FR3128042A1 - Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message - Google Patents

Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message Download PDF

Info

Publication number
FR3128042A1
FR3128042A1 FR2110513A FR2110513A FR3128042A1 FR 3128042 A1 FR3128042 A1 FR 3128042A1 FR 2110513 A FR2110513 A FR 2110513A FR 2110513 A FR2110513 A FR 2110513A FR 3128042 A1 FR3128042 A1 FR 3128042A1
Authority
FR
France
Prior art keywords
pseudo
message
random number
hash function
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2110513A
Other languages
English (en)
Other versions
FR3128042B1 (fr
Inventor
Jean-Louis Olie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cyferall
Original Assignee
Cyferall
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cyferall filed Critical Cyferall
Priority to FR2110513A priority Critical patent/FR3128042B1/fr
Priority to PCT/EP2022/078024 priority patent/WO2023057649A1/fr
Publication of FR3128042A1 publication Critical patent/FR3128042A1/fr
Application granted granted Critical
Publication of FR3128042B1 publication Critical patent/FR3128042B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Abstract

L’invention concerne un procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire comprenant : l'obtention d'une valeur d’amorçage (102), K, d'une certaine entropie représentée par sa longueur de bits ; l’exécution d’une fonction de hachage (100) à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément, où le nombre pseudo-aléatoire (104), Miest représenté par H(Mi -1), avec i > 0, et M0 = K. Figure de l’abrégé : [Fig. 1 ]

Description

Procédé de génération d’un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message
Cette invention concerne des procédés mis en œuvre par ordinateur pour générer un nombre pseudo-aléatoire et un procédé de chiffrement symétrique d'un message.
Il est très courant de vouloir protéger les échanges d'informations. Cette protection est basée sur le chiffrement des messages, tels que le texte, la voix et les images, échangés entre un émetteur et un récepteur.
L'ensemble du processus est appelé "chiffrement de bout en bout" si le message est chiffré de l'expéditeur au(x) destinataire(s) sans être intelligible pour les serveurs ou autres services participant à l’acheminement du message. Seuls l'expéditeur du message et les destinataires prévus doivent être en mesure de voir le contenu non chiffré.
Le seul procédé de chiffrement symétrique inviolable connu et démontré mathématiquement est le procédé dit "One Time Pad" (OTP). Ce procédé est incassable par n'importe quel ordinateur. Cependant, sa mise en œuvre exige de satisfaire à des conditions très strictes, ce qui a découragé jusqu'à présent son utilisation comme base pour le chiffrement symétrique de longs messages.
Le chiffrement OTP est par nature indéchiffrable, quelle que soit la puissance de calcul utilisée et donc, par principe, il bénéficie d’un niveau de sécurité infini. Un message de longueur n octets est masqué par une opération de OU exclusif avec les octets d'un masque de même longueur n. Pour déchiffrer le message masqué, il faut refaire la même opération de OU exclusif, ce qui nécessite le masque. Ce masque ne peut pas être calculé et il existe autant de masques possibles que de messages intelligibles (dans toutes les langues possibles) de même longueur n, sans possibilité de deviner lequel est le bon. La longueur du message est la seule information accessible à un attaquant qui ne dispose pas du masque, quelle que soit la puissance de calcul disponible. Le même masque ne doit pas être réutilisé, car si un attaquant avait, par quelque moyen que ce soit, la connaissance des versions chiffrées et déchiffrées d'un message, il serait en mesure de calculer le masque en effectuant l'opération OU exclusif entre les deux versions et de réutiliser le masque pour les messages suivants chiffrés avec le même masque. L'inconvénient majeur de la méthode OTP est que le destinataire doit également disposer du masque pour déchiffrer le message, que ce masque est aussi long que le message et donc aussi difficile à transmettre de manière sécurisée et qu'il doit être différent à chaque fois.
En tant que telle, la méthode de chiffrement symétrique OTP n'est pas utilisable dans la pratique.
La présente invention a pour but de remédier à un ou plusieurs des inconvénients associés à l'art antérieur.
Conformément aux présentes inventions, il est prévu un procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire. Plus particulièrement, ce procédé comprend les étapes suivantes :
  • l'obtention d'une valeur d’amorçage, K, d'une certaine entropie représentée par sa longueur de bits ;
  • l’exécution d’une fonction de hachage à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément,
où le nombre pseudo-aléatoire, Miest représenté par H(Mi -1), avec i > 0, et M0= K.
Avantageusement, le procédé comprend, avant l’exécution de la fonction de hachage, la combinaison, à l'aide d'une opération OU exclusif XOR, de la valeur d'amorçage, K, avec une valeur pseudo-aléatoire, A, de la longueur de bits choisie, telle que M0 = H(K ^ A), où ^ est une opération OU exclusif.
Également, le procédé comprend une étape de génération d’une séquence de nombres pseudo-aléatoires intermédiaires, M’0à M’n-1, où le premier nombre pseudo-aléatoire intermédiaire, M’0, est calculé selon H(K ^ A) et M’i+1 est calculé selon H(M’i), où 0 ≤ i < n-1 ; et en utilisant la séquence de nombres pseudo-aléatoires intermédiaires et la valeur pseudo-aléatoire A pour la génération des nombres pseudo-aléatoires, selon l'expression Mi= H(M’i^ A), où 0 ≤ i < n .
En outre, la présente invention concerne un procédé de cryptage d'un message, E, comprenant les étapes suivantes
  • la division du message, E, ennparties égales, Ei, où 0 ≤ i <n, d'une certaine longueur de bits choisie,
  • la combinaison de chaque partie, Ei, avec un masque, Mide même longueur binaire, où 0 ≤ i <n, pour former une partie chiffrée, C0à Cn-1, pour chaque partie,
  • et la concaténation de la valeur pseudo-aléatoire A et des parties chiffrées, C0à Cn -1pour former un message chiffré, C, dans lequel chaque masque, M0à Mn -1, est un nombre pseudo-aléatoire comme décrit précédemment.
En outre, le procédé de cryptage comprend une étape de création d'une signature, S, pour le message chiffré C, ainsi que le calcul de la signature, S, selon H(Sn -1), où Sn -1 est lanièmevaleur dans une séquence calculée selon Si+1= Si^ Ei+1, où 0 ≤ i < n-1, et S0est E0.
Également, le procédé de cryptage comprend l'attachement de la signature, S, au message crypté C, pour former un message crypté signé, T.
Avantageusement, la fonction de hachage, H, a un niveau de sécurité quantique de plus de 150 bits en ce qui concerne son inversion.
Selon une caractéristique, la fonction de hachage, H, est une fonction de hachage de Keccak.
Selon une autre caractéristique, la longueur de bits choisie est de 512 bits.
Dans le cadre de la présente demande, il est expressément prévu que les divers aspects, modes de réalisation, exemples et variantes exposés dans les paragraphes précédents, dans les revendications et/ou dans la description et les dessins qui suivent, et en particulier les caractéristiques individuelles de ceux-ci, peuvent être pris indépendamment ou en combinaison. C'est-à-dire que tous les modes de réalisation et/ou les caractéristiques de tout mode de réalisation peuvent être combinés de n'importe quelle manière et/ou combinaison, à moins que ces caractéristiques ne soient incompatibles. Le demandeur se réserve le droit de modifier toute revendication déposée à l'origine ou de déposer toute nouvelle revendication en conséquence, y compris le droit de modifier toute revendication déposée à l'origine pour dépendre de et/ou incorporer toute caractéristique de toute autre revendication bien qu'elle n'ait pas été revendiquée à l'origine de cette manière.
BRÈVE DESCRIPTION DES FIGURES
Des modes de réalisation de l'invention sont décrits ci-après en référence aux dessins annexés, dans lesquels :
est - à gauche - organigramme d'une méthode de génération d'un nombre pseudo-aléatoire et – à droite - un organigramme d'un procédé de génération d'une séquence de nombres pseudo-aléatoires ;
est – à gauche - un organigramme d'une autre méthode de génération d'un nombre pseudo-aléatoire et – à droite - un organigramme d'une autre méthode de génération d'une séquence de nombres pseudo-aléatoires ;
est un organigramme d'un autre procédé de génération d'un nombre pseudo-aléatoire ;
est un organigramme d'un procédé de chiffrement d'un message ;
est un autre organigramme du procédé de chiffrement d'un message ;
est un organigramme d'un procédé de calcul d'une signature pour un message ;
(a) et (b) sont des schémas de principe de messages chiffrés ;
est un schéma fonctionnel d'un dispositif informatique.

Claims (10)

  1. Procédé mis en œuvre par ordinateur pour générer au moins un nombre pseudo-aléatoire comprenant
    l'obtention d'une valeur d’amorçage (102), K, d'une certaine entropie représentée par sa longueur de bits ;
    l’exécution d’une fonction de hachage (100) à sens unique, H, adaptée à une certaine longueur de bits sur la valeur de départ puis sur les valeurs successives d’une suite d’au moins un élément,
    où le nombre pseudo-aléatoire (104), Miest représenté par H(Mi -1), avec i > 0, et M0= K.
  2. Procédé selon la revendication 1, comprenant, avant l’exécution de la fonction de hachage (100), la combinaison, à l'aide d'une opération OU exclusif XOR, de la valeur d'amorçage (102), K, avec une valeur pseudo-aléatoire, A, de la longueur de bits choisie,
    telle que M0= H(K ^ A), où ^ est une opération OU exclusif.
  3. Procédé selon la revendication 2, comprenant
    la génération d’une séquence de nombres pseudo-aléatoires intermédiaires, M’0à M’n-1, où le premier nombre pseudo-aléatoire intermédiaire, M’0, est calculé selon H(K ^ A) et M’i+1 est calculé selon H(M’i), où 0 ≤ i < n-1 ; et
    en utilisant la séquence de nombres pseudo-aléatoires intermédiaires et la valeur pseudo-aléatoire A pour la génération des nombres pseudo-aléatoires, selon l'expression Mi= H(M’i^ A), où 0 ≤ i < n .
  4. Procédé de cryptage d'un message, E, comprenant les étapes suivantes
    la division du message, E, ennparties égales, Ei, où 0 ≤ i <n, d'une certaine longueur de bits choisie,
    la combinaison de chaque partie, Ei, avec un masque, Mide même longueur binaire, où 0 ≤ i <n, pour former une partie chiffrée, C0à Cn-1, pour chaque partie,
    et la concaténation de la valeur pseudo-aléatoire A et des parties chiffrées, C0à Cn -1pour former un message chiffré, C, dans lequel chaque masque, M0à Mn -1, est un nombre pseudo-aléatoire généré selon le procédé de l'une quelconque des revendications 2 à 3.
  5. Procédé selon la revendication 4 comprenant la création d'une signature, S, pour le message chiffré C.
  6. Procédé de la revendication 5 comprenant le calcul de la signature, S, selon H(Sn), où Sn est lanièmevaleur dans une séquence calculée selon Si+1= Si^ Ei+1, où 0 < i <n, et S0est E0.
  7. Procédé selon l’un quelconque des revendications 5 ou 6 comprenant l'attachement de la signature, S, au message crypté C, pour former un message crypté signé, T.
  8. Procédé selon l'une quelconque des revendications précédentes, dans lequel la fonction de hachage, H, a un niveau de sécurité quantique de plus de 150 bits en ce qui concerne son inversion.
  9. Procédé selon l'une quelconque des revendications précédentes, dans lequel la fonction de hachage, H, est une fonction de hachage de Keccak.
  10. Procédé selon l'une quelconque des revendications précédentes, dans lequel la longueur de bits choisie est de 512 bits.
FR2110513A 2021-10-08 2021-10-08 Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message Active FR3128042B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2110513A FR3128042B1 (fr) 2021-10-08 2021-10-08 Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message
PCT/EP2022/078024 WO2023057649A1 (fr) 2021-10-08 2022-10-10 Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2110513 2021-10-08
FR2110513A FR3128042B1 (fr) 2021-10-08 2021-10-08 Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message

Publications (2)

Publication Number Publication Date
FR3128042A1 true FR3128042A1 (fr) 2023-04-14
FR3128042B1 FR3128042B1 (fr) 2023-10-27

Family

ID=80122622

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2110513A Active FR3128042B1 (fr) 2021-10-08 2021-10-08 Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message

Country Status (2)

Country Link
FR (1) FR3128042B1 (fr)
WO (1) WO2023057649A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
WO2012053882A1 (fr) * 2010-10-20 2012-04-26 Mimos Bhd. Procédé de chiffrement et de déchiffrement de données et système pour ce procédé

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
WO2012053882A1 (fr) * 2010-10-20 2012-04-26 Mimos Bhd. Procédé de chiffrement et de déchiffrement de données et système pour ce procédé

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUIDO BERTONI ET AL: "KangarooTwelve: fast hashing based on Keccak-p", vol. 20180531:143345, 31 May 2018 (2018-05-31), pages 1 - 23, XP061025708, Retrieved from the Internet <URL:http://eprint.iacr.org/2016/770.pdf> [retrieved on 20180531] *

Also Published As

Publication number Publication date
WO2023057649A9 (fr) 2024-05-10
FR3128042B1 (fr) 2023-10-27
WO2023057649A1 (fr) 2023-04-13

Similar Documents

Publication Publication Date Title
EP1769603B1 (fr) Procede et dispositif d&#39;execution d&#39;un calcul cryptographique
EP3211823B1 (fr) Méthode d&#39;exécution confidentielle d&#39;un programme opérant sur des données chiffrées par un chiffrement homomorphe
US20080144836A1 (en) Distributed encryption authentication methods and systems
EP3091689A1 (fr) Procédé de génération d&#39;une signature de message à partir d&#39;un jeton de signature chiffré à l&#39;aide d&#39;une fonction de chiffrement homomorphique
FR2496303A1 (fr) Systeme de chiffrage/dechiffrement de donnees a cle publique
EP2887574A1 (fr) Procédé de conversion d&#39;un contenu à acces conditionnel
CA2505338C (fr) Procede de generation d&#39;un chiffre continu au moyen de multiples cles
WO2008127318A2 (fr) Procédés et systèmes de chiffrement distribués
EP2415199B1 (fr) Procede pour effectuer une tache cryptographique dans un composant electronique
FR2788650A1 (fr) Procede cryptographique a cles publique et privee
FR3092923A1 (fr) Méthode cryptographique de vérification des données
EP2457344B1 (fr) Procede de conversion d&#39;un premier chiffre en un deuxieme chiffre
EP2179535B1 (fr) Procede asymetrique de chiffrement ou de verification de signature
FR3059445A1 (fr) Procede de chiffrement cherchable
EP0935858B1 (fr) Procede de decorrelation de donnees
FR3128042A1 (fr) Procédé de génération d&#39;un nombre pseudo-aléatoire et procédé de chiffrement symétrique d&#39;un message
FR2949886A1 (fr) Procede de traitement cryptographique de donnees
FR2742617A1 (fr) Procedes de reduction et de mise a disposition de cles de chiffrage, et structure et support de donnees pour leur mise en oeuvre
EP2449721B1 (fr) Cryptographie par parametrisation sur une courbe elliptique
EP3769461A1 (fr) Procede d&#39;emission de donnees depuis un vehicule automobile et procede de reception desdites donnees par un autre vehicule, a travers un canal de communication radio
FR3081652A1 (fr) Methode d&#39;etablissement de cles pour le controle d&#39;acces a un service ou une ressource
EP1982461B1 (fr) Protection d&#39;un algorithme cryptographique
EP3789898A1 (fr) Procédé de génération d&#39;une clé
Nir et al. Algorithm implementation requirements and usage guidance for the internet key exchange protocol version 2 (Ikev2)
FR2923968A1 (fr) Procede de partage d&#39;un secret fort entre deux parties dont l&#39;une dispose de peu de puissance de traitement.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230414

PLFP Fee payment

Year of fee payment: 3