FR3100411A3 - Procédé de cryptographie - Google Patents

Procédé de cryptographie Download PDF

Info

Publication number
FR3100411A3
FR3100411A3 FR1909715A FR1909715A FR3100411A3 FR 3100411 A3 FR3100411 A3 FR 3100411A3 FR 1909715 A FR1909715 A FR 1909715A FR 1909715 A FR1909715 A FR 1909715A FR 3100411 A3 FR3100411 A3 FR 3100411A3
Authority
FR
France
Prior art keywords
decryption key
biometric data
called
key
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1909715A
Other languages
English (en)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1909715A priority Critical patent/FR3100411A3/fr
Publication of FR3100411A3 publication Critical patent/FR3100411A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention est procédé de cryptographie qui ne permet la lecture d’un message crypté que par son destinataire, parce que la clé permettant de le déchiffrer est calculée à partir de données biométriques de ce destinataire. Dans une version préférée, l'algorithme servant à calculer la clé de déchiffrage est déterminé par le destinataire ou par son ordinateur, la clé de chiffrage est calculée par l'émetteur du message par les méthodes de cryptage asymétrique en utilisant cette clé de déchiffrage, et la détermination de l'algorithme fait appel à des données aléatoires.

Description

Procédé de cryptographie
L’invention est un procédé de cryptographie.
Objectif poursuivi
Il est principalement de permettre à tous de s'identifier par Internet par l'utilisation de données biométriques, ou d'identifier un animal ou un objet par ses caracté-ristiques physiques ou comportementales, sans que ces données ne soient pré-sentes sur l'ordinateur bénéficiaire de cette identification et sans qu'elles circu-lent sur Internet.
Il est aussi de ne permettre le déchiffrage d'un message crypté que par son destina-taire.
On connait EP2909817 de SAGAN ZBIGNIEW [FR] et Al. du 26 aout 2015, qui propose une méthode permettant de vérifier que la personne pouvant lire un message crypté est bien son destinataire. Cette méthode utilise les données biométriques de l'utilisateur mais ne concerne que des messages présentant du bruit constitué par des défauts de marquage aléatoires.
On connait aussi FR2831976 (A1) de ORAZIO D VITO ANTOINE [FR] du 9 mai 2003. Cette méthode consiste à placer dans un support quelconque les fonctions nécessaires à l'authentification d'une personne, pour s'affranchir de l'analyse extérieure du code identifiant ce qui sécurise le système.
La présente invention est un procédé de cryptographie caractérisé en ce qu'il com-porte une procédure dite d'initialisation comportant elle-même
- l'acquisition de caractéristiques physiques ou comportementales d'un être vi-vant ou d'un objet, dites données biométriques par un dispositif dit dispositif d'acquisition,
- le calcul d'une clé de déchiffrage en combinant avec un ordinateur par un al-gorithme lesdites données biométriques avec un nombre dit nombre complé-mentaire,
- l'envoi à un tiers dit émetteur de ladite clé de déchiffrage,
- le calcul par ledit émetteur d'une clé de chiffrage compatible avec ladite clé de déchiffrage,
et une procédure dite d'identification comportant elle-même
- l'acquisition de telles données biométriques par un tel dispositif d'acquisition,
- la capture sur un support d'un message chiffré de l'émetteur par un tel moyen de capture,
- le calcul de ladite clé de déchiffrage en combinant avec un ordinateur par le-dit algorithme lesdites données biométriques avec ledit nombre complémentaire,
- le déchiffrage dudit message chiffré à l’aide de ladite clé de déchiffrage par ledit ordinateur..
Description détaillée de l’invention
Pour simplifier l'exposé on désigne ci-après par les mots "client" ou "destinataire" la personne ou l'objet à identifier, et par les mots "banque" ou "émetteur" le tiers s'assurant de l'identité de cette personne à identifier.
Dans une mise en œuvre préférée, la présente invention comporte une procédure d'initialisation et une procédure d'identification qui sont les suivantes.
1 - Procédure d'initialisation
- Un Smartphone acquiert avec l’un de ses moyens d’acquisition (photo, prise d’empreinte, écoute de la voix, etc.) des données biométriques du client.
- Par un algorithme convenu entre la banque et le client, combinant les données biométriques et un nombre complémentaire quelconque, lequel peut être dé-terminé par la banque, par le client ou par le hasard, le Smartphone calcule une clé publique, la transmet à la banque, et l’efface immédiatement de sa mémoire.
- La banque calcule et conserve une clé privée correspondant à cette clé publique.
- Le client ne conserve que ce nombre complémentaire, sous une forme quelconque, par exemple dans la mémoire de son Smartphone ou sous forme d’une carte comprenant un code barres.
2 - Procédure d'identification
- Pour vérifier l’identité du client, la banque lui envoie un message crypté avec la clé privée qu'elle a calculée.
- Le Smartphone utilisé par le client, le sien ou celui d’un tiers, doit utiliser les données biométriques du client, par exemple en regardant son visage ou ses empreintes digitales ou en analysant sa voix, pour recalculer avec l'algorithme la clé privée avec le nombre complémentaire qu’il a conservé en mémoire
- Si c’est bien le client qui utilise le Smartphone, la clé publique peut donc déchiffrer le message reçu et renvoyer le résultat la banque. La clé publique est im-médiatement effacée. Le client est alors authentifié.
Le premier avantage de cette méthode est que, à aucun moment, la banque n’a eu connaissance des données biométriques du client et que ces dernières n’ont pas non plus circulé sur Internet où elles pourraient être écoutées par un fraudeur.
Elles ne restent pas non plus présentes ni sur le Smartphone utilisé pour l’initialisation ni sur celui ayant servi pour l’identification, en cas de vol, puis-qu’elles ont été effacées immédiatement après avoir servi à calculer la clé pu-blique.
Le second est que aussi bien la procédure d'initialisation que la procédure d'identi-fication peuvent être réalisées avec le Smartphone d'un tiers, et qu'il n'est donc pas nécessaire de détenir soi-même un Smartphone pour s'identifier sur Internet.
Le troisième est que cette procédure ne permet le déchiffrage d'un message crypté que par son destinataire.
De nombreuses solutions sont possibles pour empêcher un fraudeur de reconstituer la clé publique à partir de données biométriques du client qu'il aurait recueillies frauduleusement, de ce nombre complémentaire et de l'algorithme.
La première solution est de conserver secrètement soit le nombre complémentaire soit l'algorithme.
Une seconde solution est de ne communiquer cet algorithme au Smartphone qu'au moment nécessaire, et de l'effacer ensuite, ou de ne lui indiquer d'une façon ou d'une autre en temps utile quel algorithme choisir dans une série d'algorithmes communiquée préalablement, et d'effacer cette information ensuite.
Une troisième solution est de fournir au client un élément d'identification comme une carte comportant une partie de ce nombre complémentaire, sous forme d'un code barres par exemple, et de lui demander de fournir la partie manquante sous forme de quelques chiffres ou lettres constituant ce que l'on appelle sou-vent un "code PIN" (de l'anglais Personal Identification Number).
Un tel élément d'identification est avantageusement authentifié par l'une ou l'autre des méthodes décrites par Franck Guigan [FR] dans ses demandes PCT/FR2012/000096 et PCT/FR2019/000002, afin que seul l'original de ce document puisse être utilisé.
La méthode consistant à indiquer à l’utilisateur plusieurs points de vue à partir des-quels réaliser successivement des acquisitions de l'élément d'identification, dé-crite dans la demande PCT/FR2019/000002 précitée, permet aussi d'éviter que cet utilisateur simule avec un ordinateur la possession de l'élément d'authentifi-cation .
D'une façon générale, le principe de la présente invention consiste à chiffrer un message crypté en utilisant comme clé de déchiffrage une clé calculée à partir de caractéristiques physiques ou comportementales d'un être vivant ou d'un ob-jet, désignées d'une façon générale par l'expression "données biométriques" dans le présent document. Ainsi, le destinataire est le seul à pouvoir le déchif-frer.
Les caractéristiques de l'être vivant ou l'objet concerné, comme une carte bancaire comportant un marquage tridimensionnel aléatoire par exemple, ne sont donc jamais mises à la disposition d'un faussaire envisageant de les reproduire.
La clé de chiffrage et la clé de déchiffrage peuvent être identiques, mais une solu-tion préférée consiste à utiliser une technique de cryptage asymétrique comme par exemple le chiffrement RSA, un algorithme de cryptographie asymétrique bien connu, qui est très utilisé sur Internet. Si la clé publique doit être un nombre entier, l'algorithme peut comporter le moyen d'utiliser différentes par-ties du nombre complémentaire pour obtenir un tel nombre entier.
L'ordinateur utilisé pour calculer la clé de déchiffrage peut être celui du destinataire ou celui d'un tiers, et ce peut être un tel ordinateur ou le destinataire ou même n'importe quel tiers qui détermine l'algorithme servant à calculer cette clé de déchiffrage.
Le point important est que les données biométriques ne sont connues que de cet ordinateur, et que seule la clé de déchiffrage ainsi obtenue est transmise à l'émetteur du message. Cette transmission est faite une première fois pour que l'émetteur puisse calculer une clé de chiffrage en utilisant cette clé de déchif-frage, dans une procédure d'initialisation, et ensuite lors de chaque procédure d'identification pour chiffrer un message envoyé au destinataire. L'émetteur est le seul à connaître cette clé de chiffrage.
La détermination de l'algorithme servant à calculer la clé de déchiffrage fait appel à un nombre complémentaire de telle sorte que personne ne puisse retrouver les données biométriques du destinataire à partir de la clé de déchiffrage. La clé de déchiffrage est avantageusement détruite après qu'elle ait été calcul.
Le destinataire peut faire parvenir à divers correspondants des clés de déchiffrage différentes, afin que chacun de ces correspondants utilise une clé de chiffrage différente et ne puisse pas déchiffrer les messages émis par d'autres correspon-dants.
Applications
Toutes les applications de la cryptologie sont concernées.
La présente invention s'applique en particulier
- à la vérification d'identité sur Internet, et donc à toutes les opérations en ligne comme par exemple le paiement, le vote électronique ou la signature électro-nique.
- à la vérification d'authenticité de pièces d'identité ou de tout type de docu-ment ou d'objet,
- et à la fabrication de pièces d'identité..

Claims (4)

  1. Procédé de cryptographie caractérisé en ce qu'il comporte une procédure dite d'initialisation comportant elle-même
    - l'acquisition de caractéristiques physiques ou comportementales d'un être vivant ou d'un objet, dites données biométriques par un dispositif dit dispositif d'acquisition,
    - le calcul d'une clé de déchiffrage en combinant avec un ordinateur par un algorithme lesdites données biométriques avec un nombre dit nombre complémentaire,
    - l'envoi à un tiers dit émetteur de ladite clé de déchiffrage,
    - le calcul par ledit émetteur d'une clé de chiffrage compatible avec ladite clé de déchiffrage,
    et une procédure dite d'identification comportant elle-même
    - l'acquisition de telles données biométriques par un tel dispositif d'acquisition,
    - la capture sur un support d'un message chiffré de l'émetteur par un tel moyen de capture,
    - le calcul de ladite clé de déchiffrage en combinant avec un ordinateur par ledit algorithme lesdites données biométriques avec ledit nombre complémentaire,
    - le déchiffrage dudit message chiffré à l’aide de ladite clé de déchiffrage par ledit ordinateur.
  2. Procédé de cryptographie selon la revendication 1, caractérisé en ce que ladite procédure d'identification comporte également une étape dans laquelle ledit message chiffré, après avoir été déchiffré avec ladite clé de déchiffrage, est transmis à l'émetteur pour que ce dernier sache que le destinataire est bien identifié.
  3. Dispositif d'acquisition pour la mise en œuvre du procédé selon la revendication 1ou la revendication 2.
  4. Dispositif d'identification pour la mise en œuvre du procédé selon la revendication 1 ou la revendication 2 comportant ledit nombre complémentaire.
FR1909715A 2019-09-04 2019-09-04 Procédé de cryptographie Withdrawn FR3100411A3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1909715A FR3100411A3 (fr) 2019-09-04 2019-09-04 Procédé de cryptographie

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1909715 2019-09-04
FR1909715A FR3100411A3 (fr) 2019-09-04 2019-09-04 Procédé de cryptographie

Publications (1)

Publication Number Publication Date
FR3100411A3 true FR3100411A3 (fr) 2021-03-05

Family

ID=74730978

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1909715A Withdrawn FR3100411A3 (fr) 2019-09-04 2019-09-04 Procédé de cryptographie

Country Status (1)

Country Link
FR (1) FR3100411A3 (fr)

Similar Documents

Publication Publication Date Title
EP1368930B1 (fr) Authentification cryptographique par modules ephemeres
LU100497B1 (fr) Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
EP2389742B1 (fr) Procédé d'établissement de communication sécurisée sans partage d'information préalable
FR2760583A1 (fr) Systeme de verification de cartes de donnees
FR2546646A1 (fr) Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme
FR2738934A1 (fr) Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
FR2834403A1 (fr) Systeme cryptographique de signature de groupe
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR2937484A1 (fr) Procede de signature numerique en deux etapes
FR3073643A1 (fr) Procede d'obtention d'une identite numerique de niveau de securite eleve
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
CA2613884C (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
FR3100411A3 (fr) Procédé de cryptographie
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
FR3101182A3 (fr) Procédé de transmission chiffrée
FR3117718A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
EP2807793B1 (fr) Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
FR2925730A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
FR3100410A3 (fr) Procédé de cryptographie
FR2786049A1 (fr) Procede de cryptographie a cle dynamique
Jain Enhancing the security of message in the QR Code using a Combination of Steganography and Cryptography
EP2180654A1 (fr) Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
CH693295A5 (fr) Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20210506