OA12153A - Multi-module encryption method. - Google Patents

Multi-module encryption method. Download PDF

Info

Publication number
OA12153A
OA12153A OA1200200070A OA1200200070A OA12153A OA 12153 A OA12153 A OA 12153A OA 1200200070 A OA1200200070 A OA 1200200070A OA 1200200070 A OA1200200070 A OA 1200200070A OA 12153 A OA12153 A OA 12153A
Authority
OA
OAPI
Prior art keywords
encryption
module
decryption
key
modules
Prior art date
Application number
OA1200200070A
Other languages
French (fr)
Inventor
Marco Sasselli
Christophe Nicolas
Michael John Hill
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of OA12153A publication Critical patent/OA12153A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

When an encrypting-decrypting module is being used, there are various methods for determining the key or keys used by said module by analysing the module input or output data. To remedy this inconvenience, the inventive multiple module method is characterised in that the downstream module starts its encrypting-decrypting operations as soon as part of the results of the upstream module is available.

Description

METHODE D'ENCRYPTAGE MULTI-MODULES 012153MULTI-MODULATING ENCRYPTION METHOD 012153

La présente invention concerne le domaine du chiffrement, ou encryptage, et dudéchiffrage ou décryptage de données, et particulièrement de données devant resterinaccessibles aux personnes ou appareils non autorisés dans le cadre de systèmesde télévision à péage. Dans de tels systèmes, les données sont chiffrées dans unenvironnement sécurisé, abritant des puissances de calcul importantes, et appelésous-système d'encodage, puis envoyées, par des moyens connus en soi, vers aumoins un sous-système décentralisé où elles sont déchiffrées, généralement aumoyen d'un IRD (Integrated Receiver Décoder) et avec l'aide d'une carte à puce.Cette carte à puce et le sous-système décentralisé qui coopère avec elle sontlibrement accessibles par une personne éventuellement non autorisée.The present invention relates to the field of encryption, or encryption, and decryption or decryption of data, and particularly data to remain inaccessible to persons or devices not authorized in the context of pay-TV systems. In such systems, the data are encrypted in a secure environment, housing significant computing powers, and called encoding systems, and sent, by means known per se, to at least one decentralized subsystem where they are decrypted, usually using an IRD (Integrated Receiver Decoder) and with the help of a smart card. This smart card and the decentralized subsystem that cooperates with it are easily accessible by a possibly unauthorized person.

Il est connu de chaîner divers moyens d'encryptage-décryptage dans un système dechiffrage-déchiffrage. Dans toute la suite, on appellera encryptage - décryptage unmoyen de cryptage particulier utilisé dans un système plus vaste de chiffrage-déchiffrage.It is known to link various encryption-decryption means in a decryption-deciphering system. In the following, we will call encryption - decryption a particular encryption means used in a larger system of encryption-decryption.

On cherche depuis longtemps à optimiser le fonctionnement de ces systèmes dutriple point de vue de la rapidité, de la place occupée en mémoire et de la sécurité.La rapidité s'entend au sens du temps nécessaire pour déchiffrer les donnéesreçues.It has long been sought to optimize the operation of these systems in terms of speed, space occupied in memory and security. Speed is understood in the sense of the time needed to decipher the data received.

Il est connu des systèmes d'encryptage - décryptage à clés symétriques. Leursécurité inhérente peut être qualifiée en fonction de plusieurs critères.It is known encryption systems - decryption with symmetric keys. Their inherent safety can be qualified according to several criteria.

Le premier critère est celui de la sécurité physique, relative à la facilité ou à ladifficulté d'une méthode d'investigation par extraction de certains composants, suiviede leur remplacement éventuel par d'autres composants. Ces composants deremplacement, destinés à renseigner la personne non autorisée sur la nature et lefonctionnement du système de chiffrage-déchiffrage, sont choisis par elle de manièreà ne pas être détectés, ou le moins possible, par le reste du système.The first criterion is that of physical security, relative to the ease or the difficulty of a method of investigation by extraction of certain components, followed by their possible replacement by other components. These relocation components, intended to inform the unauthorized person about the nature and operation of the encryption-decryption system, are chosen by him so as not to be detected, or as little as possible, by the rest of the system.

Un second critère est celui de la sécurité système, dans le cadre de laquelle lesattaques ne sont pas intrusives du point de vue physique mais font appel à del'analyse de type mathématique. Typiquement, ces attaques seront menées par desA second criterion is that of system security, in the context of which the attacks are not intrusive from a physical point of view but call for mathematical analysis. Typically, these attacks will be carried out by

DUPLICATA -2 - 012153 ordinateurs de grande puissance qui tenteront de casser les algorithmes et les codesde chiffrement.DUPLICATA -2 - 012153 high-power computers that will attempt to break algorithms and encryption codes.

Des moyens d'encryptage - décryptage à clés symétriques sont par exemple lessystèmes appelés DES (Data Encryption Standard). Ces moyens, relativementanciens, n'offrent plus qu'une sécurité système et une sécurité physique touterelatives. C'est notamment pour cette raison que de plus en plus, le DES, dont leslongueurs de clés sont trop petites pour satisfaire aux conditions de sécuritésystème, est remplacé par des moyens d'encryptage - décryptage nouveaux ou avecdes clés plus longues. De manière générale, ces moyens à clés symétriques fontappel à des algorithmes comprenant des rondes de chiffrement. D'autres stratégies d'attaques sont appelées Simple Power Analysis, et TimingAnalysis. Dans le Simple Power Analysis, on utilise le fait qu'un microprocesseurchargé d'encrypter ou de décrypter des données est connecté à une source detension (en général 5 Volts). Lorsqu'il est au repos, il est parcouru par un courant fixed'intensité i. Quand il est actif, l'intensité instantanée i est fonction, non seulementdes données entrantes, mais aussi de l'algorithme d'encryptage. Le Simple PowerAnalysis consiste à mesurer le courant i en fonction du temps. On peut de ce faitdéduire le type d'algorithme que le microprocesseur effectue.Encryption means - decryption symmetric keys are for example systems called DES (Data Encryption Standard). These means, relatively old, offer more than a system security and a physical security touterelatives. It is for this reason that more and more, the DES, whose key lengths are too small to meet the security system requirements, is replaced by new encryption or decryption means or with longer keys. In general, these symmetric key means involve algorithms comprising rounds of encryption. Other attack strategies are called Simple Power Analysis, and TimingAnalysis. In Simple Power Analysis, we use the fact that a microprocessor that is responsible for encrypting or decrypting data is connected to a voltage source (typically 5 volts). When at rest, it is traversed by a current fixed'intensity i. When it is active, the instantaneous intensity i is a function, not only of the incoming data, but also of the encryption algorithm. The Simple PowerAnalysis consists in measuring the current i as a function of time. One can thus reduce the type of algorithm that the microprocessor performs.

De la même manière, la méthode du Timing Analysis consiste à mesurer la durée decalcul en fonction d'un échantillon présenté au module de décryptage. Ainsi, larelation entre l'échantillon présenté et le temps de calcul du résultat permet deretrouver les paramètres secrets de module de décryptage tel que la clé. Un telsystème est décrit par exemple dans le document "Timing Attacks onImplémentations of Diffie-Hellman, RSA, DSS, and Other Systems" publié par PaulKocher, Cryptography Research, 870 Market St, Suite 1088, San Francisco, CA-USA.In the same way, the Timing Analysis method consists of measuring the duration of the calculation according to a sample presented to the decryption module. Thus, the relationship between the sample presented and the calculation time of the result makes it possible to find the secret decryption module parameters such as the key. Such a system is described for example in the document "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems" published by PaulKocher, Cryptography Research, 870 Market St, Suite 1088, San Francisco, CA-USA.

Pour améliorer la sécurité du système de chiffrement, il a été proposé desalgorithmes à clé asymétriques, tels que les systèmes dits RSA (Rivest, Shamir etAdleman). Ces systèmes comprennent la génération d'une paire de clés appariées,l'une dite publique servant au chiffrement, et l'autre dite privée servant audéchiffrement. Ces algorithmes présentent un haut niveau de sécurité tant systèmeTo improve the security of the encryption system, it has been proposed asymmetric key algorithms, such as so-called RSA systems (Rivest, Shamir and Adleman). These systems include the generation of a pair of paired keys, one called public key for encryption, and the other said private serving for encryption. These algorithms have a high level of security both system

DUPLICATA -3- 012153 que physique. Ils sont par contre plus lents que les systèmes traditionnels, surtout austade du chiffrement.DUPLICATE -3- 012153 that physical. On the other hand, they are slower than traditional systems, especially encryption austade.

Les techniques d'attaque les plus récentes font appel à la notion dite DPA, del'anglais Differential Power Analysis. Ces méthodes sont basées sur dessupputations, vérifiables au bout d'un grand nombre d'essais, sur la présence d'un 0ou d'un 1 dans une position donnée de la clé de chiffrement. Elles sont quasimentnon destructives, ce qui leur confère une bonne indétectabilité, et font appel à la foisà une composante d'intrusion physique et à une composante d'analysemathématique. Leur fonctionnement rappelle les techniques d'investigation dechamps pétrolifères, où une explosion de puissance connue est générée en surfaceet où des écouteurs et sondes, placés à des distances également connues du lieu del'explosion, permettent d'émettre des suppositions sur la composition stratigraphiquedu sous-sol sans trop avoir à le creuser, grâce à la réflexion des ondes de choc parles limites de couches sédimentaires dans ce sous-sol. Les attaques DPA sontdécrites notamment dans le § 2.1. du document "A Cautionary Note RegardingEvaluation of AES Candidates on Smart-Cards", publié le 1er février 1999 parSuresh Chari, Charanjit Jutla, Josyula R. Rao et Pankaj Rohatgi, de l'IBM T.J.Watson Research Center, Yorktown Heights, NY. L'exigence de devoir résister aux attaques DPA oblige à utiliser des systèmes debrouillage dit "whitening", soit dans les informations à l'entrée, soit en sortie d'unalgorithme de chiffrement-déchiffrement. La technique du whitening est décrite dansle § 3.5 du même document précité.The most recent attack techniques make use of the so-called DPA concept of English Differential Power Analysis. These methods are based on checks, verifiable after a large number of tests, on the presence of a 0 or a 1 in a given position of the encryption key. They are virtually non-destructive, which gives them good undetectability, and involve both a physical intrusion component and a mathematical analysis component. Their operation is reminiscent of oilfield investigation techniques, where an explosion of known power is generated on the surface and where earphones and probes, placed at distances also known from the site of explosion, make it possible to make assumptions about the stratigraphic composition of the sub-surface. -sol without too much digging, thanks to the reflection of shock waves by the limits of sedimentary layers in this basement. DPA attacks are described in particular in § 2.1. of the document "A Cautionary Note RegardingEvaluation of AES Candidates on Smart-Cards", published on February 1, 1999 bySuresh Chari, Charanjit Jutla, Josyula R. Rao and Pankaj Rohatgi, IBM T.J.Watson Research Center, Yorktown Heights, NY. The requirement of having to resist DPA attacks requires the use of "whitening" scrambling systems, either in the input information or at the output of an encryption-decryption algorithm. The technique of whitening is described in § 3.5 of the same document cited above.

De plus le fait que les puissances de calcul soient limitées dans le sous-systèmedécentralisé d'un système de télévision à péage crée un problème, qui n'a jamaisencore été résolu de façon satisfaisante, pour effectuer dans une mesure suffisantele chaînage décrit précédemment.Moreover, the fact that computational powers are limited in the decentralized subsystem of a pay-TV system creates a problem, which has never yet been satisfactorily solved, to perform the chaining described above to a sufficient extent.

Le but de la présente invention est de disposer d'une méthode d'encryptage-décrytage qui résiste aux méthodes modernes d'investigation telles que décrites ci-dessus.The object of the present invention is to provide an encryption-decrying method that is resistant to modern methods of investigation as described above.

Le but visé par la présente invention est atteint par la méthode décrite dans la partiecaractérisante de la revendication 1..The object of the present invention is achieved by the method described in the characterizing feature of claim 1.

DUPLICATA -4- 012153DUPLICATE -4- 012153

La particularité de la méthode réside dans le fait qu'un module intermédiaire nedémarre pas lorsque le résultat du module précédent (ou amont) a terminé maisdébute dès qu'une partie déjà des informations sont disponibles. De ce fait, pour unobservateur extérieur, il n'est pas possible d'établir les conditions d'entrée ou desortie de ce module.The peculiarity of the method lies in the fact that an intermediate module does not start when the result of the previous (or upstream) module has finished but starts as soon as some of the information is available. Therefore, for an external observer, it is not possible to establish the input or output conditions of this module.

Comme le déchiffrage intervient dans le sous-système décentralisé coopérant avecla carte à puce, cette carte à puce n'abritant que des puissances de calculrelativement limitées par rapport au sous-système d'encodage, il est par exempleintéressant d'utiliser une clé asymétrique publique, au fonctionnement relativementrapide, lors des dernières étapes du déchiffrage. Ceci permet d'une part de préserverles caractéristiques d'invulnérabilité du système en sortie de processus, et d'autrepart de concentrer la puissance de calcul, liée essentiellement au chiffrage à l'aidede la clé privée, dans le sous-système d'encodage.Since the decryption takes place in the decentralized subsystem co-operating with the smart card, this smart card containing only relatively limited computation powers with respect to the encoding subsystem, it is for example interesting to use a public asymmetric key , in relativementrapide operation, during the last stages of deciphering. This makes it possible, on the one hand, to preserve the invulnerability characteristics of the system at the end of the process and, on the other hand, to concentrate the computing power, mainly related to the encryption using the private key, in the encoding subsystem .

Il a été découvert qu’une sécurité supplémentaire est procurée par la possibilité deconcaténer, ou d'imbriquer partiellement, deux moyens d'encryptage-décryptage quise suivent séquentiellement. On entend par cette concaténation ou imbricationpartielle, qui est une traduction de l'anglais "interleaving", le procédé consistant àdémarrer l'action du deuxième moyen d'encryptage-décryptage sur les données à unmoment où le premier moyen d'encryptage-décryptage n'a pas encore terminé sontravail sur ces mêmes données. Ceci permet de masquer les données telles qu'ellesrésulteraient du travail du premier module et avant qu'elles ne soient soumises àl'action du deuxième module.It has been discovered that additional security is provided by the ability to deconcatenate, or partially interleave, two encryption-decryption means that follow sequentially. By this concatenation or partial interleaving, which is a translation of the English "interleaving", is meant the process of starting the action of the second encryption-decryption means on the data at a time when the first encryption-decryption means has not yet finished working on these same data. This makes it possible to hide the data as it would result from the work of the first module and before it is submitted to the action of the second module.

La chaînage peut démarrer dès que des données calculées en sortie du premiermodule sont partiellement disponibles pour être traitées par le second module. L'invention permet de se prémunir contre les attaques précitées en combinant diversmoyens d'encryptage-décryptage dans un système de chiffrage-déchiffrage, et enassociant éventuellement une concaténation ou imbrication partielle à la séquencedans laquelle se suivent ces moyens.The chaining can start as soon as data calculated at the output of the first module is partially available for processing by the second module. The invention makes it possible to guard against the aforementioned attacks by combining various encryption-decryption means in an encryption-decryption system, and possibly associating a concatenation or partial nesting with the sequence in which these means follow.

Dans une forme particulière de réalisation de l'invention, le système de chiffrage-déchiffrage comprend un sous-système d'encodage où trois algorithmes sont utilisésséquentiellement: duplicata -5- 012153 a) un algorithme A1 asymétrique à clé privée d1. Cet algorithme A1 effectue unesignature sur des données en clair, représentées par un message m, cette opérationdélivrant un premier cryptogramme c1, au moyen d'opérations mathématiquesgénéralement notées dans la profession par la formule : c1 = m exposant d1, modulon1. Dans cette formule, n1 fait partie de la clé publique de l'algorithme asymétriqueA1, modulo représente l'opérateur mathématique bien connu des congruences dansl'ensemble des entiers relatifs, et d1 est la clé privée de l'algorithme A. b) un algorithme S symétrique utilisant une clé secrète K. Cet algorithmeconvertit le cryptogramme c1 en un cryptogramme c2. c) un algorithme A2 asymétrique à clé privée d2. Cet algorithme A2 convertit lecryptogramme c2 en un cryptogramme c3, au moyen de l'opération mathématiquenotée, comme précédemment, par : c3 = c2 exposant d2 mod n2, formule danslaquelle n2 fait partie de la clé publique de l'algorithme asymétrique A2, et d2 est laclé privée de l'algorithme A2In a particular embodiment of the invention, the encryption-decryption system comprises an encoding subsystem where three algorithms are used sequentially: duplicate -5- 012153 a) an asymmetric A1 algorithm with private key d1. This algorithm A1 performs a signature on data in the clear, represented by a message m, this operation issuing a first cryptogram c1, by means of mathematical operations generally noted in the profession by the formula: c1 = m exponent d1, modulon1. In this formula, n1 is part of the public key of the asymmetric algorithm A1, modulo represents the well-known mathematical operator of congruences in the set of relative integers, and d1 is the private key of algorithm A. b) an algorithm S symmetric using a secret key K. This algorithm converts the cryptogram c1 into a cryptogram c2. c) an asymmetric A2 algorithm with a private key d2. This algorithm A2 converts the encryption c2 into a cryptogram c3, by means of the mathematical operation, as previously, by: c3 = c2 exponent d2 mod n2, in which formula n2 is part of the public key of the asymmetric algorithm A2, and d2 is laclé private algorithm A2

Le cryptogramme c3 part du sous-système d'encodage et parvient au sous-systèmedécentralisé par des moyens connus en soi. Dans le cas de systèmes de télévision àpéage, il peut s'agir aussi bien de données vidéo que de messages.The cryptogram c3 starts from the encoding subsystem and reaches the decentralized subsystem by means known per se. In the case of pay-TV systems, it may be both video data and messages.

Le sous-système décentralisé utilise, dans l'ordre inverse du précédent, troisalgorithmes ΑΓ, S' et A2’. Ces trois algorithmes font partie de trois moyens decryptage-décryptage Α1-ΑΓ, S-S' et A2-A2', répartis entre le sous-systèmed'encodage et le sous-système décentralisé, et représentant le système de chiffrage-déchiffrage. d) l'algorithme A2' effectue sur c3 une opération mathématique restituant c2 etnotée: c2 = c3 exposant e2 mod n2. Dans cette formule, l'ensemble constitué de e2et n2 est la clé publique de l'algorithme asymétrique A2-A2'. e) l'algorithme symétrique S' symétrique utilisant la clé secrète K restitue lecryptogramme d. f) l'algorithme ΑΓ asymétrique à clé publique e1, n1 retrouve m en effectuantl'opération mathématique notée: m = c1 exposant e1 mod n1.The decentralized subsystem uses, in the inverse order of the previous one, three algorithms ΑΓ, S 'and A2'. These three algorithms are part of three means decryption-decryption Α1-ΑΓ, S-S 'and A2-A2', distributed between the subsystem of encoding and the decentralized subsystem, and representing the system of encryption-decryption. d) the algorithm A2 'performs on c3 a mathematical operation restoring c2 etnotée: c2 = c3 exponent e2 mod n2. In this formula, the set consisting of e2 and n2 is the public key of the asymmetric algorithm A2-A2 '. e) the symmetric symmetric algorithm S 'using the secret key K restores the ecryptogram d. f) the asymmetric public key algorithm e1, n1 finds m by performing the mathematical operation noted: m = c1 exponent e1 mod n1.

DUPLICATA -6- 012153DUPLICATE -6- 012153

La concaténation, dans le sous-système décentralisé, consiste à démarrer l'étape dedécodage e) alors que c2 n'a pas encore été totalement restitué par l'étapeprécédente d), et à démarrer l'étape de décodage f) alors que c1 n'a pas ététotalement restitué par l'étape e. L'avantage est de déjouer une attaque qui viseraitpar exemple d'abord à extraire, dans le sous-système décentralisé, le cryptogrammec1 en fin d'étape e, pour le comparer avec les données en clair m, puis au moyen dec1 et de m d'attaquer l'algorithme ΑΓ, puis de remonter la chaîne de codage deproche en proche.The concatenation, in the decentralized subsystem, consists of starting the decoding step e) while c2 has not yet been completely restored by the preceding step d), and starting the decoding step f) while c1 was not etetotally restored by step e. The advantage is to foil an attack which would aim firstly to extract, in the decentralized subsystem, the cryptogrammec1 at the end of step e, to compare it with the data in clear m, then by means of dec1 and m to attack the algorithm ΑΓ, then to trace the coding chain near by.

La concaténation n'est pas nécessaire dans le sous-système d'encodage, qui estinstallé dans un environnement physique sécurisé. Elle est par contre utile dans lesous-système décentralisé. Dans le cas de la télévision à péage, l'IRD est en effetinstallé chez l'abonné et peut être l'objet des attaques du type prédécrit.Concatenation is not necessary in the encoding subsystem, which is installed in a secure physical environment. On the other hand, it is useful in the decentralized system. In the case of pay-TV, the IRD is indeed installed at the subscriber and may be the object of attacks of the pre-written type.

On conçoit qu'une attaque d’une combinaison de trois algorithmes de décryptageAT, S' et A2' concaténés a beaucoup moins de chances de réussir que si lescryptogrammes c1 et c2 sont intégralement reconstitués entre chaque étape d), e) etf). Par ailleurs, le fait que les algorithmes AT et A2' soient utilisés avec des cléspubliques e1, n1 et e2, n2 fait que les moyens de calcul nécessaires dans le sous-système décentralisé sont bien plus réduits que dans le sous-système d'encodage. A titre d'exemple et pour fixer les idées, les étapes a) et c) c'est-à-dire les étapesd’encryptage avec clés privées, sont 20 fois plus longues que les étapes d) et f) dedécryptage avec clés publiques.It is conceivable that an attack of a combination of three concatenated decryption algorithmsAT, S 'and A2' is much less likely to succeed than if the c1 and c2 encryptograms are fully reconstructed between each step d), e) and f). On the other hand, the fact that the algorithms AT and A2 'are used with public keys e1, n1 and e2, n2 means that the calculation means required in the decentralized subsystem are much smaller than in the encoding subsystem. . As an example and to fix the ideas, the steps a) and c) that is to say the steps of encryption with private keys, are 20 times longer than the steps d) and f) dedecryption with public keys .

Dans une forme particulière de réalisation de l'invention, dérivée de la précédente,les algorithmes A1 et A2 sont identiques de même que leurs contreparties AT et A2'.In a particular embodiment of the invention, derived from the previous one, the algorithms A1 and A2 are identical as are their counterparts AT and A2 '.

Dans une forme particulière de réalisation de l'invention, également dérivée de laprécédente, dans l'étape c) on utilise la clé publique e2, n2 de l'algorithmeasymétrique A2 alors que dans l'étape d) on décrypte le cryptogramme c3 avec la cléprivée d2 de cet algorithme. Cette forme constitue une alternative possible lorsqueles ressources du sous-système décentralisé en puissance de calcul sont loin d'êtreatteintes.In a particular embodiment of the invention, also derived from the previous one, in step c), the public key e2, n2 of the asymmetric algorithm A2 is used, whereas in step d) the cryptogram c3 is decrypted with the keyprivate d2 of this algorithm. This form constitutes a possible alternative when the resources of the decentralized subsystem in computing power are far from being destroyed.

DUPLICATA -7 - 012153DUPLICATE -7 - 012153

Bien que les cartes à puces sont utilisées majoritairement pour le décryptage desdonnées, il existe également des cartes à puces ayant les capacités nécessairespour effectuer des opérations de cryptage. Dans ce cas, les attaques décrites plushaut vont se porter également sur ces cartes de cryptage qui fonctionnent horsd’endroits protégés tels qu'un centre de gestion. C'est pourquoi la méthode selonl'invention s'applique également aux opérations de cryptage en série c'est à dire quele module aval débute son opération de cryptage dès qu'une partie des informationsdélivrées par le module amont sont disponibles. Ce procédé à l'avantage d'imbriquerles différents modules de cryptage avec comme conséquence que le résultat dumodule amont n'est pas disponible complètement à un temps donné. De plus, lemodule en aval ne débute pas ses opérations avec un résultat complet mais sur desparties ce qui rend impraticable d'interpréter le fonctionnement d'un module parrapport à un état d'entrée ou de sortie connu.Although smart cards are mostly used for decrypting data, there are also smart cards with the capabilities to perform encryption operations. In this case, the attacks described above will also be applied to these encryption cards that operate outside of protected places such as a management center. This is why the method according to the invention also applies to serial encryption operations, ie the downstream module starts its encryption operation as soon as part of the information delivered by the upstream module is available. This method has the advantage of nesting the different encryption modules with the result that the result of the upstream module is not available completely at a given time. In addition, the downstream module does not start operations with a complete result but on parts which makes it impracticable to interpret the operation of a module in relation to a known input or output state.

La présente invention sera comprise plus en détail grâce aux dessins suivants, pris àtitre non limitatifs, dans lesquels: la figure 1 représente les opérations de cryptage la figure 2 représente les opérations de décryptage la figure 3 représente une alternative à la méthode de cryptageThe present invention will be understood in more detail by the following non-limiting drawings, in which: FIG. 1 shows the encryption operations; FIG. 2 represents the decryption operations; FIG. 3 represents an alternative to the encryption method;

Sur la figure 1, un ensemble de données m est introduit dans la chaîne de cryptage.In Figure 1, a set of data m is introduced into the encryption chain.

Un premier élément A1 effectue une opération de cryptage en utilisant la clé diteprivée composée de l'exposent d1 et du modulo n1. Le résultat de cette opération estreprésenté par C1. Selon le mode de fonctionnement de l'invention, dès qu'une partiedu résultat C1 est disponible, le module suivant débute son opération. Ce modulesuivant S effectue son opération de cryptage avec une clé secrète. Le résultat C2dès que partiellement disponible est transmis au module A2 pour la troisièmeopération de cryptage utilisant la clé dite privée composée de l'exposant d2 et dumodulo n2. Le résultat final, dénommé ici C3 est prêt pour être transmis par desvoies connues tels que voie hertzienne ou par câble.A first element A1 performs an encryption operation using the so-called private key composed of the exponent d1 and modulo n1. The result of this operation is represented by C1. According to the operating mode of the invention, as soon as a part of the result C1 is available, the following module starts its operation. This next module S performs its encryption operation with a secret key. The result C2does only partially available is transmitted to the module A2 for the thirdoperation of encryption using the so-called private key composed of the exponent d2 and dumodulo n2. The final result, referred to herein as C3, is ready to be transmitted by known channels such as over-the-air or cable.

La figure 2 représente le système de décryptage composé des trois modules dedécryptage ΑΓ, S', A2' similaires à ceux ayant servi à l'encryptage, mais ordonnéFIG. 2 represents the decryption system composed of the three encryption modules ΑΓ, S ', A2' similar to those used for encryption, but ordered

DUPLICATA -8- 012153 inversement. Ainsi, l'on commence d'abord avec le module A2' qui effectue sonopération de décryptage sur la base de la clé dite publique composées de l'exposante2 et du modulo n2. De la même manière que pour l'encryptage, dès qu'une partiedu résultat C2 du module A2' est disponible, il est transmis au module S' pour la 5 deuxième opération de décryptage. Pour terminer le décryptage, le module ΑΓeffectue son opération sur la base de la clé dite publique composée de l'exposent e1et du modulo n1.DUPLICATE -8- 012153 conversely. Thus, we first start with the module A2 'which performs its decryption operation on the basis of the so-called public key composed of the exponent2 and modulo n2. In the same way as for the encryption, as soon as a part of the result C2 of the module A2 'is available, it is transmitted to the module S' for the second decryption operation. To end the decryption, the module ΑΓ performs its operation on the basis of the so-called public key composed of the exponent e1and the modulo n1.

Dans une forme particulière de l'invention, les clés des deux modules A1 et A2 sontidentiques, c'est-à-dire que côté encryptage, d1=d2 et n1=n2. Par analogie, lors du 10 décryptage, e1=e2 et n1=n2. Dans ce cas, on parle de la clé privée d, n et de la clépublique e, n.In a particular form of the invention, the keys of the two modules A1 and A2 are identical, that is to say that the encryption side, d1 = d2 and n1 = n2. By analogy, during decryption, e1 = e2 and n1 = n2. In this case, we speak of the private key d, n and the public key e, n.

Dans une autre forme de l'invention, telle qu'illustrée aux figures 3 et 4, le modute A2utilise la clé dite publique à la place de la clé dite privée. Au moment de l'encryptage,la clé publique e2, n2 est utilisée par le module A2, (voir figure 3) et lors du 15 décryptage (voir figure 4), le module A2' utilise la clé privée d2, n2 pour opérer. Bienque cette configuration présente une surcharge de travail à l'ensemble dedécryptage, l'utilisation d'une clé privée renforce la sécurité offerte par le module A2. L'exemple illustré aux figures 3 et 4 n'est pas restrictif pour d'autres combinaisons.Par exemple, il est possible de configurer le module A1 pour qu'il effectue l'opération 20 d’encryptage avec la clé publique et le décryptage avec la clé privée.In another form of the invention, as illustrated in FIGS. 3 and 4, modute A2 uses the so-called public key in place of the so-called private key. At the time of the encryption, the public key e2, n2 is used by the module A2, (see FIG. 3) and during the decryption (see FIG. 4), the module A2 'uses the private key d2, n2 to operate. Although this configuration presents a work overload to the encryption set, the use of a private key enhances the security offered by the A2 module. The example illustrated in FIGS. 3 and 4 is not restrictive for other combinations. For example, it is possible to configure the module A1 to perform the encryption operation with the public key and the decryption. with the private key.

Il est également possible de remplacer le module d'encryptage-décryptage à clésecrète S par un module de type à clé asymétriques du même type que les moduleA1 et A2.It is also possible to replace the secret key encryption-decryption module S by an asymmetric key type module of the same type as the modules A1 and A2.

DUPLICATADUPLICATE

Claims (10)

-9- 012153 REVENDICATIONS-9- 012153 CLAIMS 1. Méthode de cryptage et de décryptage utilisant plusieurs modulesd'encryptage-décryptage en série, caractérisée en ce que le module d'encryptage-décryptage en aval débute son opération dès qu'une partie du résultat du moduled'encryptage-décryptage amont est disponible.A method of encryption and decryption using multiple modules of serial decryption-decryption, characterized in that the downstream encryption-decryption module starts its operation as soon as a part of the result of the upstream encryption-decryption module is available . 2. Méthode selon la revendication 1, caractérisée en ce que le module dedécryptage en aval débute son opération de décryptage dès qu'une partie du résultatdu module de décryptage amont est disponible.2. Method according to claim 1, characterized in that the downstream encryption module begins its decryption operation as soon as part of the result of the upstream decryption module is available. 3. Méthode selon la revendication 1, caractérisée en ce que le moduled'encryptage en aval débute son opération de cryptage dès qu'une partie du résultatdu module amont est disponible.3. Method according to claim 1, characterized in that the downstream encryption module starts its encryption operation as soon as part of the result of the upstream module is available. 4. Méthode selon les revendications 1 à 3, caractérisée en ce qu'elle met enœuvre trois modules (A1, S, A2) , le module central (S) étant de type à clésymétrique secrète (k).4. Method according to claims 1 to 3, characterized in that it implements three modules (A1, S, A2), the central module (S) being of type secret keystone (k). 5. Méthode selon la revendication précédente, caractérisée en ce que le premiermodule (A1 ) et le dernier module (A2) pour l'encryptage et le premier module (A2) etle dernier module (A1) pour le décryptage sont du type RSA à clés asymétriques soitavec une clé privée et une clé publique.5. Method according to the preceding claim, characterized in that the firstmodule (A1) and the last module (A2) for encryption and the first module (A2) and the last module (A1) for decryption are of the RSA key type asymmetrical with either a private key and a public key. 6. Méthode selon la revendication précédente, caractérisée en ce que les deuxmodules (A1, A2) utilisent la clé dite privée (d,n; d1,n1; d2,n2) pour l'encryptage et laclé dite publique (e, n; e1,n1; e2,n2) pour le décryptage.6. Method according to the preceding claim, characterized in that the two modules (A1, A2) use the so-called private key (d, n, d1, n1, d2, n2) for the so-called public encryption and laclee (e, n; e1, n1; e2, n2) for decryption. 7. Méthode selon la revendication précédente, caractérisée en ce que les deuxmodules (A1, A2) utilisent un même jeu de clé privée (d, n) et publique (e, n).7. Method according to the preceding claim, characterized in that the two modules (A1, A2) use the same set of private key (d, n) and public (e, n). 8. Méthode selon la revendication 6, caractérisée en ce que les deux modules(A1, A2) utilisent un jeu différent de clés privée (d1 ,n1 ; d2,n2) et publique (e1, n1 ;e2,n2). DUPLICATA -10- 0121538. Method according to claim 6, characterized in that the two modules (A1, A2) use a different set of private keys (d1, n1, d2, n2) and public keys (e1, n1, e2, n2). DUPLICATE -10- 012153 9. Méthode selon la revendication 5, caractérisée en ce que lors de l'encryptage,le dernier module (A2) utilise la clé dite publique (e2,n2) et lors du décryptage, lepremier module (A2) utilise la clé dite privée (d2,n2).9. Method according to claim 5, characterized in that during the encryption, the last module (A2) uses the so-called public key (e2, n2) and during decryption, the first module (A2) uses the so-called private key ( d2, n2). 10. Méthode selon les revendications 1 à 3, caractérisée en ce qu'elle met enœuvre trois modules (A1, A, A2) d'encryptage-décryptage à clés asymétriques. DUPLICATA10. Method according to claims 1 to 3, characterized in that it implements three modules (A1, A, A2) encryption-decryption asymmetric keys. DUPLICATE
OA1200200070A 1999-08-30 2000-08-24 Multi-module encryption method. OA12153A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
US19417100P 2000-04-03 2000-04-03

Publications (1)

Publication Number Publication Date
OA12153A true OA12153A (en) 2006-05-08

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
OA1200200070A OA12153A (en) 1999-08-30 2000-08-24 Multi-module encryption method.

Country Status (27)

Country Link
EP (1) EP1208666A1 (en)
JP (1) JP2003508965A (en)
KR (1) KR20020041807A (en)
CN (1) CN100448193C (en)
AP (1) AP2002002433A0 (en)
AU (1) AU769437B2 (en)
BG (1) BG64520B1 (en)
BR (1) BR0013712A (en)
CA (1) CA2383042A1 (en)
CU (1) CU22950A3 (en)
CZ (1) CZ2002582A3 (en)
DZ (1) DZ3193A1 (en)
EA (1) EA003745B1 (en)
EE (1) EE200200106A (en)
HK (1) HK1048407B (en)
HR (1) HRP20020179A2 (en)
HU (1) HU224846B1 (en)
IL (1) IL148285A0 (en)
MA (1) MA25431A1 (en)
MX (1) MXPA02001849A (en)
NO (1) NO20020951L (en)
NZ (1) NZ517438A (en)
OA (1) OA12153A (en)
PL (1) PL353795A1 (en)
SK (1) SK2892002A3 (en)
TR (1) TR200200525T2 (en)
WO (1) WO2001017159A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (en) * 1995-10-25 1996-11-28 Siemens Ag Security chip for data protection

Also Published As

Publication number Publication date
NO20020951D0 (en) 2002-02-27
BG64520B1 (en) 2005-05-31
EP1208666A1 (en) 2002-05-29
AU6311800A (en) 2001-03-26
TR200200525T2 (en) 2002-07-22
MXPA02001849A (en) 2004-02-26
BR0013712A (en) 2002-05-07
JP2003508965A (en) 2003-03-04
CN100448193C (en) 2008-12-31
CA2383042A1 (en) 2001-03-08
HK1048407A1 (en) 2003-03-28
PL353795A1 (en) 2003-12-01
SK2892002A3 (en) 2002-07-02
AP2002002433A0 (en) 2002-03-31
IL148285A0 (en) 2002-09-12
HRP20020179A2 (en) 2004-02-29
WO2001017159A1 (en) 2001-03-08
DZ3193A1 (en) 2001-03-08
HU224846B1 (en) 2006-03-28
BG106436A (en) 2002-10-31
CU22950A3 (en) 2004-04-13
EA003745B1 (en) 2003-08-28
MA25431A1 (en) 2002-04-01
NZ517438A (en) 2003-09-26
AU769437B2 (en) 2004-01-29
HK1048407B (en) 2009-09-25
HUP0202691A2 (en) 2002-12-28
CN1371563A (en) 2002-09-25
CZ2002582A3 (en) 2002-07-17
EE200200106A (en) 2003-04-15
EA200200184A1 (en) 2002-06-27
NO20020951L (en) 2002-04-23
KR20020041807A (en) 2002-06-03

Similar Documents

Publication Publication Date Title
CA2221016C (en) Process for recovering keys implemented for highly encrypting messages
EP1368930B1 (en) Cryptographic authentication with ephemeral modules
EP1151576B1 (en) Public and private key cryptographic method
EP2887574A1 (en) Method for converting content with conditional access
FR2496303A1 (en) PUBLIC KEY ENCRYPTION / DATA ENCRYPTION SYSTEM
EP2458776A1 (en) Method and system for protecting a cryptography device
CA2816933C (en) Protection against passive sniffing
FR2536928A1 (en) System for enciphering and deciphering information, of the type using a public key deciphering system.
EP2707989B1 (en) Device and method for generating keys with enhanced security for fully homomorphic encryption algorithm
EP3300292B1 (en) Encryption or decryption method protected against side channel attacks
EP1904921A1 (en) Cryptographic method for securely implementing an exponentiation and related component
EP2983083B1 (en) Elliptic curve encryption method comprising an error detection
EP1538508A1 (en) Method and apparatus for on-the-fly encryption and decryption
EP0756398B1 (en) System and method for communicating encrypted messages using RSA with modular reduction to provide fast decryption
FR2742617A1 (en) METHODS OF REDUCTION AND PROVISION OF ENCRYPTION KEYS, AND STRUCTURE AND SUPPORT OF DATA FOR THEIR IMPLEMENTATION
OA12153A (en) Multi-module encryption method.
WO2013024230A2 (en) Device and method for compressing public keys for a fully homomorphic encryption algorithm
EP3716044B1 (en) Protection of an iterative calculation
EP1216458B1 (en) Method for making secure data during transactions and implementing system
EP0962069A1 (en) Cryptographic system comprising a ciphering and deciphering system and a key escrow system and associated appliances and devices
EP3340096B1 (en) Method for configuring a cryptographic program intended for being run by a terminal
FR3135854A1 (en) Secure provision of keys for fully homomorphic encryption
FR3016987A1 (en) SCALE OF MONTGOMERY DESEQUILIBREE
EP3579491A1 (en) Modular inverse determination method and associated cryptographic processing device
EP4096144A1 (en) Improved countermeasures by infection