séquence d'étapes configurée pour tester la divisibilité d'un nombre par une liste de nombres premiers, 30 la figure 4 représente une séquence d'étapes mettant en oeuvre un test déterministe de primalité, selon un mode de réalisation, les figures 5 et 6 représentent des séquences d'étapes configurées pour générer un nombre premier à partir d'un nombre premier de taille inférieure, selon d'autres modes de réalisation, les figures 7 et 8 représentent des séquences d'étapes configurées pour tester la divisibilité d'un nombre par une liste de nombres premiers, la figure 9 représente une séquence d'étapes mettant en oeuvre un test déterministe de primalité, selon un autre mode de réalisation, les figures 10 et 11 représentent des séquences d'étapes configurées pour générer un nombre premier de grande taille, selon d'autres modes de réalisation, la figure 12 représente une séquence d'étapes configurée pour générer un nombre premier de grande taille, selon un autre mode de réalisation, la figure 13 représente une séquence d'étapes configurée pour générer un nombre premier à partir d'un nombre premier de taille inférieure, adaptée à la séquence d'étapes de la figure 12, les figures 14 et 15 représentent des séquences d'étapes configurées pour générer un nombre premier de petite taille, selon un mode de réalisation, la figure 16 représente schématiquement un exemple de dispositif électronique pouvant mettre en oeuvre les diverses séquences d'étapes présentées dans les figures 1 à 15, les figures 17 et 18 représentent des séquences d'étapes de génération de clés cryptographiques, utilisant des nombres premiers. Selon un mode de réalisation, il est proposé de générer un nombre premier d'une certaine taille en nombre de bits en se basant sur un théorème dérivé du théorème de Pocklington, qui est formulé comme suit : Soient P un nombre premier supérieur à 2 et R un nombre entier inférieur à P, le nombre N obtenu par l'équation suivante : N = 2R.P+1 (1) est premier s'il existe un nombre entier A supérieur ou égal à 2 et inférieur à N tel que : AN-1 =1 mod N , et (2) GCD(A2R -1, N) =1, (3) mod représentant l'opération modulo et GCD(x,y) étant une fonction donnant le plus grand commun diviseur des nombres x et y. Ce théorème permet d'obtenir un nombre premier à partir d'un nombre premier de taille inférieure. Ce théorème peut donc être appliqué en plusieurs itérations, à partir d'un nombre premier de petite taille obtenu par un autre procédé, puis à partir du nombre premier obtenu lors de l'itération précédente, jusqu'à l'obtention d'un nombre premier de la taille souhaitée. Etant donné la relation entre les nombres N et P, un simple choix de la taille du nombre R peut permettre d'obtenir un nouveau nombre premier ayant une taille égale sensiblement au double de la taille du nombre premier P. Il est à noter que le caractère premier des nombres obtenus en appliquant ce théorème est prouvé, par opposition au caractère probabiliste de nombres premiers obtenus par certains procédés connus, par exemple basés sur le test de Fermat ou de Miller-Rabin. Ainsi, la figure 1 représente des étapes S1 à S9 d'une procédure GNLP de génération d'un grand nombre premier. La procédure GNLP reçoit en tant que paramètre d'entrée la taille Ln en nombre de bits du nombre premier à générer. Les étapes S1 à S3 permettent de déterminer la taille L (en nombre de bits) d'un premier nombre premier à générer à partir de la taille Ln du nombre premier à générer. A l'étape S1, la taille Ln reçue en paramètre est chargée dans une variable locale L. A l'étape S2, la variable L reçue en entrée de la procédure est comparée à une valeur maximum LL du premier nombre premier, par exemple égale à 32 ou 48 bits. Aux étapes S2 et S3, tant que la variable L est plus grande que la taille maximum LL, la valeur de la variable L est divisée par 2 (reçoit quotient de la division entière de L par 2). Lorsque la variable L est inférieure à la taille maximum LL, la taille L est incrémentée de un à l'étape S4.
Il est à noter que si la mémoire du circuit destiné à exécuter la procédure GNLP le permet, les étapes S2 à S4 peuvent être remplacées par la lecture d'une table indexée par taille Ln de nombre premier à générer et donnant la taille LO du premier nombre à générer. En effet, la taille Ln est généralement limitée à un nombre réduit de valeurs possibles, notamment des puissances de 2. Un exemple de cette table lorsque la valeur maximum LL est égale à 32, est donné par la table 1 suivante : Table 1 Ln 512 768 1024 2048 LO 17 25 17 17 k 5 5 6 7 A l'étape S5 suivant l'étape S4, est appelée une procédure INTP de détermination d'un premier nombre premier prouvé ayant la taille L. La procédure INTP reçoit en paramètre d'entrée la variable L et optionnellement le produit Ilv des v plus petits nombres premiers, par exemple inférieurs à 100 ou 200 (y compris entre 25 et 46). La procédure INTP fournit un nombre premier Pr de la taille L. A l'étape S6, la variable L est comparée avec la taille Ln du nombre premier à générer. Cette étape marque l'entrée d'une boucle de traitement dans laquelle les étapes S7 à S9 sont exécutées à chaque itération de la boucle de traitement, jusqu'à ce que la taille Ln du nombre premier à générer soit atteinte. Les valeurs de k fournies dans la table 1 représentent le nombre d'itérations effectuées par la procédure GNLP, en fonction de la taille Ln du nombre premier à générer. A l'étape S6, si la variable L est inférieure à la taille Ln, les étapes S7 à S9 sont exécutées, sinon la procédure GNLP se termine en fournissant le dernier nombre Pr obtenu qui est un nombre premier prouvé de Ln bits. A l'étape S7, une variable P reçoit le dernier nombre premier Pr obtenu. A l'étape S8, la valeur de la variable L est doublée à une unité près (= 2L-1) sans dépasser la taille Ln du nombre premier à générer. Le calcul de la taille L du nombre premier suivant à générer, effectué à l'étape S8, 20 permet de réaliser la condition R < P du théorème énoncé précédemment. A l'étape S9, une procédure GNSP est appelée avec pour paramètres d'entrée les variables P et L. La procédure GNSP fournit un nombre premier prouvé Pr ayant la taille L à partir du nombre premier P de taille inférieure, fourni en entrée. A cet effet, la procédure GNSP se base sur le théorème de 25 Pocklington ou le théorème dérivé énoncé précédemment. Selon un mode de réalisation, la procédure INTP peut mettre en oeuvre le crible d'Eratosthène, c'est-à-dire, choisir aléatoirement un nombre candidat premier présentant une petite taille par exemple comprise entre 16 et 24 bits, et tester la divisibilité du nombre candidat premier par tous les 30 nombres premiers inférieurs à la racine carrée du nombre candidat premier. Selon un autre mode de réalisation, le premier nombre premier prouvé Pr obtenu à l'étape S5 peut être fixé à une certaine valeur. Selon un autre mode de réalisation, la procédure INTP peut consister à choisir aléatoirement un nombre premier dans une liste préétablie de nombres premiers de même taille fixée à une valeur comprise par exemple entre 20 et 48 bits. La figure 2 représente des étapes S31 à S37 de la procédure GNSP, selon un mode de réalisation. Les étapes S31 à S35 sont exécutées successivement. A l'étape S31, un nombre I est calculé par la formule suivante : I 2L-1 (4) 2P P étant un nombre premier prouvé, L étant la taille d'un nouveau nombre premier à générer, P et L étant reçus en paramètres d'entrée de la procédure GNSP, et X représentant le quotient de la division entière de x Y par y. A l'étape S32, un nombre entier R est choisi à l'aide d'une fonction RND aléatoire ou pseudo-aléatoire dans l'intervalle [I +1,21] . A l'étape S33, un nombre candidat premier Pr est calculé par la formule (1). A l'étape S34, est appelée une procédure DVT de test de la divisibilité du nombre Pr par les nombre premiers de la liste Q. La procédure DVT reçoit en paramètres d'entrée le nombre Pr et la liste Q et fournit une variable booléenne TST à "Vrai" (T : "True") si le nombre Pr n'est pas divisible par les nombres de la liste Q et à "Faux" (F : "False") dans le cas contraire. A l'étape S35, la variable TST est testée. Si la variable TST est à "Vrai", l'étape S36 est exécutée, sinon l'exécution de la procédure GNSP est poursuivie à l'étape S32. Il est à noter que compte tenu de la formule (1), le nombre Pr est nécessairement impair. La liste Q peut ne pas comprendre le nombre 2. A l'étape S36, une procédure d'application du test de Pocklington PCKT est appelée. Cette procédure reçoit le nombre Pr à tester et le nombre R utilisé pour calculer le nombre Pr à l'étape S33, ainsi qu'optionnellement la taille en nombre de bits du nombre Pr. Cette procédure renvoie une variable booléenne à "Vrai" si le nombre Pr a passé avec succès le test de Pocklington, et à "Faux" dans le cas contraire. Si la procédure PCKT retourne "Vrai", le nombre Pr est avec certitude premier et la procédure GNSP se termine en fournissant le nombre Pr. Si la procédure PCKT retourne "Faux", la variable TST est initialisée à "Faux" et la procédure GNSP est reprise à l'étape S32. Ainsi, tant que le nombre Pr obtenu à l'étape S33 ne satisfait pas aux tests de non divisibilité et de Pocklington, un nouveau nombre candidat premier est déterminé aux étapes S32 et S33. La figure 3 représente des étapes S51 à S56 de la procédure DVT, selon un mode de réalisation. A l'étape S51, un indice de boucle j est initialisé à 0 et une variable booléenne TST est initialisée à "Vrai". L'étape S52 qui forme le point d'entrée d'une boucle comprenant les étapes S53 à S56, compare l'indice j au nombre v de nombres premiers dans la liste Q. Cette boucle permet de tester la divisibilité du nombre Pr par chacun des nombres Qj de la liste Q. Si l'indice j est inférieur au nombre v à l'étape S52, une itération de boucle commençant à l'étape S53 est exécutée, sinon la procédure DVT se termine en fournissant la variable TST. A l'étape S53, une variable w reçoit le reste de la division entière du nombre Pr par le nombre Qj. Le nombre W peut ainsi être calculé par la formule suivante : w = Pr mod Qj (5) A l'étape S54, la valeur w est comparée à O. Si la valeur w est nulle, signifiant que le nombre candidat Pr est divisible par le nombre Qj, les étapes S55 et S56 sont exécutées, sinon seulement l'étape S56 est exécutée. A l'étape S55, la variable TST est mise à "Faux", pour indiquer que le nombre Pr n'est pas un nombre premier. A l'étape S56, l'indice j est incrémenté de un. L'étape S52 est exécutée après l'étape S56. La figure 4 représente des étapes S42 à S46 de la procédure PCKT, selon un mode de réalisation. Cette procédure applique successivement aux nombres P et R reçus en entrée par la procédure PCKT les tests correspondant aux équations (2) et (3). Si les nombres P et R réussissent les deux tests, la procédure PCKT retourne "Vrai", sinon "Faux". A l'étape S42, un nombre entier A est choisi à l'aide d'une fonction RND aléatoire ou pseudo-aléatoire dans l'intervalle [2, P-2]. A l'étape S43, si le nombre P vérifie à l'équation (2), l'étape S44 est exécutée, sinon l'étape S45 est exécutée. A l'étape S44, si les nombres P et R vérifient l'équation (3), l'étape S46 est exécutée, sinon l'étape S45 est exécutée. A l'étape S45, une variable booléenne TST est mise à "Faux". A l'étape S46, la variable TST est mise à "Vrai". La procédure PCKT se termine après l'étape S45 ou S46 en retournant la variable TST.
Il est à noter que l'équation (3) testée à l'étape S44 peut être mise en oeuvre en calculant d'abord la quantité B = A2R - 1 mod P, puis en calculant GCD (B, P). La figure 5 représente un autre mode de réalisation GNSP1 de la procédure GNSP de la figure 2. La procédure GNSP1 diffère de la procédure GNSP en ce qu'elle comprend trois étapes supplémentaires S38 à S40. Les étapes S38 et S39 sont exécutées au lieu de l'étape S32, lorsque la variable TST est à "Faux" à l'étape S35. A l'étape S38, le nombre R est incrémenté de 1. A l'étape S39, le nombre R est comparé au nombre 21, pour que R reste dans l'intervalle [I +1, 2I]. Si le nombre R est supérieur au nombre 21, les étapes S32 à S34 sont à nouveau exécutées pour choisir un nouveau nombre R aléatoirement dans l'intervalle [I +1, 2I], pour calculer un nouveau nombre candidat premier Pr et tester ce dernier. Si à l'étape S39, le nombre R est inférieur ou égal au nombre 21, l'étape S40 au lieu de l'étape S33 est exécutée pour mettre à jour le nombre Pr compte tenu de l'incrémentation du nombre R à l'étape S38. Ainsi à l'étape S40, le nombre Pr est simplement incrémenté de deux fois le nombre premier P. Ce calcul résulte de l'incrémentation du nombre R effectuée à l'étape S38 et de la formule (1). De cette manière, le nombre Pr peut être mis à jour simplement par un décalage binaire de P suivi d'une addition, au lieu d'une multiplication de grands nombres entiers comme dans la formule (1) mise en oeuvre à l'étape S33. L'étape S34 est exécutée après l'étape S40. Ainsi, les étapes S33 à S37 et S38 à S40 forment une première boucle de traitement dans laquelle le nombre R varie de la valeur qui lui est attribuée à l'étape S33 jusqu'à la valeur 21, le cas échéant, et dans laquelle la primalité du nombre Pr correspondant au nombre R est testée de manière prouvée. Les étapes S32 à S40 forment une seconde boucle de traitement permettant d'exécuter la première boucle avec une nouvelle valeur de R choisie aléatoirement dans l'intervalle [I +1, 21].
La figure 6 représente un autre mode de réalisation GNSP2 de la procédure GNSP1 de la figure 5. La procédure GNSP2 diffère de la procédure GNSP1 en ce qu'elle comprend des optimisations de calcul dans les tests de la divisibilité du nombre Pr par les nombres premiers de la liste Q. Ainsi, la procédure GNSP2 comprend une étape 34' remplaçant l'étape 2 98454 8 13 S34, et une étape supplémentaire S41 exécutée à la suite de l'étape S40, l'étape S37 étant exécutée à la suite de l'étape S41. A l'étape S34', une procédure DVT1 est appelée avec en paramètres d'entrée le nombre Pr, le nombre premier P, la taille L du nombre Pr (en 5 nombre de bits), la liste Q, et des tables de valeurs W et G. La table W est prévue pour recevoir les restes w des divisions du nombre Pr par chacun des nombres Qj de la liste Q (cf formule (5)). La table G est prévue pour recevoir les restes des divisions de deux fois le nombre P par chacun des nombres Qj Le nombre de valeurs dans chaque table W, G correspond au 10 nombre v de nombres premiers dans la liste Q. La procédure DVT1 fournit une variable booléenne qui est chargée dans la variable TST. A l'étape S41, une procédure DVT2 est appelée avec en paramètres d'entrée le nombre Pr, la liste Q, et les tables de valeurs W et G. La figure 7 représente la procédure DVT1 qui diffère de la procédure 15 DVT en ce qu'elle comprend des étapes supplémentaires S57 à S59 exécutées à la suite de l'étape S52. A l'étape S57, il est déterminé si la procédure GNSP2 est appelée pour la première fois par la procédure GNLP, autrement dit, si le nombre P reçu en paramètre d'appel de la procédure GNSP2 a été déterminé par exemple par la procédure INTP. Cette condition 20 peut être déterminée à partir de la taille L du nombre premier P, fourni en paramètre d'appel de la procédure GNSP2, compte tenu du calcul de la taille du premier nombre premier par rapport à la taille maximum LL, effectué par la procédure GNLP (étapes S2 à S4). Si la taille L correspond à celle du premier nombre premier fourni par la procédure INTP, les étapes S58 et S53 25 sont exécutées, sinon les étapes S59 et S53 sont exécutées. A l'étape S58, la valeur Gj d'indice j dans la table G est calculée par la formule suivante : Gj = 2P mod Qj (6) Qj étant un nombre premier de rang j dans la liste Q. A l'étape S59, la valeur Gj est calculée par la formule suivante : 30 Gj = 2Wj mod Qj (7) Wj étant une valeur d'indice j dans la table W obtenue précédemment à l'étape S53, ou à une autre étape S63 décrite dans ce qui suit, lors d'un appel précédent de la procédure GNLP2. Les tables rassemblant les valeurs Wj et Gj sont donc mémorisés dans des variables dites "globales" qui ne sont pas effacées à chaque appel de la procédure GNSP2. La mise en oeuvre de la formule (7) constitue également une simplification de calcul par rapport à la formule (6) exécutée à l'étape S58. En effet, la formule (7) consiste en une division de petits nombres, tandis que la formule (6) consiste en une division d'un grand nombre (2P) par un petit nombre Qj.
Il est à noter que l'étape S53 (figures 3 et 7) peut être également simplifiée en calculant d'abord la quantité Rj = R mod Qj, sachant que le nombre R présente une taille inférieure à la moitié du nombre candidat premier Pr. Chacun des nombres Wj dans la table W est alors égal à (Gj-Rj + 1) mod Qj, les nombres Rj et Gj étant inférieurs au nombre Qj qui peut présenter une taille limitée à 8 ou 16 bits. La figure 8 représente des étapes S61 à S66 de la procédure DVT2, selon un mode de réalisation. A l'étape S61, un indice de boucle j est initialisé à 0 et une variable booléenne TST est initialisée à "Vrai". L'étape S62 qui forme le point d'entrée d'une boucle comprenant les étapes S63 à S66, compare l'indice j au nombre v de nombres premiers dans la liste Q. Cette boucle permet de tester la divisibilité du nombre Pr par chacun des nombres Qj de la liste Q, lorsque le nombre Pr a été incrémenté de 2P à l'étape S40 de la procédure GNSP2. Cette boucle permet également de mettre à jour la table de valeurs W, compte tenu de la modification du nombre Pr à l'étape S40. Si l'indice j est inférieur au nombre v à l'étape S62, une itération de boucle commençant à l'étape S63 est exécutée, sinon la procédure DVT2 se termine en fournissant la variable TST. A l'étape S63, la table W à l'indice j est mise à jour par la formule suivante : Wj = Wj + G j m od Q j (8) ce qui correspond à la formule (5) compte tenu de la mise à jour du nombre Pr effectuée à l'étape S40. La mise en oeuvre de la formule (8) constitue également une simplification de calcul par rapport à la formule (5) exécutée à l'étape S53. En effet, la formule (8) ne comprend qu'une addition de petits nombres tandis que la formule (5) consiste en une division d'un grand nombre (Pr) par un petit nombre (Qj). A l'étape S64, la valeur Wj d'indice j dans la table W est comparée à O. Si la valeur Wj est nulle, signifiant que le nombre candidat Pr est divisible par le nombre Qj, les étapes S65 et S66 sont exécutées, sinon seulement l'étape S66 est exécutée. A l'étape S65, la variable TST est mise à "Faux", pour indiquer que le nombre Pr n'est pas un nombre premier. A l'étape S66, l'indice j est incrémenté de un. L'étape S62 est exécutée après l'étape S66. Il est à noter que le choix du nombre v des plus petits nombres premiers utilisés aux étapes S53, S58, S59 et S63 peut également être effectué en fonction de la durée globale d'exécution de la procédure GNLP appelant la procédure GNSP2, sachant que plus on augmente la valeur y, plus la durée d'exécution des procédures DVT1, DVT2 augmente, et plus la durée globale d'exécution des tests effectués à l'étape S36 diminue. Le nombre v peut être choisi à une valeur comprise entre 100 et 200. Il est à noter que le nombre v choisi pour la procédure GNSP2 peut être appliqué à la procédure INTP ou INTP1 exécutée à l'étape S5. La figure 9 représente un autre mode de réalisation PCKT1 de la procédure PCKT de la figure 4. La procédure PCKT1 diffère de la procédure PCKT en ce qu'elle comprend des étapes S47 et S48 supplémentaires permettant de forcer le nombre A à 2 (étape S48) si la taille L du nombre P reçu en paramètre d'entrée de la procédure est supérieure ou égale à une certaine valeur par exemple égale à 129 (étape S47). Le forçage du nombre A à 2 permet d'effectuer plus rapidement les opérations d'exponentiation modulaire aux étapes S43 et S44 lorsque les nombres P et R sont grands.
En effet, lorsque le nombre A est fixé à 2, il s'agit alors de calculer des nombres de la forme 2" qui peuvent être effectuées par de simples décalages de bits dans un mot binaire, ce qui permet d'accélérer l'exécution des tests de Pocklington par un microcircuit. Si l'on suppose que la proportion de nombres premiers rejetés en fixant la valeur du nombre A, ne change pas en fonction de cette valeur, le fait de fixer la valeur de A à une valeur constante telle que 2 présente un impact négligeable sur la distribution des nombres premiers générés lorsque la taille du nombre P à tester est suffisamment grande (par exemple supérieure à 128 bits). En effet, il a été démontré que la probabilité pour que le choix d'une certaine valeur de A entraine le rejet d'un nombre premier à l'étape S43 est égale à 1/P. Par conséquent, plus le nombre P est grand, plus cette probabilité est faible. A partir de L = 128, ce qui correspond à un nombre P de 64 bits, cette probabilité devient négligeable. La figure 10 représente une autre procédure itérative GNM de génération d'un nombre premier de grande taille Ln. Cette procédure 2 98454 8 16 correspond sensiblement à la procédure de Maurer (cf. publication [3]). Sur la figure 10, cette procédure reçoit en tant que paramètre d'entrée une taille L de nombre premier à générer et fournit un nombre premier Pr. Cette procédure comprend des étapes S80 à S89. A l'étape S80, la taille L est 5 comparée à une taille maximum LL de nombre premier en dessous de laquelle une procédure pour générer un premier nombre premier prouvé peut être utilisée sans nécessiter de ressources en temps et en capacité de calcul excessives. Si la taille L est supérieure à la taille maximum LL, l'étape S81 est exécutée, sinon l'étape S82 est exécutée. A l'étape S81, un nombre 10 premier Pr de taille inférieure à la taille LL est obtenu. La procédure GNM se termine ensuite en fournissant le nombre Pr. Le mode d'obtention d'un premier nombre premier de taille inférieure à la taille LL peut être l'un de ceux décrits précédemment (étape S5). Les étapes S82 à S87 permettent de déterminer une séquence de 15 tailles de nombres premiers intermédiaires entre la taille initiale du premier nombre premier et la taille du nombre premier à générer fournie en paramètre d'entrée de la procédure GNM. A l'étape S82, la taille L est comparée à deux fois la taille maximum LL (2LL). Si la taille L est supérieure à 2LL, autrement dit, pour les grandes valeurs de L, les étapes S83 à S85 et 20 S87 sont exécutées, sinon seules les étapes S86 et S87 sont exécutées. A l'étape S83, un nombre réel s entre 0 et 1 est choisi aléatoirement ou pseudo-aléatoirement. A l'étape S84, un nombre réel r est calculé en élevant 2 à la puissance s - 1. Ainsi, le nombre r est compris entre 1/2 et 1. A l'étape S85, la taille L multipliée par le nombre réel (1 - r) est comparée à la taille 25 maximum LL. Si la quantité L(1 - r) est supérieure à la taille LL, l'étape S87 est exécutée, sinon les étapes S83 à S85 sont à nouveau exécutées. En d'autres termes, l'étape S83 marque l'entrée d'une boucle de traitement comprenant les étapes S83 à S85 dans laquelle une nouvelle valeur de r est calculée jusqu'à ce que la condition de l'étape S85 soit vérifiée. A l'étape 30 S86, pour les valeurs de L comprises entre LL et 2LL, le nombre réel r est fixé à 0.5. A l'étape S87, une nouvelle taille L est calculée en multipliant la valeur courante de L par le nombre réel r, en prenant la partie entière du résultat obtenu, et en ajoutant 1 à la partie entière. A l'étape S88, la 35 procédure GNM est appelée avec la nouvelle valeur de la taille L obtenue à l'étape S87. Ainsi, la procédure GNM est une procédure récursive. A l'étape S89, la procédure GNSP (ou l'une des variantes GNSP1 et GNSP2) est appelée pour obtenir un nombre premier Pr de taille L, à partir du nombre premier P obtenu à l'étape S88. La procédure GNM se termine à l'issue de l'étape S89 en fournissant le nombre premier Pr fourni par la procédure GNSP (ou GNSP1 ou GNSP2) appelée à l'étape S89.
La figure 11 représente une autre procédure itérative GNST de génération d'un nombre premier de grande taille Ln. Cette procédure correspond sensiblement à la procédure de Shawe-Taylor (cf. publication [4] ou [5]). Sur la figure 11, cette procédure reçoit en tant que paramètre d'entrée la taille L du nombre premier à générer, et fournit un nombre premier Pr. Cette procédure comprend des étapes S71 à S75. A l'étape S71, la taille L est comparée à la taille maximum LL. Si la taille L est supérieure à la taille LL, les étapes S73 à S75 sont exécutées, sinon l'étape S72 est exécutée. A l'étape S72, un petit nombre premier Pr de taille inférieure à la taille LL est généré et la procédure se termine en fournissant le nombre premier Pr. A l'étape S73, la taille L est diminuée en ajoutant 1 au plus petit nombre entier supérieur ou égal à la taille L divisée par deux. A l'étape S74, la procédure GNST est appelée avec la nouvelle valeur de L pour obtenir un nombre premier P de taille L. La procédure GNST est donc également récursive. A l'étape S75, la procédure GNSP (ou l'une des variantes GNSP1 et GNSP2) est appelée pour obtenir un nombre premier Pr de taille L avec en tant que la paramètres d'entrée, le nombre premier précédent P fourni par l'appel de la procédure GNST à l'étape S74, et la taille L obtenue à l'étape S73. Le nombre premier Pr obtenu à l'étape S75 est fourni en sortie de la procédure GNST qui se termine à l'issue de cette étape. La figure 12 représente un autre mode de réalisation GNLP1 de la procédure GNLP de la figure 1. La procédure GNLP1 diffère de la procédure GNLP en ce que les étapes S3, S8 et S9 sont remplacées par des étapes S3', S8' et S9'. A l'étape S3', la valeur de la variable L est divisée par 3 au lieu de 2. A l'étape S8', la valeur de la variable L est sensiblement triplée (= 3L-1) sans dépasser la taille Ln du nombre premier à générer. A l'étape S9', une procédure GNSP3 est appelée avec pour paramètres d'entrée les variables P et L et la liste Q. La procédure GNSP3 fournit un nombre premier Pr ayant la taille L à partir du nombre premier P de taille inférieure.
La procédure GNLP1 se base sur un théorème dérivé du théorème démontré par JLS (cf. publication [6]). Le théorème dérivé est formulé comme suit : Soient P un nombre premier supérieur à 2 et R un nombre entier 5 inférieur à P2+1, le nombre N = 2R.P+1 est premier s'il existe un nombre entier A supérieur ou égal à 2 et inférieur ou égal à N tel que : (i) A, N et R satisfont aux équations (2) et (3), (ii) le quotient de la division entière de R par P, -R , est impair, La condition R < P2+1 est satisfaite sensiblement par l'opération 10 exécutée à l'étape S8' pour déterminer la taille du nombre premier à générer suivant. Il est à noter que si la mémoire du circuit destiné à exécuter la procédure GNLP le permet, les étapes S2, S3' et S4 peuvent être remplacées par la lecture d'une table indexée par taille Ln de nombre 15 premier à générer et donnant la taille LO du premier nombre à générer. Un exemple de cette table lorsque la valeur maximum LL est égale à 32, est donné par la table 2 suivante : Table 2 Ln 512 768 1024 2048 LO 20 29 14 26 k 3 3 4 4 La table 2 fournit également les valeurs du nombre k d'itérations 20 exécutées par la procédure GNLP1 à partir de l'étape S6. Si l'on compare les tables 1 et 2, la procédure GNLP1 permet d'obtenir un nombre premier de la taille souhaitée en un nombre d'itérations réduit de 2 ou 3 itérations par rapport à la procédure GNLP. La figure 13 représente la procédure GNSP3 appelée par la 25 procédure GNLP1 de la figure 12. La procédure GNSP3 diffère de la procédure GNSP2 en ce qu'elle comprend deux étapes supplémentaires S68 et S69, pour mettre en oeuvre le test (ii) du théorème énoncé précédemment, sachant que le test (i) est mis en oeuvre par l'étape S36. Les étapes S68 et S69 sont exécutées entre les étapes S35 et S36. A l'étape 30 S68, le quotient U de la division entière du nombre R par le nombre P est calculé. A l'étape S69, si le quotient U est pair, l'étape S37 est exécutée pour générer une nouvelle valeur de R, sinon l'étape S36 est exécutée.
La procédure GNSP3 peut être optimisée en ajoutant P au nombre R si le quotient U est pair, et donc en ajoutant la quantité 2P2 au nombre candidat premier Pr. Il est à noter que les procédures GNSP et GNSP1 peuvent être 5 modifiées de la même façon que la procédure GNSP2 pour mettre en oeuvre les étapes S68 et S69. Selon un mode de réalisation, le premier nombre premier de petite taille fourni par la procédure INTP (étapes S5, S73, S83) est obtenu en choisissant de manière aléatoire un nombre ayant une taille inférieure à 32 10 bits, et en appliquant le test probabiliste de Miller-Rabin, successivement en base 2, 7 et 61. En effet, Pomerance et al. (cf. publication [1]) et Jaechke (cf. publication [2]) ont démontré que tout nombre entier ayant une taille inférieure à 32 bits est premier de manière prouvée, s'il passe avec succès le test de Miller-Rabin dans les bases 2, 7 et 61. Le paramètre LL dans les 15 procédures GNLP, GNLP1, GNM et GNST est alors fixé à 32 et représente la taille maximum en nombre de bits que peut avoir le nombre premier généré par la procédure INTP. Le test de Miller-Rabin consiste à décomposer un nombre candidat premier N à tester, diminué de 1, de la manière suivante : 20 N - 1 = 2S x D , (9) S étant un nombre entier, D étant un nombre impair, et en vérifiant que pour un nombre A appelé "base", inférieur et premier avec N, l'une des équations suivantes est satisfaite : AD =1 mod N , (10) 25 A2 RD 1 mod N , (11) R étant un nombre entier compris entre 0 et S-1. Ainsi, selon le test de Miller-Rabin, le nombre N est probablement premier si l'une ou l'autre des équations (4) et (5) est satisfaite. Le premier nombre premier est donc obtenu en appliquant trois fois le test de Miller-Rabin, avec le nombre A 30 choisi successivement égal à 2, 7 et 61, et en écartant les nombres candidats N ne vérifiant pas le test en base 2, 7 ou 61. Selon un autre mode de réalisation, l'application des tests de Miller-Rabin en bases 2, 7 et 11 est précédée d'une étape de test de la divisibilité du nombre candidat premier par les v plus petits nombres premiers, v étant compris entre 20 et 50. En d'autres termes, un nombre candidat N est écarté s'il est divisible par l'un des v plus petits nombres premiers. Selon un autre mode de réalisation, l'application du test de Miller-Rabin en bases 2, 7 et 11 est précédé d'une étape d'application du test probabiliste de Fermat en base 2. Selon le test de Fermat, le nombre N est probablement premier si la condition suivante est satisfaite : AN-1 =1 mod N , (12) dans laquelle A est un nombre entier représentant la base (choisie égale à 2).
Selon un mode de réalisation, le premier nombre premier de petite taille est obtenu en exécutant une séquence d'étapes telle que représentée sur la figure 14. La figure 14 représente une procédure INTP recevant en paramètre d'entrée la taille L du nombre premier à générer et le produit Ilv des v plus petits nombres premiers, et fournissant un nombre premier Pr de la taille L, L étant inférieur à 32. La procédure INTP comprend des étapes S21 à S24b. A l'étape S21, un nombre impair Pr de taille L est choisi aléatoirement à l'aide d'une fonction aléatoire ou pseudo-aléatoire RND. Les étapes S22 à S24b sont des tests de primalité appliqués successivement au nombre Pr.
A l'étape S22, il est recherché si le nombre Pr est divisible par l'un des v nombres premiers du produit Ilv et le test échoue si le nombre Pr est divisible par l'un des v nombres du produit Ilv . Ce test peut être effectué en recherchant le plus grand commun diviseur GCD du nombre Pr et du produit Ilv , le nombre Pr n'étant divisible par aucun des v plus petits nombres premiers si le plus grand commun diviseur ainsi calculé est égal à 1. Le produit Ilv peut ne pas comprendre le nombre 2 si le nombre Pr est choisi impair à l'étape S21. Au lieu de recevoir le produit Ilv , la procédure peut recevoir les v premiers nombres premiers sous la forme de la liste Q, et l'étape 22 peut consister à tester successivement la divisibilité du nombre Pr par chacun des nombres premiers de la liste Q. Si l'un des tests échoue, l'étape S21 est à nouveau exécutée pour choisir un autre nombre Pr. Si l'un des tests est exécuté avec succès à l'une des étapes S22 à S24a, l'étape suivante S23 à S24b est exécutée. Si le dernier test de primalité exécuté à l'étape S24b est exécuté avec succès, la procédure INTP se termine en fournissant le nombre Pr dont la primalité est ainsi prouvée. Au lieu de choisir aléatoirement un nouveau nombre Pr à l'étape S21 si l'un des tests effectué aux étapes S23 à S24b échoue, le nombre Pr peut être incrémenté de deux. La figure 15 représente une procédure INTP1 de génération d'un premier nombre premier prouvé de petite taille, selon un autre mode de réalisation. Cette procédure est basée sur le fait qu'un nombre de moins de 48 bits ayant été testé avec succès par les tests de Miller-Rabin en bases 2, 3, 5, 7, 11, 13 et 17, est avec certitude un nombre premier de manière prouvée. La procédure INTP1 diffère de la procédure INTP en ce que les tests de primalité de Miller-Rabin en bases 7 et 61 sont remplacés par des tests de Miller-Rabin en bases 3, 5, 7, 11, 13 et 17, et en ce que le nombre premier obtenu peut avoir une taille pouvant atteindre 48 bits. La taille maximum LL dans les procédures GNLP, GNLP1, GNM et GNST peut alors être fixée à une valeur inférieure ou égale à 48. Ainsi, la procédure INTP1 comprend les étapes S21, S22 et S24 de la procédure INTP (figure 14). Ensuite la procédure INTP1 comprend des étapes S24c à S24h d'application du test de Miller-Rabin en bases 3, 5, 7, 11, 13 et 17. Si le nombre candidat premier Pr choisi à l'étape S21 réussi l'un des tests exécuté à l'une des étapes S22, S24, S24c à S24g, l'étape suivante S24, S24c à S24h est exécutée. Si le nombre premier Pr échoue à l'un des tests, un nouveau nombre candidat premier Pr est choisi à l'étape S21. Si le nombre candidat premier Pr vérifie tous les tests et en particulier le test de Miller-Rabin en base 17 exécuté à l'étape S24g, la procédure INTP1 se termine en fournissant le nombre Pr en tant que nombre premier prouvé.
Comme la procédure INTP1 peut fournir un nombre premier proche de 48 bits au lieu d'un nombre premier proche de 32 bits pour la procédure INTP, cette procédure peut réduire le nombre d'itérations de la procédure GNLP. Il est à noter que l'étape S22 dans les procédures INTP et INTP1 est prévue pour éliminer des nombres candidats premiers plus facilement (à l'aide d'opérations moins coûteuses en ressources et en temps de calcul) qu'un test de Fermat ou de Miller-Rabin. L'étape S22 peut donc être omise sans affecter la primalité du nombre Pr fourni par la procédure INTP, INTP1. Le test de Fermat exécuté à l'étape S23 de la procédure INTP est également prévu pour éliminer des nombres candidats premiers plus rapidement que le test de Miller-Rabin. Cette étape peut être également supprimée si les moyens de calcul utilisés pour mettre en oeuvre cette procédure peuvent exécuter efficacement (en un temps admissible) les tests de Miller-Rabin. Le choix de la valeur du nombre v des plus petits nombres premiers utilisés à l'étape S22 peut être effectué en fonction de la durée globale d'exécution de la procédure INTP ou INTP1, sachant que plus on augmente la valeur y, plus la durée d'exécution de l'étape S22 augmente, et plus la durée globale d'exécution (nombre d'exécutions) des tests effectués aux étapes S23 à S24b ou S24 à S24h diminue.
La figure 16 représente un exemple de dispositif électronique DV dans lequel les divers modes de réalisation du procédé de génération de nombre premier décrits précédemment peuvent être mis en oeuvre. Le dispositif DV peut être un circuit intégré sur microplaquette de semiconducteur, formant de manière générale un microprocesseur. La microplaquette peut par exemple être agencée sur un support tel qu'une carte en plastique, l'ensemble formant une carte à puce. Le dispositif DV comprend une unité de traitement UC, un bloc de calcul cryptographique CRU, et une ou plusieurs mémoires MEM pouvant comprendre une mémoire volatile et une mémoire non volatile. Le dispositif électronique DV comprend également une interface de communication 101 à contact ou sans contact, par exemple un circuit RF ou UHF fonctionnant par couplage inductif ou par couplage électrique. Le bloc CRU peut être un coprocesseur équipé d'une unité centrale de commande programmable de type machine d'état, un coprocesseur entièrement hardware, ou des sous- programmes exécutés par l'unité UC. Selon un mode de réalisation, le bloc de calcul CRU peut être configuré pour effectuer sur demande de l'unité UC des multiplications de nombres de grande taille, par exemple de taille comprise entre 32 bits et 2048 bits, et en particulier celle effectuée à l'étape S33 des procédures GNSP, GNSP1 à GNSP3, ainsi que celles intervenant dans les calculs d'exponentiation modulaire des tests de Fermat et de Miller-Rabin exécutés dans les procédures INTP, INTP1, et du test de Pocklington exécuté dans les procédures PCKT et PCKT1. Selon un autre mode de réalisation, le bloc de calcul peut également être configuré pour effectuer sur demande de l'unité de traitement UC, 2 98454 8 23 directement les opérations d'exponentiation modulaire des tests de Fermat et de Miller-Rabin exécutés dans les procédures INTP, INTP1, et du test de Pocklington exécuté dans les procédures PCKT et PCKT1. Le dispositif DV peut également comprendre un générateur RGN 5 aléatoire ou pseudo-aléatoire de mots binaires de M bits pour réaliser les étapes S21, S32, S42 et S85. L'unité UC peut ainsi comprendre un module de génération de nombres premiers PGN mettant en oeuvre l'une des procédures GNLP, GNLP1, GNM, GNST. L'unité UC peut également comprendre un module de 10 génération de données cryptographiques KGN telles que des clés cryptographiques, et des modules de signature SGN et de chiffrement ENC utilisant des données cryptographiques générées par le module KGN. Chacun des modules PGN, KGN, ENC, SGN peut faire appel au bloc CRU pour effectuer des opérations complexes, telles que des multiplications de 15 nombres de grandes tailles ou des exponentiations modulaires. Les données cryptographiques générées sont mémorisées dans la mémoire MEM. Les modules KGN, SGN et ENC peuvent par exemple mettre en oeuvre l'algorithme RSA en générant deux nombres premiers de 512 ou 1024 bits à l'aide du module PGN. La figure 17 représente une procédure 20 KGEN1 de génération d'une paire de clés secrète et publique, conforme à l'algorithme RSA, exécutée par le module KGN. La procédure KGEN1 comprend des étapes S101 à S106. Aux étapes S101 et S102, deux nombres premiers P et Q sont générés à l'aide d'une procédure PRGN recevant en paramètre d'entrée la taille L des nombres premiers à générer. 25 La procédure PRGN correspond à l'une des procédures GNLP, GNLP1, GNM, GNST exécutée par le module PGN. A l'étape S103, les nombres P et Q sont multipliés l'un par l'autre pour obtenir un nombre N. A l'étape S104, un nombre impair E est choisi aléatoirement dans un certain intervalle, par exemple entre 3 et 21- - 1. A l'étape S105, si le nombre E choisi n'est pas 30 inversible modulo la quantité (P-1)(Q-1), un nouveau nombre E est choisi à l'étape S104, sinon l'étape S106 est exécutée pour choisir un nombre D tel que E x D est égal à 1 modulo (P-1)(Q-1). La procédure KGEN1 se termine après l'étape S106 en fournissant en tant que clé privée la paire de nombres (N,D) et en tant que clé publique la paire de nombres (N,E).
L'algorithme DSA peut également être mis en oeuvre par les modules KGN, SGN et ENC, en générant deux nombres premiers de tailles différentes, par exemple 256 et 2048 bits. La figure 18 représente une procédure KGEN2 de génération d'une paire de clés secrète et publique, conforme à l'algorithme DSA, exécutée par le module KGN. La procédure KGEN2 comprend des étapes S111 à S115. Aux étapes S111 et S112, deux nombres premiers P et Q sont générés à l'aide d'une procédure PRGN recevant en paramètre d'entrée, successivement les tailles L1, L2 des nombres premiers P et Q à générer. Les tailles L1 et L2 sont par exemple égales, respectivement à 2048 et à 256 bits. A l'étape S113, une procédure GGEN est appelée pour générer un nombre G qui constitue un nombre générateur du sous groupe d'ordre Q modulo P. A l'étape S14, une clé secrète SK est choisie aléatoirement dans l'intervalle [1, Q-1]. A l'étape S115, une clé publique PK est calculée en élevant le nombre G à la puissance SK modulo P. La procédure KGEN2 se termine après l'étape S115 en fournissant la paire de clés privée et publique (SK, PK). Il apparaîtra clairement à l'homme de l'art que la présente invention est susceptible de diverses variantes de réalisation et diverses applications, notamment diverses autres formes d'algorithmes et de dispositifs mettant en oeuvre de tels algorithmes. Ainsi, l'invention couvre toutes les combinaisons possibles des divers modes de réalisation décrits. L'invention n'est pas non plus limitée à un procédé itératif de génération d'un grand nombre premier. En effet, il peut être envisagé de mémoriser un nombre premier ayant une taille sensiblement égale à la moitié ou au tiers des nombres premiers à générer et de n'exécuter qu'une seule itération correspondant à l'exécution de l'une des procédures GNSP et GNSP1 à GNSP3. Par rapport à la solution consistant à directement mémoriser un nombre premier utilisable pour générer des clés cryptographiques, cette solution présente un gain en terme de capacité de stockage égal à la moitié ou aux deux tiers de la taille des nombres premiers utilisés. Cette solution présente également un avantage en termes de sécurité et de confidentialité, puisqu'il n'est pas possible de connaître à l'avance le ou les nombres premiers qui seront utilisés pour générer les clés cryptographiques. En effet, même si le nombre premier précédent est fixé, le 2 98454 8 25 choix aléatoire du nombre entier R permet d'obtenir en une seule itération la plupart des nombres premiers ayant la taille souhaitée. Liste des publications précédemment citées : 5 [1] C. Pomerance, C. Selfridge, and J.L. Wagstaff. "The pseudoprimes to 25x10e9", Mathematics of Computation, 35:1003-1026, 1990. [2] G. Jaechke, "On strong pseudoprimes to several bases", Mathematics of Computation, 61:915-926, 1993. [3] U. M. Maurer, "Fast generation of prime numbers and secure public- 10 key cryptographic parameters", J. Cryptology, 8(3):123-155, 1995. [4] J. Shawe-Taylor, "Generating strong primes", Electronic Letters, 22(16):875-877, 1986. [5] FIPS PUB 186-3, "Digital Signature Standard", National Institute of Standards and Technology, october 2009. 15 [6] J. Brillhart, D. H. Lehmer, J. L. Selfridge, B. Tuckerman, and Jr. S. S. Wagstaff, "Factorization of b" ± 1, b = 2; 3; 5; 7; 10; 11; 12 Up to High Powers", vol. 22, American Mathematical Society, 1988. 20