FR3128042A1 - Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message - Google Patents
Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message Download PDFInfo
- Publication number
- FR3128042A1 FR3128042A1 FR2110513A FR2110513A FR3128042A1 FR 3128042 A1 FR3128042 A1 FR 3128042A1 FR 2110513 A FR2110513 A FR 2110513A FR 2110513 A FR2110513 A FR 2110513A FR 3128042 A1 FR3128042 A1 FR 3128042A1
- Authority
- FR
- France
- Prior art keywords
- pseudo
- message
- random number
- hash function
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Abstract
L’invention concerne un procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire comprenant : l'obtention d'une valeur d’amorçage (102), K, d'une certaine entropie représentée par sa longueur de bits ; l’exécution d’une fonction de hachage (100) à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément, où le nombre pseudo-aléatoire (104), Miest représenté par H(Mi -1), avec i > 0, et M0 = K.
Figure de l’abrégé : [Fig. 1 ]
Description
Cette invention concerne des procédés mis en œuvre par ordinateur pour générer un nombre pseudo-aléatoire et un procédé de chiffrement symétrique d'un message.
Il est très courant de vouloir protéger les échanges d'informations. Cette protection est basée sur le chiffrement des messages, tels que le texte, la voix et les images, échangés entre un émetteur et un récepteur.
L'ensemble du processus est appelé "chiffrement de bout en bout" si le message est chiffré de l'expéditeur au(x) destinataire(s) sans être intelligible pour les serveurs ou autres services participant à l’acheminement du message. Seuls l'expéditeur du message et les destinataires prévus doivent être en mesure de voir le contenu non chiffré.
Le seul procédé de chiffrement symétrique inviolable connu et démontré mathématiquement est le procédé dit "One Time Pad" (OTP). Ce procédé est incassable par n'importe quel ordinateur. Cependant, sa mise en œuvre exige de satisfaire à des conditions très strictes, ce qui a découragé jusqu'à présent son utilisation comme base pour le chiffrement symétrique de longs messages.
Le chiffrement OTP est par nature indéchiffrable, quelle que soit la puissance de calcul utilisée et donc, par principe, il bénéficie d’un niveau de sécurité infini. Un message de longueur n octets est masqué par une opération de OU exclusif avec les octets d'un masque de même longueur n. Pour déchiffrer le message masqué, il faut refaire la même opération de OU exclusif, ce qui nécessite le masque. Ce masque ne peut pas être calculé et il existe autant de masques possibles que de messages intelligibles (dans toutes les langues possibles) de même longueur n, sans possibilité de deviner lequel est le bon. La longueur du message est la seule information accessible à un attaquant qui ne dispose pas du masque, quelle que soit la puissance de calcul disponible. Le même masque ne doit pas être réutilisé, car si un attaquant avait, par quelque moyen que ce soit, la connaissance des versions chiffrées et déchiffrées d'un message, il serait en mesure de calculer le masque en effectuant l'opération OU exclusif entre les deux versions et de réutiliser le masque pour les messages suivants chiffrés avec le même masque. L'inconvénient majeur de la méthode OTP est que le destinataire doit également disposer du masque pour déchiffrer le message, que ce masque est aussi long que le message et donc aussi difficile à transmettre de manière sécurisée et qu'il doit être différent à chaque fois.
En tant que telle, la méthode de chiffrement symétrique OTP n'est pas utilisable dans la pratique.
La présente invention a pour but de remédier à un ou plusieurs des inconvénients associés à l'art antérieur.
Conformément aux présentes inventions, il est prévu un procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire. Plus particulièrement, ce procédé comprend les étapes suivantes :
- l'obtention d'une valeur d’amorçage, K, d'une certaine entropie représentée par sa longueur de bits ;
- l’exécution d’une fonction de hachage à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément,
Avantageusement, le procédé comprend, avant l’exécution de la fonction de hachage, la combinaison, à l'aide d'une opération OU exclusif XOR, de la valeur d'amorçage, K, avec une valeur pseudo-aléatoire, A, de la longueur de bits choisie, telle que M0 = H(K ^ A), où ^ est une opération OU exclusif.
Également, le procédé comprend une étape de génération d’une séquence de nombres pseudo-aléatoires intermédiaires, M’0à M’n-1, où le premier nombre pseudo-aléatoire intermédiaire, M’0, est calculé selon H(K ^ A) et M’i+1 est calculé selon H(M’i), où 0 ≤ i < n-1 ; et en utilisant la séquence de nombres pseudo-aléatoires intermédiaires et la valeur pseudo-aléatoire A pour la génération des nombres pseudo-aléatoires, selon l'expression Mi= H(M’i^ A), où 0 ≤ i < n .
En outre, la présente invention concerne un procédé de cryptage d'un message, E, comprenant les étapes suivantes
- la division du message, E, ennparties égales, Ei, où 0 ≤ i <n, d'une certaine longueur de bits choisie,
- la combinaison de chaque partie, Ei, avec un masque, Mide même longueur binaire, où 0 ≤ i <n, pour former une partie chiffrée, C0à Cn-1, pour chaque partie,
- et la concaténation de la valeur pseudo-aléatoire A et des parties chiffrées, C0à Cn -1pour former un message chiffré, C, dans lequel chaque masque, M0à Mn -1, est un nombre pseudo-aléatoire comme décrit précédemment.
En outre, le procédé de cryptage comprend une étape de création d'une signature, S, pour le message chiffré C, ainsi que le calcul de la signature, S, selon H(Sn -1), où Sn -1 est lanièmevaleur dans une séquence calculée selon Si+1= Si^ Ei+1, où 0 ≤ i < n-1, et S0est E0.
Également, le procédé de cryptage comprend l'attachement de la signature, S, au message crypté C, pour former un message crypté signé, T.
Avantageusement, la fonction de hachage, H, a un niveau de sécurité quantique de plus de 150 bits en ce qui concerne son inversion.
Selon une caractéristique, la fonction de hachage, H, est une fonction de hachage de Keccak.
Selon une autre caractéristique, la longueur de bits choisie est de 512 bits.
Dans le cadre de la présente demande, il est expressément prévu que les divers aspects, modes de réalisation, exemples et variantes exposés dans les paragraphes précédents, dans les revendications et/ou dans la description et les dessins qui suivent, et en particulier les caractéristiques individuelles de ceux-ci, peuvent être pris indépendamment ou en combinaison. C'est-à-dire que tous les modes de réalisation et/ou les caractéristiques de tout mode de réalisation peuvent être combinés de n'importe quelle manière et/ou combinaison, à moins que ces caractéristiques ne soient incompatibles. Le demandeur se réserve le droit de modifier toute revendication déposée à l'origine ou de déposer toute nouvelle revendication en conséquence, y compris le droit de modifier toute revendication déposée à l'origine pour dépendre de et/ou incorporer toute caractéristique de toute autre revendication bien qu'elle n'ait pas été revendiquée à l'origine de cette manière.
BRÈVE DESCRIPTION DES FIGURES
Des modes de réalisation de l'invention sont décrits ci-après en référence aux dessins annexés, dans lesquels :
est - à gauche - organigramme d'une méthode de génération d'un nombre pseudo-aléatoire et – à droite - un organigramme d'un procédé de génération d'une séquence de nombres pseudo-aléatoires ;
est – à gauche - un organigramme d'une autre méthode de génération d'un nombre pseudo-aléatoire et – à droite - un organigramme d'une autre méthode de génération d'une séquence de nombres pseudo-aléatoires ;
est un organigramme d'un autre procédé de génération d'un nombre pseudo-aléatoire ;
est un organigramme d'un procédé de chiffrement d'un message ;
est un autre organigramme du procédé de chiffrement d'un message ;
est un organigramme d'un procédé de calcul d'une signature pour un message ;
(a) et (b) sont des schémas de principe de messages chiffrés ;
est un schéma fonctionnel d'un dispositif informatique.
Claims (10)
- Procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire comprenant
l'obtention d'une valeur d’amorçage (102), K, d'une certaine entropie représentée par sa longueur de bits ;
l’exécution d’une fonction de hachage (100) à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément,
où le nombre pseudo-aléatoire (104), Miest représenté par H(Mi -1), avec i > 0, et M0= K. - Procédé selon la revendication 1, comprenant, avant l’exécution de la fonction de hachage (100), la combinaison, à l'aide d'une opération OU exclusif XOR, de la valeur d'amorçage (102), K, avec une valeur pseudo-aléatoire, A, de la longueur de bits choisie,
telle que M0= H(K ^ A), où ^ est une opération OU exclusif. - Procédé selon la revendication 2, comprenant
la génération d’une séquence de nombres pseudo-aléatoires intermédiaires, M’0à M’n-1, où le premier nombre pseudo-aléatoire intermédiaire, M’0, est calculé selon H(K ^ A) et M’i+1 est calculé selon H(M’i), où 0 ≤ i < n-1 ; et
en utilisant la séquence de nombres pseudo-aléatoires intermédiaires et la valeur pseudo-aléatoire A pour la génération des nombres pseudo-aléatoires, selon l'expression Mi= H(M’i^ A), où 0 ≤ i < n . - Procédé de cryptage d'un message, E, comprenant les étapes suivantes
la division du message, E, ennparties égales, Ei, où 0 ≤ i <n, d'une certaine longueur de bits choisie,
la combinaison de chaque partie, Ei, avec un masque, Mide même longueur binaire, où 0 ≤ i <n, pour former une partie chiffrée, C0à Cn-1, pour chaque partie,
et la concaténation de la valeur pseudo-aléatoire A et des parties chiffrées, C0à Cn -1pour former un message chiffré, C, dans lequel chaque masque, M0à Mn -1, est un nombre pseudo-aléatoire généré selon le procédé de l'une quelconque des revendications 2 à 3. - Procédé selon la revendication 4 comprenant la création d'une signature, S, pour le message chiffré C.
- Procédé de la revendication 5 comprenant le calcul de la signature, S, selon H(Sn), où Sn est lanièmevaleur dans une séquence calculée selon Si+1= Si^ Ei+1, où 0 < i <n, et S0est E0.
- Procédé selon l’un quelconque des revendications 5 ou 6 comprenant l'attachement de la signature, S, au message crypté C, pour former un message crypté signé, T.
- Procédé selon l'une quelconque des revendications précédentes, dans lequel la fonction de hachage, H, a un niveau de sécurité quantique de plus de 150 bits en ce qui concerne son inversion.
- Procédé selon l'une quelconque des revendications précédentes, dans lequel la fonction de hachage, H, est une fonction de hachage de Keccak.
- Procédé selon l'une quelconque des revendications précédentes, dans lequel la longueur de bits choisie est de 512 bits.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2110513A FR3128042B1 (fr) | 2021-10-08 | 2021-10-08 | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message |
PCT/EP2022/078024 WO2023057649A1 (fr) | 2021-10-08 | 2022-10-10 | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2110513 | 2021-10-08 | ||
FR2110513A FR3128042B1 (fr) | 2021-10-08 | 2021-10-08 | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3128042A1 true FR3128042A1 (fr) | 2023-04-14 |
FR3128042B1 FR3128042B1 (fr) | 2023-10-27 |
Family
ID=80122622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2110513A Active FR3128042B1 (fr) | 2021-10-08 | 2021-10-08 | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3128042B1 (fr) |
WO (1) | WO2023057649A1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
WO2012053882A1 (fr) * | 2010-10-20 | 2012-04-26 | Mimos Bhd. | Procédé de chiffrement et de déchiffrement de données et système pour ce procédé |
-
2021
- 2021-10-08 FR FR2110513A patent/FR3128042B1/fr active Active
-
2022
- 2022-10-10 WO PCT/EP2022/078024 patent/WO2023057649A1/fr unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
WO2012053882A1 (fr) * | 2010-10-20 | 2012-04-26 | Mimos Bhd. | Procédé de chiffrement et de déchiffrement de données et système pour ce procédé |
Non-Patent Citations (1)
Title |
---|
GUIDO BERTONI ET AL: "KangarooTwelve: fast hashing based on Keccak-p", vol. 20180531:143345, 31 May 2018 (2018-05-31), pages 1 - 23, XP061025708, Retrieved from the Internet <URL:http://eprint.iacr.org/2016/770.pdf> [retrieved on 20180531] * |
Also Published As
Publication number | Publication date |
---|---|
WO2023057649A9 (fr) | 2024-05-10 |
FR3128042B1 (fr) | 2023-10-27 |
WO2023057649A1 (fr) | 2023-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1769603B1 (fr) | Procede et dispositif d'execution d'un calcul cryptographique | |
EP3211823B1 (fr) | Méthode d'exécution confidentielle d'un programme opérant sur des données chiffrées par un chiffrement homomorphe | |
US20080144836A1 (en) | Distributed encryption authentication methods and systems | |
EP3091689A1 (fr) | Procédé de génération d'une signature de message à partir d'un jeton de signature chiffré à l'aide d'une fonction de chiffrement homomorphique | |
FR2496303A1 (fr) | Systeme de chiffrage/dechiffrement de donnees a cle publique | |
EP2887574A1 (fr) | Procédé de conversion d'un contenu à acces conditionnel | |
CA2505338C (fr) | Procede de generation d'un chiffre continu au moyen de multiples cles | |
WO2008127318A2 (fr) | Procédés et systèmes de chiffrement distribués | |
EP2415199B1 (fr) | Procede pour effectuer une tache cryptographique dans un composant electronique | |
FR2788650A1 (fr) | Procede cryptographique a cles publique et privee | |
FR3092923A1 (fr) | Méthode cryptographique de vérification des données | |
EP2457344B1 (fr) | Procede de conversion d'un premier chiffre en un deuxieme chiffre | |
EP2179535B1 (fr) | Procede asymetrique de chiffrement ou de verification de signature | |
FR3059445A1 (fr) | Procede de chiffrement cherchable | |
EP0935858B1 (fr) | Procede de decorrelation de donnees | |
FR3128042A1 (fr) | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message | |
FR2949886A1 (fr) | Procede de traitement cryptographique de donnees | |
FR2742617A1 (fr) | Procedes de reduction et de mise a disposition de cles de chiffrage, et structure et support de donnees pour leur mise en oeuvre | |
EP2449721B1 (fr) | Cryptographie par parametrisation sur une courbe elliptique | |
EP3769461A1 (fr) | Procede d'emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio | |
FR3081652A1 (fr) | Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource | |
EP1982461B1 (fr) | Protection d'un algorithme cryptographique | |
EP3789898A1 (fr) | Procédé de génération d'une clé | |
Nir et al. | Algorithm implementation requirements and usage guidance for the internet key exchange protocol version 2 (Ikev2) | |
FR2923968A1 (fr) | Procede de partage d'un secret fort entre deux parties dont l'une dispose de peu de puissance de traitement. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20230414 |
|
PLFP | Fee payment |
Year of fee payment: 3 |