FR3070565A1 - Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception - Google Patents

Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception Download PDF

Info

Publication number
FR3070565A1
FR3070565A1 FR1700870A FR1700870A FR3070565A1 FR 3070565 A1 FR3070565 A1 FR 3070565A1 FR 1700870 A FR1700870 A FR 1700870A FR 1700870 A FR1700870 A FR 1700870A FR 3070565 A1 FR3070565 A1 FR 3070565A1
Authority
FR
France
Prior art keywords
session key
encrypted
data files
recipient
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1700870A
Other languages
English (en)
Other versions
FR3070565B1 (fr
Inventor
Renaud Dubois
David Lefranc
Matthieu Walle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1700870A priority Critical patent/FR3070565B1/fr
Priority to SG10201806913UA priority patent/SG10201806913UA/en
Publication of FR3070565A1 publication Critical patent/FR3070565A1/fr
Application granted granted Critical
Publication of FR3070565B1 publication Critical patent/FR3070565B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ce procédé d'émission d'une pluralité de fichiers de données à destination de plusieurs destinataires est mis en œuvre par un dispositif électronique d'émission. Il comprend : - le chiffrement symétrique de chacun des fichiers (F1,... FN) via un algorithme de chiffrement symétrique et avec une clé secrète de session (Ksession), la clé de session (Ksession) étant unique pour la pluralité de fichiers (F1,... FN) ; - le chiffrement asymétrique, pour chacun des destinataires, de la clé de session (Ksession) via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire ; et - l'émission, à chaque destinataire, de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) respective.

Description

Procédé et dispositif électronique d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, programme d’ordinateur, procédé et dispositif électronique de réception
La présente invention concerne un procédé d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, le procédé étant mis en œuvre par un dispositif électronique d’émission.
L’invention concerne également un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un tel procédé d’émission.
L’invention concerne également un tel dispositif électronique d’émission de la pluralité de fichiers de données aux destinataires.
L’invention concerne aussi un procédé de réception d’une pluralité de fichiers de données de la part d’un émetteur, le procédé étant mis en œuvre par un dispositif électronique de réception.
L’invention concerne également un tel dispositif électronique de réception de la pluralité de fichiers de données de la part de l’émetteur.
L’invention concerne également un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un tel procédé de réception.
L’invention concerne le domaine de la transmission sécurisée d’informations, sous forme de fichiers de données chiffrés, entre un émetteur et des destinataires. L’émission des fichiers de données chiffrés est par exemple effectuée sous forme de signaux radioélectriques, ou encore via le stockage desdits fichiers chiffrés sur un support informatique destiné à être remis au destinataire correspondant.
On connaît un procédé d’émission d’un fichier de données à destination de plusieurs destinataires, dans lequel, afin de sécuriser la transmission du fichier vers chaque destinataire, le fichier de données est, préalablement à son émission, chiffré asymétriquement via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire.
Lorsqu’un destinataire reçoit le fichier chiffré, le fichier reçu est alors déchiffré asymétriquement via un algorithme de déchiffrement asymétrique correspondant et avec une clé privée associée au destinataire.
Toutefois, un tel procédé d’émission nécessite d’effectuer le chiffrement asymétrique du fichier de données pour chacun des destinataires, et est alors particulièrement consommateur de temps et de ressources informatiques.
Le but de l’invention est alors de proposer un procédé et un dispositif d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, qui permettent une transmission sécurisée plus efficace des fichiers de données entre l’émetteur et les différents destinataires.
A cet effet, l’invention a pour objet un procédé d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, le procédé étant mis en œuvre par un dispositif électronique d’émission et comprenant :
- le chiffrement symétrique de chacun des fichiers via un algorithme de chiffrement symétrique et avec une clé secrète de session, la clé de session étant unique pour la pluralité de fichiers ;
- le chiffrement asymétrique, pour chacun des destinataires, de la clé de session via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire ; et
- l’émission, à chaque destinataire, de la pluralité de fichiers de données chiffrés et de la clé de session chiffrée respective.
Avec le procédé d’émission selon l’invention, le chiffrement des fichiers de données est effectué une seule fois pour l’ensemble des destinataires via un algorithme de chiffrement symétrique et avec une clé secrète de session, la clé de session étant unique pour la pluralité de fichiers. La clé de session est ensuite chiffrée asymétriquement, pour chacun des destinataires, via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire.
Le procédé d’émission selon l’invention évite alors de devoir effectuer le chiffrement des fichiers de données pour chacun des destinataires.
Chacun des fichiers de données étant en outre chiffré séparément, le procédé d’émission permet alors au destinataire de déchiffrer seulement les fichiers de données dont il a besoin. Autrement dit, avec le procédé d’émission selon l’invention, le destinataire ne doit pas nécessairement déchiffrer l’ensemble des fichiers reçus.
Suivant d’autres aspects avantageux de l’invention, le procédé d’émission comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
- le procédé comprend en outre, pour chaque fichier chiffré, le calcul d’une quantité cryptographique via un algorithme cryptographique comportant une fonction de hachage, les quantités cryptographiques étant émises en outre à chaque destinataire ;
- le procédé comprend en outre le calcul d’une signature à partir de la pluralité de quantités cryptographiques et via un algorithme de signature, la signature étant émise en outre à chaque destinataire, la signature dépendant de préférence en outre de la clé de session ;
- le procédé comprend en outre le calcul d’une signature à partir de la pluralité de fichiers de données chiffrés et de la clé de session chiffrée respective, via un algorithme de signature, la signature étant en outre émise à chaque destinataire ;
- l’émission comporte la transmission de la pluralité de fichiers de données chiffrés et de la clé de session chiffrée respective à un émetteur radioélectrique, pour l’émission sous forme de signaux radioélectriques de la pluralité de fichiers de données chiffrés et de la clé de session chiffrée à chaque destinataire respectif ; et
- l’émission comporte le stockage sur un support informatique de la pluralité de fichiers de données chiffrés et de la clé de session chiffrée respective, ledit support informatique étant destiné au destinataire respectif.
L’invention a également pour objet un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé d’émission tel que défini ci-dessus.
L’invention a également pour objet un dispositif électronique d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, le dispositif électronique d’émission comprenant :
- un module de chiffrement symétrique configuré pour effectuer un chiffrement symétrique de chacun des fichiers via un algorithme de chiffrement symétrique et avec une clé secrète de session, la clé de session étant unique pour la pluralité de fichiers ;
- un module de chiffrement asymétrique configuré pour effectuer, pour chacun des destinataires, un chiffrement asymétrique de la clé de session via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire ; et
- un module d’émission configuré pour émettre, à chaque destinataire, la pluralité de fichiers de données chiffrés et la clé de session chiffrée respective.
L’invention a également pour objet un procédé de réception d’une pluralité de fichiers de données de la part d’un émetteur, le procédé étant mis en œuvre par un dispositif électronique de réception et comprenant :
- la réception de la pluralité de fichiers de données chiffrés symétriquement et de la clé secrète de session associée, chiffrée asymétriquement ;
- le déchiffrement asymétrique de la clé de session via un algorithme de déchiffrement asymétrique correspondant et avec une clé privée associée au destinataire ; et
- le déchiffrement symétrique d’au moins un fichier chiffré reçu via un algorithme de déchiffrement symétrique correspondant et avec la clé privée de session déchiffrée.
L’invention a également pour objet un dispositif électronique de réception d’une pluralité de fichiers de données de la part d’un émetteur, le dispositif électronique de réception comprenant :
- un module de réception configuré pour recevoir la pluralité de fichiers de données chiffrés symétriquement et la clé secrète de session associée, chiffrée asymétriquement ;
- un module de déchiffrement asymétrique configuré pour effectuer un déchiffrement asymétrique de la clé de session via un algorithme de déchiffrement asymétrique correspondant avec une clé privée associée au destinataire ; et
- un module de déchiffrement symétrique configuré pour effectuer un déchiffrement symétrique d’au moins un fichier chiffré reçu via un algorithme de déchiffrement symétrique correspondant et avec la clé secrète de session déchiffrée.
L’invention a également pour objet un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé de réception tel que défini ci-dessus.
Ces caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 est une représentation schématique d’une station radioélectrique d’un réseau de transmission, la station radioélectrique étant apte à fonctionner en tant que station émettrice ou en tant que station réceptrice et comportant alors un dispositif électronique d’émission selon l’invention et un dispositif électronique de réception selon l’invention ;
- la figure 2 est une représentation schématique des fichiers de données chiffrées et de la clé de session chiffrée par le dispositif électronique d’émission selon l’invention ;
- la figure 3 est un organigramme d’un procédé d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires, selon l’invention ; et
- la figure 4 est un organigramme d’un procédé de réception de la pluralité de fichiers de données, selon l’invention.
Un réseau de transmission comporte une pluralité de stations radioélectriques 10, et est par exemple propre à fonctionner en évasion de fréquences. Une station radioélectrique 10 est illustrée sur la figure 1.
Le réseau de transmission est propre à transmettre, depuis une station radioélectrique 10 à destination de plusieurs autres stations radioélectriques 10, une pluralité 11 de fichiers de données ... FN, visibles sur la figure 2. N représente le nombre de fichiers de données F-i, ... FN, et est un entier supérieur ou égal à 2.
La station radioélectrique 10 destinée à émettre l’information est appelée par la suite station émettrice, et chaque station radioélectrique 10 destinée à recevoir l’information est appelée par la suite station réceptrice.
L’ensemble des fréquences utilisables par le réseau de transmission comporte un plan de fréquences, également appelé plan EVF, pour le fonctionnement en évasion de fréquences. Le plan EVF appartient, par exemple, au domaine des hautes fréquences, également appelé domaine HF, compris entre 1,5 MHz et 30 MHz.
Le nombre de stations radioélectriques 10 est, par exemple, supérieur ou égal à cinq, chaque station 10 étant propre à émettre des données en conférence aux autres stations 10 du réseau.
M représente le nombre de destinataires Di, .... DM de la pluralité de fichiers de données chiffrés émis par la station émettrice 10. M est par exemple égal au nombre total de stations radioélectriques 10 moins la station émettrice 10, et le nombre total de stations radioélectriques 10 est alors égal à M+1.
Chaque station 10 comprend, de façon connue en soi et comme représenté sur la figure 1, une chaîne d’émission-réception 12, une antenne 14, un synthétiseur de fréquence 16 et une unité de traitement 18.
La chaîne d’émission-réception 12 est reliée à l’antenne d’émission-réception 14, au synthétiseur de fréquence 16 et à l’unité de traitement 18, le synthétiseur de fréquence 16 et l’unité de traitement 18 étant également reliés entre eux.
La chaîne d’émission-réception 12 comporte un récepteur 20 de signaux radioélectriques issus de l’antenne 14 et un émetteur 22 de signaux radioélectriques vers l’antenne 14. La chaîne d’émission-réception 12 est propre à être pilotée de façon connue par le synthétiseur de fréquence 16.
L’unité de traitement 18 comporte un convertisseur analogique numérique 24 connecté en sortie du récepteur 20 de la chaîne d’émission-réception, un microprocesseur 26 connecté en sortie du convertisseur analogique numérique 24, et une mémoire 28 reliée au microprocesseur 26.
Le convertisseur analogique numérique 24 est propre à transformer le niveau de tension ou de courant fourni par le récepteur 20 en échantillons numériques de signal transmis au microprocesseur 26.
Le microprocesseur 26 est relié au synthétiseur de fréquence 16 et à la chaîne d’émission-réception 12 pour l’émission de signaux radioélectriques à destination d’autres stations radioélectriques 10 du réseau de transmission.
Dans le mode de réalisation décrit, chaque station 10 est configurée pour fonctionner alternativement en tant que station émettrice et en tant que station réceptrice.
Pour le fonctionnement de la station 10 en tant que station émettrice, la station 10 comprend un dispositif électronique 30 d’émission de la pluralité de fichiers de données F1, ... Fn à destination des différents destinataires.
Le dispositif électronique d’émission 30 comprend un module de chiffrement symétrique 32 configuré pour effectuer un chiffrement symétrique de chacun des fichiers ... Fn via un algorithme de chiffrement symétrique et avec une clé secrète de session Cession, la clé de session KseSsion étant unique pour la pluralité de fichiers F-ι, ... FN.
Le dispositif électronique d’émission 30 comprend un module de chiffrement asymétrique 34 configuré pour effectuer, pour chacun des destinataires D^ ..., DM, un chiffrement asymétrique de la clé de session KsesSion via un algorithme de chiffrement asymétrique et avec une clé publique respective Kpubj pour chaque destinataire Dj, où i est un indice entier représentant un numéro du destinataire, i étant compris entre 1 et M.
Le dispositif électronique d’émission 30 comprend un module d’émission 36 configuré pour émettre, à chaque destinataire D,, la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective.
En complément facultatif, le dispositif électronique d’émission 30 comprend en outre un module de calcul, non représenté, configuré pour calculer, pour chaque fichier chiffré, une quantité cryptographique 50 via un algorithme cryptographique comportant une fonction de hachage, les quantités cryptographiques 50 étant émises en outre à chaque destinataire D,. Dans l’exemple de la figure 2, la quantité cryptographique 50 associée au fichier Fj est notée Hj, où j est un indice entier représentant un numéro du fichier, j étant compris entre 1 et N.
En complément facultatif encore, le module de calcul est configuré pour calculer en outre une signature 52 à partir de la pluralité de quantités cryptographiques 50 et via un algorithme de signature, la signature 52 étant émise en outre à chaque destinataire. La signature 52 dépend de préférence en outre de la clé de session KsessiOn, comme représenté sur la figure 2.
En variante non représentée, le module de calcul est configuré pour calculer une signature à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective, via l’algorithme de signature, la signature étant en outre émise à chaque destinataire. Autrement dit, selon cette variante, le module de calcul ne calcule pas de quantité cryptographique via un algorithme cryptographique comportant une fonction de hachage et la signature n’est pas calculée à partir de telles quantités cryptographiques, la signature étant calculée directement à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective.
Dans l’exemple de la figure 1, le module de chiffrement symétrique 32, le module de chiffrement asymétrique 34 et le module d’émission 36, ainsi qu’en complément facultatif le module de calcul, sont réalisés chacun sous forme d’un logiciel exécutable par le processeur 26. La mémoire 28 est alors apte à stocker un logiciel de chiffrement symétrique configuré pour effectuer le chiffrement symétrique de chacun des fichiers ... Fn via l’algorithme de chiffrement symétrique et avec la clé secrète de session Ksession, un logiciel de chiffrement asymétrique configuré pour effectuer, pour chacun des destinataires Di, ..., DM, le chiffrement asymétrique de la clé de session KsesSion via un algorithme de chiffrement asymétrique et avec une clé publique respective pour chaque destinataire D, et un logiciel d’émission configuré pour émettre, à chaque destinataire D,, la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective. En complément facultatif, la mémoire 28 est alors apte à stocker un logiciel de calcul, non représenté, configuré pour calculer, pour chaque fichier chiffré, une quantité cryptographique 50 via l’algorithme cryptographique comportant la fonction de hachage, les quantités cryptographiques 50 étant émises en outre à chaque destinataire Di. En complément facultatif encore, le logiciel de calcul est configuré pour calculer en outre une signature 52 à partir de la pluralité de quantités cryptographiques 50 et via l’algorithme de signature, la signature 52 étant émise en outre à chaque destinataire. En variante non représentée, le logiciel de calcul est configuré pour calculer une signature à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective, via l’algorithme de signature, la signature étant en outre émise à chaque destinataire. Le processeur 26 est alors apte à exécuter chacun des logiciels parmi le logiciel de chiffrement symétrique, le logiciel de chiffrement asymétrique et le logiciel d’émission.
En variante non représentée, le module de chiffrement asymétrique 34 et le module d’émission 36, ainsi qu’en complément facultatif le module de calcul, sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Array), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l’anglais Application Spécifie Integrated Circuit).
Lorsque le dispositif d’émission 30 est réalisé sous forme d’un ou plusieurs logiciels, c’est-à-dire en forme d’un programme d’ordinateur, il est en outre apte à être enregistré sur un support, non représenté, lisible par ordinateur. Le support lisible par ordinateur est, par exemple, un médium adapté à mémoriser des instructions électroniques et capable d’être couplé à un bus d’un système informatique. A titre d’exemple, le support lisible est une disquette ou disque souple, (de la dénomination anglaise Floppy disk), un disque optique, un CD-ROM, un disque magnéto-optique, une mémoire ROM, une mémoire RAM, tout type de mémoire non volatile (par exemple, EPROM, EEPROM, FLASH, NVRAM) une carte magnétique ou une carte optique. Sur le support lisible est alors mémorisé un programme d’ordinateur comprenant des instructions logicielles.
Le module de chiffrement symétrique 32 est configuré pour effectuer un chiffrement symétrique séparément pour chacun des fichiers F-ι, ... FN via l’algorithme de chiffrement symétrique et avec la clé secrète de session Ksession· Autrement dit, le module de chiffrement symétrique 32 est configuré pour générer la pluralité 38 de fichiers de données chiffrés, cette pluralité 38 comportant N fichiers chiffrés distincts.
L’algorithme de chiffrement symétrique mis en œuvre par le module de chiffrement symétrique 32 est par exemple un algorithme de chiffrement en confidentialité seule. L’algorithme de chiffrement en confidentialité seule est par exemple un algorithme de type AES (de l’anglais Advanced Encryption Standard), tel que l’algorithme AES utilisé en mode CTR et communément noté AES-CTR (de l’anglais Advanced Encryption Standard - CounTeR) ou l’algorithme AES utilisé en mode CBC et communément noté AES-CBC (de l’anglais Advanced Encryption Standard Cipher Block Chaining). En variante, l’algorithme de chiffrement en confidentialité seule est un algorithme de type DES (de l’anglais Data Encryption Standard), ou encore de type Triple DES.
En variante, l’algorithme de chiffrement symétrique mis en œuvre par le module de chiffrement symétrique 32 est un algorithme de chiffrement en confidentialité et en intégrité. L’algorithme de chiffrement en confidentialité et en intégrité est par exemple l’algorithme de type AES, tel que l’algorithme AES utilisé en mode GCM et communément noté AES-GCM (de l’anglais Advanced Encryption Standard Galois Counter Mode), ou encore utilisé en mode CCM et communément noté AES-CCM (de l’anglais Advanced Encryption Standard Counter with CBC-MAC). En variante, l’algorithme de chiffrement en confidentialité et en intégrité est l’algorithme de type DES (de l’anglais Data Encryption Standard), ou encore de type Triple DES.
La clé de session Ksession est unique pour la pluralité de fichiers ... FN. La clé de session KsesSion est par exemple une clé de 128 bits, 192 bits ou encore 256 bits, et de préférence une clé de 256 bits.
Le module de chiffrement asymétrique 34 est configuré pour effectuer, via l’algorithme de chiffrement asymétrique, un chiffrement asymétrique de la clé de session Ksession séparément pour chacun des destinataires D!..... DM et avec la clé publique respective Kpubj associée à chaque destinataire D,.
Chaque clé publique respective Kpubj est par exemple générée à partir d’un aléa. Chaque clé publique respective Kpub_j est par exemple une clé de 256 bits ou encore 512 bits, et de préférence une clé de 512 bits. L’aléa est généré par exemple via un algorithme de type AES utilisé en mode CTR-DRBG (de l’anglais CounTeR Deterministic Random Byte Generatoi).
L’algorithme de chiffrement asymétrique mis en œuvre par le module de chiffrement asymétrique 34 est par exemple choisi parmi le groupe consistant en : l’algorithme ECIES (de l’anglais Elliptic Curve Integrated Encryption Scheme), l’algorithme ECDH (de l’anglais Elliptic Curve Diffie-Hellman) et l’algorithme RSA-OAEP (de l’anglais Rivest Shamir Adleman Optimal Asymmetric Encryption Padding).
L’algorithme cryptographique comportant la fonction de hachage mis en œuvre par le module de calcul est un algorithme de hachage, un algorithme de signature ou encore l’algorithme HMAC (de l’anglais Hash Message Authentication Code).
L’algorithme de hachage est par exemple un algorithme de type SHA (de l’anglais Secure Hash Algorithm), tel que l’un des algorithmes SHA-256, SHA-384, SHA-512, SHA512/256 et SHA-512/224, ou l’algorithme SHA-3.
L’algorithme de signature mis en œuvre par le module de calcul, que ce soit pour le calcul de la quantité cryptographique 50 selon la variante précitée ou de la signature 52, est par exemple un algorithme de type ECDSA (de l’anglais Elliptic Curve Digital Signature Algorithm), tel que l’algorithme ECDSA-512, ou un algorithme de type ECKCDSA (de l’anglais Elliptic Curve - Korean Certificate-based Digital Signature Algorithm), ou encore l’algorithme RSA-PSS (de l’anglais Rivest Shamir Adleman - Probabilistic Signature Scheme).
L’algorithme HMAC est un algorithme calculant un code d'authentification d'une empreinte cryptographique de message avec clé, en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète.
Le module d’émission 36 est configuré pour transmettre la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective à l’émetteur radioélectrique 22, pour l’émission sous forme de signaux radioélectriques de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 à chaque destinataire respectif D,. La seule clé de session chiffrée 39 qui est envoyée au destinataire respectif D, parmi les différents clés de session chiffrées est la clé de session chiffrée asymétriquement avec la clé publique respective Kpubj pour ce destinataire D,.
En variante, le module d’émission 36 est configuré pour stocker, sur un support informatique, la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective, ledit support informatique étant destiné au destinataire respectif D,. Le support informatique sur lequel sont stockés la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective est par exemple le support lisible par ordinateur tel que défini ci-dessus.
La quantité cryptographique 50 a par exemple une longueur de 224, 256, 384, 512 ou 1024 bits, selon l’algorithme utilisé. Dans les algorithmes SHA-256, SHA-384, SHA512, le suffixe désigne la taille de la quantité cryptographique 50, également appelée haché. Les algorithmes SHA-512/256 et SHA-512/224 génèrent respectivement des hachés de 256 bits et de 224 bits.
La signature 52 a par exemple une longueur de 512 bits ou de 1024 bits.
Pour le fonctionnement de la station 10 en tant que station réceptrice, la station 10 comprend un dispositif électronique 40 de réception d’une pluralité 38 de fichiers de données chiffrés.
Le dispositif électronique de réception 40 comprend un module de réception 42 configuré pour recevoir la pluralité 38 de fichiers de données chiffrés symétriquement et la clé secrète de session associée 39, chiffrée asymétriquement.
Le dispositif électronique de réception 40 comprend un module de déchiffrement asymétrique 44 configuré pour effectuer un déchiffrement asymétrique de la clé de session chiffrée 39 via un algorithme de déchiffrement asymétrique correspondant et une clé privée Kpriv i associée au destinataire Dj.
Le dispositif électronique de réception 40 comprend un module de déchiffrement symétrique 46 configuré pour effectuer un déchiffrement symétrique d’au moins un fichier chiffré reçu via un algorithme de déchiffrement symétrique correspondant et avec la clé secrète de session déchiffrée KseSsion·
En complément facultatif, le dispositif électronique de réception 40 comprend en outre un module de vérification, non représenté, configuré pour vérifier la signature 52 reçue via l’algorithme de signature.
En complément facultatif encore, lorsque le dispositif électronique d’émission 30 a émis les quantités cryptographiques 50, le module de vérification est en outre configuré pour vérifier les quantités cryptographiques 50 reçues via l’algorithme cryptographique comportant la fonction de hachage. Le module de vérification est de préférence configuré pour vérifier seulement la ou les quantités cryptographiques Hj correspondant au ou aux fichiers que le destinataire D, souhaite déchiffrer parmi la pluralité 38 de fichiers de données chiffrés reçue.
Dans l’exemple de la figure 1, le module de réception 42, le module de déchiffrement symétrique 44 et le module de déchiffrement asymétrique 46, ainsi qu’en complément facultatif le module de vérification, sont réalisés chacun sous forme d’un logiciel exécutable par le processeur 26. La mémoire 28 est alors apte à stocker un logiciel de réception configuré pour recevoir la pluralité 38 de fichiers de données chiffrés symétriquement et la clé secrète de session associée 39, un logiciel de déchiffrement asymétrique configuré pour effectuer un déchiffrement asymétrique de la clé de session chiffrée 39 via l’algorithme de déchiffrement asymétrique correspondant et la clé privée Kpnvj associée au destinataire D,, et un logiciel de déchiffrement symétrique configuré pour effectuer le déchiffrement symétrique d’au moins un fichier chiffré reçu via l’algorithme de déchiffrement symétrique correspondant et avec la clé secrète de session déchiffrée KseSsion· En complément facultatif, la mémoire 28 est alors apte à stocker un logiciel de vérification, non représenté, configuré pour vérifier pour vérifier la signature 52 reçue via l’algorithme de signature. En complément facultatif encore, le logiciel de vérification est en outre configuré pour vérifier les quantités cryptographiques 50 éventuellement reçues via l’algorithme cryptographique comportant la fonction de hachage. Le processeur 26 est alors apte à exécuter chacun des logiciels parmi le logiciel de déchiffrement symétrique, le logiciel de déchiffrement asymétrique et le logiciel de réception.
En variante non représentée, le module de réception 42, le module de déchiffrement symétrique 44 et le module de déchiffrement asymétrique 46, ainsi qu’en complément facultatif le module de vérification, sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Arraÿ), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l’anglais Application Spécifie Integrated Circuit).
Lorsque le dispositif de réception 40 est réalisé sous forme d’un ou plusieurs logiciels, c’est-à-dire en forme d’un programme d’ordinateur, il est en outre apte à être enregistré sur un support, non représenté, lisible par ordinateur. Le support lisible par ordinateur est, par exemple, un médium adapté à mémoriser des instructions électroniques et capable d’être couplé à un bus d’un système informatique. A titre d’exemple, le support lisible est une disquette ou disque souple, (de la dénomination anglaise Floppy disk), un disque optique, un CD-ROM, un disque magnéto-optique, une mémoire ROM, une mémoire RAM, tout type de mémoire non volatile (par exemple, EPROM, EEPROM, FLASH, NVRAM) une carte magnétique ou une carte optique. Sur le support lisible est alors mémorisé un programme d’ordinateur comprenant des instructions logicielles.
Le module de réception 42 est configuré pour recevoir la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective de la part du récepteur radioélectrique 20 via le convertisseur analogique numérique 24, suite à la réception par l’antenne 14 et sous forme de signaux radioélectriques de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39.
En variante, le module de réception 42 est configuré pour lire sur le support informatique la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective.
L’algorithme de déchiffrement asymétrique mis en œuvre par le module de déchiffrement asymétrique 44 est l’algorithme inverse de l’algorithme de chiffrement asymétrique mis en œuvre par le module de chiffrement asymétrique 34.
Chaque clé privée Kpriv_i associée au destinataire D, est par exemple une clé de 256 bits ou encore 512 bits, et de préférence une clé de 512 bits.
L’algorithme de déchiffrement symétrique mis en œuvre par le module de déchiffrement symétrique 46 est l’algorithme inverse de l’algorithme de chiffrement symétrique mis en œuvre par le module de chiffrement symétrique 32.
Selon le complément facultatif, le module de vérification est configuré pour mettre en œuvre le même algorithme de signature que celui mis en œuvre par le module de calcul.
Selon le complément facultatif encore, le module de vérification est configuré pour mettre en œuvre le même algorithme cryptographique comportant la fonction de hachage que celui mis en œuvre par le module de calcul.
En variante, chaque station 10 est configurée pour fonctionner uniquement en tant que station émettrice ou bien en tant que station réceptrice. Chaque station émettrice 10 comporte alors seulement le dispositif électronique d’émission 30. Chaque station réceptrice 10 comporte alors seulement le dispositif électronique de réception 40.
Le procédé d’émission selon l’invention va être à présent décrit en regard de la figure 3 illustrant un organigramme du procédé d’émission.
Lors d’une étape initiale 100, le dispositif électronique d’émission 30 effectue, via son module de chiffrement symétrique 32, un chiffrement symétrique de chacun des fichiers ... FN via l’algorithme de chiffrement symétrique et avec la clé secrète de Session Kgession·
Lors d’une étape suivante 110, le dispositif électronique d’émission 30 effectue ensuite, via son module de chiffrement asymétrique 34 et pour chacun des destinataires Dn Dm, un chiffrement asymétrique de la clé de session «session via l’algorithme de chiffrement asymétrique et avec la clé publique respective KpUbj pour chaque destinataire Di.
Le dispositif électronique d’émission 30 émet enfin, lors de l’étape 120 et via son module d’émission 36, la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective à chaque destinataire Di.
En complément facultatif, lors d’une étape optionnelle non représentée, intercalée entre les étapes 110 et 120, le dispositif électronique d’émission 30 calcule en outre, via son module de calcul et pour chaque fichier chiffré, la quantité cryptographique 50 en utilisant l’algorithme cryptographique comportant une fonction de hachage. Les quantités cryptographiques 50 sont alors émises en outre à chaque destinataire D, lors de l’étape d’émission 120.
En complément facultatif encore, suite à l’étape de calcul des quantités cryptographiques 50 et préalablement à l’étape d’émission 120, le dispositif électronique d’émission 30 calcule en outre, via son module de calcul, la signature 52 à partir de la pluralité de quantités cryptographiques 50 et via l’algorithme de signature. La signature 52 dépend de préférence en outre de la clé de session «session- La signature 52 est alors émise en outre à chaque destinataire D, lors de l’étape d’émission 120.
En variante, lors d’une étape optionnelle intercalée entre les étapes 110 et 120, le dispositif électronique d’émission 30 calcule, via son module de calcul, la signature à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective, via l’algorithme de signature, la signature étant en outre émise à chaque destinataire. Autrement dit, selon cette variante, le module de calcul ne calcule pas de quantité cryptographique et la signature n’est pas calculée à partir de telles quantités cryptographiques, la signature étant calculée directement à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective.
Le procédé de réception selon l’invention va être à présent décrit en regard de la figure 4 illustrant un organigramme du procédé de réception.
Lors d’une étape initiale 150, le dispositif électronique de réception 40 reçoit, via son module de réception 42, la pluralité 38 de fichiers de données chiffrés symétriquement et la clé secrète de session associée 39, chiffrée asymétriquement.
Comme indiqué précédemment, cette réception est par exemple une réception de la part du récepteur radioélectrique 20 via le convertisseur analogique numérique 24, suite à la réception par l’antenne 14 et sous forme de signaux radioélectriques de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39, ou encore une lecture sur le support informatique la pluralité 38 de fichiers de données chiffrés et la clé de session chiffrée 39 respective.
Lors d’une étape suivante 160, le dispositif électronique de réception 40 effectue, via son module de déchiffrement asymétrique 44, un déchiffrement asymétrique de la clé de session chiffrée 39 via l’algorithme de déchiffrement asymétrique correspondant et la clé privée Kprivj associée au destinataire Dj.
Le dispositif électronique de réception 40 effectue enfin, lors de l’étape 170 et via son module de déchiffrement symétrique 46, un déchiffrement symétrique d’au moins un fichier chiffré reçu, via l’algorithme de déchiffrement symétrique correspondant et avec la clé secrète de session déchiffrée Ksession.
En complément facultatif, lors d’une étape optionnelle non représentée, intercalée entre les étapes 160 et 170, le dispositif électronique de réception 40 vérifie, via son module de vérification, la signature 52 reçue en mettant en œuvre le même algorithme de signature que celui mis en œuvre par le module de calcul, inclus dans le dispositif électronique d’émission 30 selon ce complément facultatif.
En complément facultatif encore, lorsque le dispositif électronique d’émission 30 a émis les quantités cryptographiques 50, le dispositif électronique de réception 40 vérifie, via son module de vérification, les quantités cryptographiques 50 reçues en mettant en œuvre le même algorithme cryptographique comportant la fonction de hachage que celui mis en œuvre par le module de calcul, inclus dans le dispositif électronique d’émission 30 selon ce complément facultatif.
Lors de cette étape optionnelle, le dispositif électronique de réception 40 vérifie de préférence seulement la ou les quantités cryptographiques Η, correspondant au ou aux fichiers que le destinataire D( souhaite déchiffrer parmi la pluralité 38 de fichiers de données chiffrés reçue.
Ainsi, avec le procédé d’émission selon l’invention, le chiffrement des fichiers de données Fi, ... FN est effectué une seule fois pour l’ensemble des destinataires ... DM via l’algorithme de chiffrement symétrique et avec la clé secrète de session KsesSion> la clé de session KsesSion étant unique pour la pluralité de fichiers. La clé de session Ksession est ensuite chiffrée asymétriquement, pour chacun des destinataires D,, ... DM, via l’algorithme de chiffrement asymétrique et avec la clé publique respective KpUbj pour chaque destinataire D,. Le chiffrement des fichiers de données n’est alors pas effectué pour chacun des destinataires Di, ... DM, mais seulement une seule fois.
Chacun des fichiers de données F1t ... FN étant en outre chiffré séparément, le procédé d’émission permet alors au destinataire D, de déchiffrer seulement les fichiers de données dont il a besoin. Le destinataire D, ne doit pas nécessairement déchiffrer l’ensemble des fichiers reçus.
En complément facultatif, le calcul puis l’émission des quantités cryptographiques à chaque destinataire D, permet au destinataire D, de vérifier séparément que chacun des fichiers de données ... FN n’a pas été corrompu.
En complément facultatif encore, le calcul de la signature à partir de la pluralité de quantités cryptographiques 50 et de préférence en outre de la clé de session KseSsion ou bien directement à partir de la pluralité 38 de fichiers de données chiffrés et de la clé de session chiffrée 39 respective, puis l’émission de la signature calculée à chaque 10 destinataire D, permet au destinataire D,, en cas de corruption des données par un attaquant, de détecter une telle corruption lors de la vérification de la signature.
On conçoit alors que le procédé et le dispositif d’émission 30 selon l’invention permettent une transmission sécurisée plus efficace des fichiers de données entre l’émetteur et les différents destinataires Dt, ... DM.

Claims (10)

1. Procédé d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires (D-i, ... DM), le procédé étant mis en œuvre par un dispositif électronique d’émission (30) et comprenant :
- le chiffrement symétrique (100) de chacun des fichiers (Fi, ... FN) via un algorithme de chiffrement symétrique et avec une clé secrète de session (KseSsion)> la clé de session (Ksession) étant unique pour la pluralité de fichiers (F-i, ... FN) ;
- le chiffrement asymétrique (110), pour chacun des destinataires (Di, ... DM), de la clé de session (Ksession) via un algorithme de chiffrement asymétrique et avec une clé publique respective (KpUb_i) pour chaque destinataire (D,) ; et
- l’émission (120), à chaque destinataire (D.), de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) respective.
2. Procédé d’émission selon la revendication 1, dans lequel le procédé comprend en outre, pour chaque fichier chiffré, le calcul d’une quantité cryptographique (50) via un algorithme cryptographique comportant une fonction de hachage, les quantités cryptographiques (50) étant émises en outre à chaque destinataire (Di).
3. Procédé d’émission selon la revendication 2, dans lequel le procédé comprend en outre le calcul d’une signature (52) à partir de la pluralité de quantités cryptographiques (50) et via un algorithme de signature, la signature étant émise en outre à chaque destinataire (D,), la signature dépendant de préférence en outre de la clé de session (KseSsion)·
4. Procédé d’émission selon la revendication 1, dans lequel le procédé comprend en outre le calcul d’une signature à partir de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) respective, via un algorithme de signature, la signature étant en outre émise à chaque destinataire.
5. Procédé d’émission selon l’une quelconque des revendications 1 à 4, dans lequel l’émission (120) comporte la transmission de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) respective à un émetteur radioélectrique (22), pour l’émission sous forme de signaux radioélectriques de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) à chaque destinataire respectif (Di).
6. Procédé d’émission selon l’une quelconque des revendications 1 à 5, dans lequel l’émission (120) comporte le stockage sur un support informatique de la pluralité (38) de fichiers de données chiffrés et de la clé de session chiffrée (39) respective, ledit support informatique étant destiné au destinataire respectif (Dj).
7. Programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé selon l’une quelconque des revendications précédentes.
8. Dispositif électronique (30) d’émission d’une pluralité de fichiers de données à destination de plusieurs destinataires (Dn ... DM), le dispositif électronique d’émission (30) comprenant :
- un module de chiffrement symétrique (32) configuré pour effectuer un chiffrement symétrique de chacun des fichiers (F-ι, ... FN) via un algorithme de chiffrement symétrique et avec une clé secrète de session (KsessiOn), la clé de session (Ksession) étant unique pour la pluralité de fichiers (F-,, ... FN) ;
- un module de chiffrement asymétrique (34) configuré pour effectuer, pour chacun des destinataires (D^ ... DM), un chiffrement asymétrique de la clé de session (KsesSion) via un algorithme de chiffrement asymétrique et avec une clé publique respective (Kpubj) pour chaque destinataire (D,) ; et
- un module d’émission (36) configuré pour émettre, à chaque destinataire (Dj), la pluralité (38) de fichiers de données chiffrés et la clé de session chiffrée (39) respective.
9. Procédé de réception d’une pluralité de fichiers de données de la part d’un émetteur, le procédé étant mis en œuvre par un dispositif électronique de réception (40) et comprenant :
- la réception (150) de la pluralité (38) de fichiers de données chiffrés symétriquement et de la clé secrète de session associée (39), chiffrée asymétriquement ;
- le déchiffrement asymétrique (160) de la clé de session (39) via un algorithme de déchiffrement asymétrique correspondant et avec une clé privée (Kprivj) associée au destinataire (Dj) ; et
- le déchiffrement symétrique (170) d’au moins un fichier chiffré reçu via un algorithme de déchiffrement symétrique correspondant et avec la clé privée de session déchiffrée (Ksession)·
10. Dispositif électronique (40) de réception d’une pluralité de fichiers de données de la part d’un émetteur, le dispositif électronique de réception (40) comprenant :
- un module de réception (42) configuré pour recevoir la pluralité (38) de fichiers de données chiffrés symétriquement et la clé secrète de session associée (39), chiffrée
5 asymétriquement ;
- un module de déchiffrement asymétrique (44) configuré pour effectuer un déchiffrement asymétrique de la clé de session (39) via un algorithme de déchiffrement asymétrique correspondant avec une clé privée (Kprivj) associée au destinataire (D) ; et
- un module de déchiffrement symétrique (46) configuré pour effectuer un
10 déchiffrement symétrique d’au moins un fichier chiffré reçu via un algorithme de déchiffrement symétrique correspondant et avec la clé secrète de session déchiffrée (Ksession)·
FR1700870A 2017-08-23 2017-08-23 Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception Active FR3070565B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1700870A FR3070565B1 (fr) 2017-08-23 2017-08-23 Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception
SG10201806913UA SG10201806913UA (en) 2017-08-23 2018-08-15 Method and electronic device for transmitting a plurality of data files to a plurality of recipients, computer program, receiving method and electronic receiving device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1700870 2017-08-23
FR1700870A FR3070565B1 (fr) 2017-08-23 2017-08-23 Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception

Publications (2)

Publication Number Publication Date
FR3070565A1 true FR3070565A1 (fr) 2019-03-01
FR3070565B1 FR3070565B1 (fr) 2020-01-31

Family

ID=61003034

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1700870A Active FR3070565B1 (fr) 2017-08-23 2017-08-23 Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception

Country Status (2)

Country Link
FR (1) FR3070565B1 (fr)
SG (1) SG10201806913UA (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625805B1 (en) * 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625805B1 (en) * 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer

Also Published As

Publication number Publication date
SG10201806913UA (en) 2019-03-28
FR3070565B1 (fr) 2020-01-31

Similar Documents

Publication Publication Date Title
EP3091689B1 (fr) Procédé de génération d'une signature de message à partir d'un jeton de signature chiffré à l'aide d'une fonction de chiffrement homomorphique
US10594472B2 (en) Hybrid fully homomorphic encryption (F.H.E.) systems
US9344278B2 (en) Secure data transfer using random ordering and random block sizing
US9264221B2 (en) Systems and methods for faster public key encryption using the associated private key portion
KR101829267B1 (ko) 암호문의 크기가 감소되는 동형 암호화 방법
NL2013944B1 (en) Public-key encryption system.
EP2323306A1 (fr) Procédé de transmission de données sécurisé et systeme de chiffrement et de dechiffrement permettant une telle transmission
EP2296086B1 (fr) Protection d'une génération de nombres premiers contre des attaques par canaux cachés
EP3198784A1 (fr) Système de chiffrement à clé publique
US9230114B1 (en) Remote verification of file protections for cloud data storage
FR2968104A1 (fr) Procede et systeme de protection d'un dispositif de cryptographie
US8422673B2 (en) Method and system for protecting against unity keys
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
EP3928232A1 (fr) Méthode cryptographique de vérification des données
FR2951842A1 (fr) Identification par controle de donnees d'utilisateur
WO2016086228A1 (fr) Masquage d'informations dans du bruit
FR3030831A1 (fr) Entite electronique securisee, appareil electronique et procede de verification de l’integrite de donnees memorisees dans une telle entite electronique securisee
Kwant et al. Lattice klepto: Turning post-quantum crypto against itself
EP3545641B1 (fr) Procédé de chiffrement cherchable
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
KR20120069387A (ko) 공개키 기반의 키워드 검색 방법
US10575331B2 (en) Apparatus and method for protecting location privacy of cooperative spectrum sensing users
US20220385453A1 (en) Secure file transfer
FR3070565A1 (fr) Procede et dispositif electronique d'emission d'une pluralite de fichiers de donnees a destination de plusieurs destinataires, programme d'ordinateur, procede et dispositif electronique de reception
US20220021542A1 (en) Low latency immutable data integrity

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190301

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7