PROCEDE DE GESTION DE CLES DE CHIFFREMENT POUR SYSTEME DE ENCRYPTION KEY MANAGEMENT METHOD FOR SYSTEM
CRYPTOGRAPHIE SYMETRIQUE ET DISPOSITIF GENERATEUR DE CLESSYMMETRIC CRYPTOGRAPHY AND KEY GENERATING DEVICE
DE CHIFFREMENT DE MISE EN OEUVRE DU PROCEDEOF ENCRYPTION OF IMPLEMENTATION OF THE PROCESS
L'invention concerne un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé .The invention relates to a method for managing encryption keys and / or authentication for a symmetric cryptography system and to a device for generating encryption keys and / or authentication codes for implementing the method.
Le domaine de l'invention est plus généralement celui de la cryptologie, c'est-à-dire de la science des écritures secrètes, des documents chiffrés.The field of the invention is more generally that of cryptology, that is to say of the science of secret writings, of encrypted documents.
De nos jours, avec le développement permanent de : - l'électronique (miniaturisation et accélération de la vitesse de fonctionnement des composants) ,Nowadays, with the continuous development of: - electronics (miniaturization and acceleration of the operating speed of components),
- des technologies de l'information (grands et moyens systèmes informatiques, mini/micro-ordinateurs, logiciels, fichiers et bases de données, etc.) , la protection des informations impose, afin de garantir la confidentialité et l'intégrité des données, de faire appel aux techniques de cryptographie.- information technology (large and medium computer systems, mini / microcomputers, software, files and databases, etc.), the protection of information requires, in order to guarantee the confidentiality and integrity of data, to use cryptographic techniques.
En effet, la cryptographie, c'est-à-dire l'ensemble des techniques relatives au chiffrement des textes, s'applique bien à la protection des fichiers informatiques conservés sur des supports magnétiques ou acheminés électroniquement par les réseaux de transmission de données spécialisés ou publics.Indeed, cryptography, that is to say all the techniques relating to text encryption, applies well to the protection of computer files stored on magnetic media or routed electronically by specialized data transmission networks. or public.
Dans ce contexte, chiffrer un fichier informatique consiste à transformer le fichier à protéger, dit "fichier en clair", en un autre fichier, inintelligible pour un tiers, dit "fichier chiffré", en vue d'assurer le secret de sa transmission ou de sa conservation.In this context, encrypting a computer file consists of transforming the file to be protected, known as a "clear file", into another file, unintelligible for a third party, known as an "encrypted file", in order to ensure the secrecy of its transmission or of its conservation.
L'opération effectuée sur le "fichier en clair" pour obtenir le "fichier chiffré"est assurée par une loi de transformation, généralement mathématique, l'algorithme de chiffrement.The operation performed on the "clear file" to obtain the "encrypted file" is ensured by a transformation law, generally mathematical, the encryption algorithm.
A l'inverse, déchiffrer un fichier informatique consiste à transformer le fichier protégé, dit "fichier chiffré" en un autre fichier, dit "fichier en clair", intelligible par le destinataire désigné, en vue de rétablir les possibilités antérieures de traitement sur le fichier.
L'opération effectuée sur le "fichier chiffré" pour obtenir à nouveau le "fichier en clair" est également assurée par une loi de transformation, (généralement la même loi mathématique), l'algorithme de déchiffrement. Les algorithmes de chiffrement/déchiffrement se répartissent en deux catégories : les algorithmes privés (par exemple bancaire) et les algorithmes normalisés (par exemple le système américain DES (Data Encryption Standard) .Conversely, decrypting a computer file consists of transforming the protected file, known as an "encrypted file" into another file, known as a "clear file", intelligible to the designated recipient, in order to restore previous processing possibilities on the file. The operation performed on the "encrypted file" to obtain the "clear file" again is also ensured by a transformation law (generally the same mathematical law), the decryption algorithm. The encryption / decryption algorithms fall into two categories: private algorithms (for example banking) and standardized algorithms (for example the American system DES (Data Encryption Standard).
Pour obtenir un niveau de sécurité satisfaisant, il est indispensable de paramétrer le fonctionnement de l'algorithme de chiffrement/déchiffrement. Ce paramétrage s'effectue à l'aide d'une "clé de chiffrement".To obtain a satisfactory level of security, it is essential to configure the operation of the encryption / decryption algorithm. This setting is made using an "encryption key".
Dans tous les systèmes de cryptographie (excepté les plus élémentaires) , le rôle de la clé de chiffrement est capital. En effet, les algorithmes de chiffrement sans clé, qui se conduisent toujours de manière prévisibles, ont un intérêt uniquement académique. La sécurité de tels systèmes repose sur le caractère secret des détails de conception, et quand le secret est éventé, une nouvelle conception est nécessaire pour remplacer le chiffre perdu.In all cryptographic systems (except the most basic), the role of the encryption key is crucial. Indeed, keyless encryption algorithms, which always behave in a predictable manner, are of academic interest only. The security of such systems relies on the secrecy of design details, and when secrecy is exposed, a new design is needed to replace the lost figure.
Dans les algorithmes de chiffrement avec clé, le processus de chiffrement est effectué sous le contrôle de la clé de chiffrement, qui influence le comportement de l'algorithme de chiffrement. Cette propriété s'applique pareillement aux chiffres de substitution, de transposition et aux chiffres composés. Cela est particulièrement important dans le cas des machines à chiffrer. En effet la capture de la machine peut permettre à l'adversaire de connaître tous les détails de construction de l'algorithme de chiffrement. Cependant, si l'adversaire ne connaît pas la clé utilisée, alors la connaissance du seul algorithme de chiffrement est totalement insuffisante pour autoriser le décryptement d'un message chiffré. D'où un principe sain, très souvent observé de nos jours : la sécurité d'un système de cryptographie ne doit pas reposer sur le secret de l'algorithme de chiffrement mais sur le secret de la clé de chiffrement.
Ce principe confère une grande responsabilité à la personne qui gère : génère, distribue, utilise et détruit les clés de chiffrement après usage. Dans le passé, on utilisait un messager pour envoyer les clés de chiffrement aux utilisateurs du système de cryptographie, mais cette méthode est en général trop lente et trop peu pratique pour les applications actuelles. Il faut donc disposer de méthodes pour transporter les clés de chiffrement plus rapidement et efficacement. Cela implique souvent que les clés de chiffrement soient acheminées par des canaux de transmission eux-mêmes protégés par un système de cryptographie.In key encryption algorithms, the encryption process is performed under the control of the encryption key, which influences the behavior of the encryption algorithm. This property applies equally to substitution, transposition and dialed digits. This is particularly important in the case of encryption machines. Indeed the capture of the machine can allow the opponent to know all the details of construction of the encryption algorithm. However, if the adversary does not know the key used, then the knowledge of the only encryption algorithm is totally insufficient to authorize the decryption of an encrypted message. Hence a healthy principle, very often observed today: the security of a cryptography system should not rest on the secret of the encryption algorithm but on the secret of the encryption key. This principle gives great responsibility to the person who manages: generates, distributes, uses and destroys the encryption keys after use. In the past, a messenger was used to send encryption keys to users of the cryptography system, but this method is generally too slow and impractical for current applications. Methods are therefore needed to transport the encryption keys more quickly and efficiently. This often implies that the encryption keys are routed through transmission channels which are themselves protected by a cryptographic system.
La plupart des systèmes de cryptographie en usage aujourd'hui utilisent une clé de chiffrement secrète connue à la fois de l'expéditeur et du destinataire de l'information. Ce sont des systèmes de cryptographie "symétrique" puisque la connaissance de la clé secrète par A et B permet le secret de la communication de A vers B ou de B vers A. Rien ne distingue A de B dans un tel système cryptographique qui, par conséquent, fournit un canal protégé dans les deux directions. Un exemple de système de cryptographie symétrique largement utilisé est le système DES (Data Encryption Standard) quelquefois désigné DEA (Data Encryption Algorithm) .Most cryptographic systems in use today use a secret encryption key known to both the sender and the recipient of the information. These are "symmetrical" cryptography systems since the knowledge of the secret key by A and B allows the secret of the communication from A to B or from B to A. Nothing distinguishes A from B in such a cryptographic system which, by Therefore, provides a protected channel in both directions. An example of a widely used symmetric cryptography system is the Data Encryption Standard (DES), sometimes referred to as the Data Encryption Algorithm (DEA).
De manière à résoudre 1 ' épineux problème posé par l'acheminement des clés secrètes de chiffrement auprès des utilisateurs d'un système de cryptographie, des cryptologues (Diffie et Hellmann) ont proposé en 1976 (New directions in cryptography) un nouveau type de système de cryptographie, dans lequel l'expéditeur et le destinataire utilisent des clés de chiffrement distinctes mais liées, une seule d'entre elles nécessitant le secret. Le destinataire des informations détient une clé de chiffrement "secrète" qui lui permet de déchiffrer, mais l'expéditeur chiffre avec une clé de chiffrement différente qu'il est possible de rendre publique sans risque de compromission pour le système de cryptographie. Cela constitue un système de cryptographie "asymétrique" fournissant une communication sûre dans une
direction seulement. L'établissement d'une communication sûre dans l'autre direction nécessite un second couple de clés de chiffrement. Un exemple de système de cryptographie asymétrique à clé publique est le système RSA (Rivest, Shamir, Adlman) .In order to solve the thorny problem posed by the routing of secret encryption keys to users of a cryptography system, cryptologists (Diffie and Hellmann) proposed in 1976 (New directions in cryptography) a new type of system. cryptography, in which the sender and the recipient use separate but linked encryption keys, only one of which requires secrecy. The recipient of the information has a "secret" encryption key which allows him to decrypt, but the sender encrypts with a different encryption key which can be made public without risk of compromise for the cryptography system. This constitutes an "asymmetric" cryptography system providing secure communication in a direction only. Establishing secure communication in the other direction requires a second pair of encryption keys. An example of an asymmetric public key cryptography system is the RSA system (Rivest, Shamir, Adlman).
Un système de cryptographie à clé publique présente l'intérêt de ne pas nécessiter le transport d'une clé secrète entre A et B pour établir un canal protégé. Le transport d'une clé secrète comporte en effet des risques et, du fait des nombreuses précautions indispensables à prendre, peut s'avérer gênant et coûteux. Le stockage d'une clé secrète entraîne aussi des risques et, dans certaines applications du chiffrement à clé publique, ces risques sont considérablement réduits. Quand une clé doit être stockée en différents endroits, s'affranchir de la nécessité du secret constitue un immense progrès.A public key cryptography system has the advantage of not requiring the transport of a secret key between A and B to establish a protected channel. The transport of a secret key indeed involves risks and, because of the many essential precautions to be taken, can prove to be inconvenient and costly. The storage of a secret key also involves risks and, in certain applications of public key encryption, these risks are considerably reduced. When a key has to be stored in different places, getting rid of the need for secrecy is a huge step forward.
D'un point de vue théorique, un système de cryptographie asymétrique (à clé publique) devrait donc l'emporter sur un système de cryptographie symétrique (à clé secrète) . Dans la pratique, il s'est révélée extrêmement difficile de concevoir des systèmes cryptographiques à clé publique satisfaisants. La mise à l'épreuve du niveau de sécurité d'un système se fait de façon similaire à celle des systèmes de cryptographie symétriques. Elle consiste en la proposition de toutes sortes d'attaques dont on parvient (dans les cas favorables) à montrer l'inefficacité. L'algorithme du système RSA (Rivest, Shamir, Adlman) a bien passé les tests, quoique la certitude absolue soit encore hors d'atteinte. En conséquence, les organisations qui exigent le meilleur niveau de sécurité (par exemple les organismes de Défense des Etats-Unis ou de nombreux pays étrangers) ont généralement décidé d'utiliser uniquement les systèmes de cryptographie symétriques, et ce malgré la difficulté que représente l'acheminement et la gestion des clés de chiffrement auprès des utilisateurs.
La sécurité d'un système de cryptographie repose donc sur la protection des clés de chiffrement. C'est pourquoi la gestion des clés est l'élément stratégique d'un système de cryptographie symétrique (à clé secrète) . 5 Sur le plan pratique, les besoins de gestion des clés de chiffrement dans un système de protection de fichiers informatiques sont différents de ceux existants dans un système de communication entre ordinateurs : dans un système de communication entreFrom a theoretical point of view, an asymmetric cryptography system (with public key) should therefore prevail over a symmetric cryptography system (with secret key). In practice, it has proven extremely difficult to design satisfactory public key cryptographic systems. Testing the security level of a system is similar to that of symmetric cryptography systems. It consists of proposing all kinds of attacks which we manage (in favorable cases) to show ineffectiveness. The RSA system algorithm (Rivest, Shamir, Adlman) has passed the tests, although absolute certainty is still out of reach. As a result, organizations that demand the highest level of security (for example, defense agencies in the United States or many foreign countries) have generally decided to use only symmetric cryptographic systems, despite the difficulty of routing and management of encryption keys to users. The security of a cryptography system therefore rests on the protection of encryption keys. This is why key management is the strategic element of a symmetric (secret key) cryptography system. 5 In practical terms, the needs for managing encryption keys in a computer file protection system are different from those existing in a communication system between computers: in a communication system between
10 ordinateurs, les opérations de chiffrement et de déchiffrement sont exécutées par les matériels spécialisés placés aux deux terminaisons de la liaison; par conséquent deux copies de la clé de chiffrement sont nécessaires dans des lieux géographiques différents. Dans un système de10 computers, the encryption and decryption operations are carried out by specialized equipment placed at the two terminations of the link; therefore two copies of the encryption key are required in different geographic locations. In a system of
15 protection de fichiers informatiques, les opérations de chiffrement et de déchiffrement peuvent être exécutées dans les mêmes locaux.15 protection of computer files, encryption and decryption operations can be performed in the same premises.
- un système de communication entre ordinateurs implique habituellement deux interlocuteurs, alors que de- a communication system between computers usually involves two interlocutors, whereas
20 nombreux utilisateurs peuvent accéder à un système de protection de fichiers informatiques, ce qui entraîne par conséquent le besoin de partager la clé secrète de chiffrement.Many users can access a computer file protection system, which therefore results in the need to share the secret encryption key.
- dans un système de communication entre 25 ordinateurs, le message reste chiffré durant une courte période de temps et est exposé à une interception uniquement durant cette période. Dans un système de protection de fichiers informatiques, les fichiers chiffrés sont exposés indéfiniment. 30 - changer la clé de chiffrement dans un système de communication entre ordinateurs est une opération simple, t alors que de changer la clé de chiffrement dans un système de protection de fichiers informatiques impose que tous les > fichiers soient exploités pour être chiffrés avec la nouvelle- in a communication system between 25 computers, the message remains encrypted for a short period of time and is exposed to interception only during this period. In a computer file protection system, encrypted files are exposed indefinitely. 30 - changing the encryption key in a communication system between computers is a simple operation, while changing the encryption key in a computer file protection system requires that all> files be used to be encrypted with the new
35 clé de chiffrement.35 encryption key.
Ces différences affectent la gestion des clés de chiffrement car les besoins de gestion des clés dans un
système de protection de fichiers informatiques sont différents de ceux d'un système de communication entre ordinateurs. Dans un système de protection de fichiers il est nécessaire de conserver les clés secrètes de chiffrement pour de longues périodes et de les utiliser fréquemment, ce qui a tendance à diminuer le niveau de sécurité des clés de chiffrement utilisées.These differences affect the management of encryption keys because the key management needs in a Computer file protection system are different from that of a communication system between computers. In a file protection system it is necessary to keep the encryption keys secret for long periods and to use them frequently, which tends to decrease the level of security of the encryption keys used.
La présente invention qui a pour objectif d'apporter une solution à la gestion des clés de chiffrement et à 1 ' authentif ication des intervenants dans un système de cryptographie symétrique (à clé secrète) propose un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification dont le fonctionnement est étroitement associé à ce procédé.The present invention which aims to provide a solution to the management of encryption keys and 1 'authentication of stakeholders in a symmetric cryptography system (secret key) provides a method for managing encryption keys and / or authentication system for symmetric cryptography and a device for generating encryption keys and / or authentication codes, the operation of which is closely associated with this method.
L'invention concerne plus particulièrement un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique comportant les étapes suivantes :The invention relates more particularly to a method for managing encryption and / or authentication keys for a symmetric cryptography system comprising the following steps:
- la communication initiale, par une autorité commune aux entités susceptibles d'échanger des information chiffrées, d'une clé privée Fi(arg) = F(cs,-UTILi; arg) constituée par une fonction bijective, paramétrée spécifiquement pour chacun des destinataires UTILi, le paramètre étant constitué par une information publique UTILi liée audit destinataire, puis, au moment de chacune des transactions chiffrées, d'authentifier l'interlocuteur : - Par l'utilisateur expéditeur des données : a) Construire une clé CLEi = Fi (UTIL j ; VAR) qui est le résultat de la clé privée de l'utilisateur expéditeur appliqué à l'argument formé du nom publique UTILj de l'utilisateur destinataire des données chiffrées, et d'une variable VAR publique ; b) à transmettre à l'utilisateur destinataire la clé CLEi ;
- Par l ' utilisateur destinataire des données : c ) à calculer la clé CLEj - Fj ( UTILi ; VAR) qui est le résultat de la clé privée de l ' utilisateur destinataire appl iquée à l ' argument formé du nom publ ique UTILj de l ' utilisateur expéditeur , et de la variable publique VAR ; d) à vérifier 1 ' identitée entre CLEj et CLEi . Avantageusement , le paramètre UTIL est constitué par une information publique d ' identif ication de son possesseur unique dans l ' organisation comprenant les uti l isateurs susceptibles de communiquer, tel que son adresse de courrier électronique , la variable VAR étant une variable aléatoire publique .- the initial communication, by a common authority to the entities likely to exchange encrypted information, of a private key Fi ( ar g ) = F (cs, -UTILi ; arg) constituted by a bijective function, configured specifically for each of the UTILi recipients, the parameter consisting of UTILi public information linked to said recipient, then, at the time of each encrypted transaction, to authenticate the interlocutor: - By the user sending the data: a) Build a CLEi = Fi key (UTIL j; VAR) which is the result of the private key of the sending user applied to the argument formed by the public name UTILj of the user receiving the encrypted data, and of a public VAR variable; b) to transmit to the recipient user the key CLEi ; - By the user receiving the data: c) calculating the key CLEj - Fj (UTILi; VAR) which is the result of the private key of the recipient user applied to the argument formed by the public name UTILj of the sender user, and the public variable VAR; d) check 1 'identitée between CLEJ e t Clei. Advantageously, the UTIL parameter is constituted by public information identifying its owner unique in the organization comprising the users capable of communicating, such as his email address, the variable VAR being a public random variable.
Selon un mode de mise en oeuvre particulier, la clé publique F (es; UTILi; arg) est une fonction matricielle paramèÈtrée par le paramètre UTILi# délivrant une chaîne de caractère fonction de l'argument arg, ladite matrice étant définie afin que F(cs; UTILi; UTILj ; VAR) = F (es; UTILj; According to a particular embodiment, the public key F (es; UTILi ; arg) is a matrix function parameterized by the parameter UTILi # delivering a character string depending on the argument arg, said matrix being defined so that F ( cs; UTILi ; UTILj ; VAR) = F (es; UTILj ;
UTILi; VAR) .UTILi; VAR).
Selon une application avantageuse, la clé F (es; UTILi; UTILj_^ VAR) est destinée à 1 ' authentification de l'entité UTILj par l'entité UTILi.According to an advantageous application, the key F (es; UTILi ; UTILj_ ^ VAR) is intended for one authentication of the entity UTILj by the entity UTILi.
Selon un mode de mise en oeuvre particulier, la fonction F (es; UTILi; UTILj L VAR) est une matrice formée de quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification.According to a particular mode of implementation, the function F (es; UTILi ; UTILj L VAR) is a matrix formed by forty-five or two hundred and fifty-six digital matrices (respectively four or eight groups of two, three or four digits ) registered in the device generating encryption keys and / or authentication codes.
Le procédé permet également de façon simple, sûre et peu coûteuse : - de gérer et d'obtenir les clés de chiffrement requises dans le cadre de la mise en oeuvre et de l'exploitation d'un système de cryptographie symétrique, en éliminant la contrainte de devoir diffuser la clé secrète de chiffrement par un canal sûr, - d'apporter les mêmes avantages que ceux habituellement obtenus par la mise en oeuvre et
l'exploitation d'un système de cryptographie asymétrique (à clé publique) , de bénéficier du niveau supérieur de sécurité largement reconnu aux systèmes de cryptographie symétrique (à clé secrète) sur les systèmes de cryptographie asymétrique (à clé publique) .The method also makes it possible in a simple, secure and inexpensive manner: to manage and obtain the encryption keys required within the framework of the implementation and operation of a symmetric cryptography system, by eliminating the constraint to have to distribute the secret encryption key by a secure channel, - to bring the same advantages as those usually obtained by the implementation and operating an asymmetric cryptography system (public key), benefiting from the higher level of security widely recognized by symmetric cryptography systems (secret key) over asymmetric cryptography systems (public key).
En raison du mode de fonctionnement complètement autonome du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique peut être intégré sans difficulté particulière dans les systèmes de cryptographie existants ou dans des équipements ou logiciels informatiques spécialisés.Due to the completely autonomous operating mode of the device for generating encryption keys and / or authentication codes, the method for managing encryption keys and / or authentication for a symmetric cryptography system can be integrated without particular difficulty into existing cryptography systems or in specialized IT equipment or software.
D'autres caractéristiques et avantages de 1 ' invention ressortiront mieux de la description qui va suivre du procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et du dispositif générateur de clés de chiffrement et/ou de codes d'authentification qui le met en oeuvre, dans laquelle la figure 1 représente un dispositif générateur de clé de chiffrement et/ou de codes d'authentification.Other characteristics and advantages of the invention will emerge more clearly from the description which follows of the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or codes. which implements it, in which FIG. 1 represents a device generating an encryption key and / or authentication codes.
Le dispositif générateur de clés de chiffrement et/ou de codes d'authentification représenté sur la figure 1 comporte un boîtier disposant d'un clavier (1) constitué de : - vingt-six touches permettant de composer les vingt-six caractères de l'alphabet latin,The device for generating encryption keys and / or authentication codes shown in FIG. 1 comprises a box having a keyboard (1) consisting of: - twenty-six keys making it possible to compose the twenty-six characters of the latin alphabet,
- dix touches permettant de composer les dix chiffres arabes,- ten keys for dialing the ten Arabic numbers,
- dix touches permettant de composer des caractères spéciaux, par exemple les caractères : espace, point, virgule, pour cent, égal, plus, moins, tiret demi-cadrâtin, barre de fraction, astérisque,- ten keys for composing special characters, for example the characters: space, period, comma, percent, equal, plus, minus, en dash, fraction bar, asterisk,
- onze touches de fonctions : Fl, F2 , F3 , F4, F5, F6, F7 , F8, Entrée, J , Retour arrière, - quatre touches de positionnement : flèche haut, flèche bas, flèche gauche, flèche droite,
- une touche : Shift, permettant à l'utilisateur de sélectionner les caractères spéciaux qui peuvent figurer sur la partie supérieure de certaines touches du clavier.- eleven function keys: Fl, F2, F3, F4, F5, F6, F7, F8, Enter, J, Backspace, - four positioning keys: up arrow, down arrow, left arrow, right arrow, - a key: Shift, allowing the user to select the special characters which can appear on the upper part of certain keys of the keyboard.
- une touche de mise en fonction ou hors fonction , qui peut permettre également une restauration temporaire des données saisies précédemment,- an activation or deactivation key, which can also allow a temporary restoration of the data previously entered,
Dans le boîtier du dispositif générateur de clé de chiffrement et/ou de codes d'authentification représenté sur la figure 1 sont incorporés des composants électroniques standards d'un point de vue industriel et notamment :In the housing of the device for generating an encryption key and / or authentication codes shown in FIG. 1 are incorporated standard electronic components from an industrial point of view and in particular:
- un écran d'affichage à cristaux liquides (2) permettant la visualisation de 24 caractères,- a liquid crystal display screen (2) allowing the display of 24 characters,
- un microprocesseur (3) dans lequel est enregistré un programme spécifique, chargé de gérer l'ensemble des fonctions du dispositif générateur de clés de chiffrement et/ou de codes d'authentification et d'exécuter l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification.a microprocessor (3) in which a specific program is recorded, responsible for managing all of the functions of the device generating encryption keys and / or authentication codes and for executing the algorithm for generating encryption keys and / or authentication codes.
- une mémoire (4) dans laquelle est conservé le code particulier à chaque dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code de 16 caractères alphanumériques est accessible pour lecture par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors de la fabrication du matériel, ne peut pas être modifié par l'utilisateur.- A memory (4) in which is kept the code specific to each device generating encryption keys and / or authentication codes. This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes. This code, recorded during the manufacturing of the equipment, cannot be modified by the user.
- une mémoire (5) dans laquelle est conservé le code identifiant attribué à chaque usager. Ce code de 16 caractères alphanumériques est accessible pour lecture par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors du paramétrage, ne peut pas être modifié par l'utilisateur, mais il peut être modifié par un responsable qui dispose du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d'authentification,
- une mémoire (6) dans laquelle est conservé un code secret. Ce code de 16 caractères alphanumériques est accessible par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors de la fabrication du matériel, peut être modifié par l'utilisateur. un module de mémoire (7) dans lequel sont enregistrées les respectivement quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou • huit groupes de deux, trois ou quatre chiffres) correspondantes aux valeurs des matrices de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification . Ces informations initiées lors de la fabrication du module de mémoire sont accessibles par le microprocesseur du dispositif générateur de clés de chiffrement et /ou de codes d'authentification et peuvent être modifiées par un utilisateur spécialement autorisé, c'est-à- dire disposant :- A memory (5) in which is kept the identifier code assigned to each user. This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes. This code, saved during configuration, cannot be modified by the user, but it can be modified by a manager who has the specific code corresponding to the device generating encryption keys and / or authentication codes, - a memory (6) in which a secret code is kept. This code of 16 alphanumeric characters is accessible by the microprocessor of the device generating encryption keys and / or authentication codes. This code, recorded during the manufacturing of the equipment, can be modified by the user. a memory module (7) in which the forty-five or two hundred and fifty-six digital matrices are respectively stored (respectively four or • eight groups of two, three or four digits) corresponding to the values of the matrices of the generation algorithm encryption keys and / or authentication codes. This information initiated during the manufacture of the memory module is accessible by the microprocessor of the device generating encryption keys and / or authentication codes and can be modified by a specially authorized user, that is to say having:
- du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d' authentif ication, du code secret conservé dans le dispositif générateur de clés de chiffrement et/ou de codes d ' authentif ication . L'explication donnée ci-après rappelle les différentes étapes pour chiffrer et déchiffrer des informations dans un système de cryptographie symétrique courant .- the specific code corresponding to the device generating encryption keys and / or authentication codes, the secret code kept in the device generating encryption keys and / or authentication codes. The explanation given below recalls the different steps for encrypting and decrypting information in a common symmetric cryptography system.
Supposons que l'utilisateur DUPONT, d'un ordinateur (dans lequel est disponible un système de cryptographie symétrique) , souhaite procéder au chiffrement du fichier informatique : FICHPAIE par exemple, afin de le faire parvenir chiffré à l'utilisateur DURAND.Suppose that the user DUPONT, of a computer (in which a symmetric cryptography system is available), wishes to proceed to the encryption of the computer file: FICHPAIE for example, in order to send it encrypted to the user DURAND.
Dans ce système cryptographique à clé secrète, l'utilisateur DUPONT doit (dans l'ordre) :In this secret key cryptographic system, the DUPONT user must (in order):
- choisir une clé secrète de chiffrement, par exemple PENELOPE,
chiffrer le fichier FICHPAIE en communiquant en paramètre la clé secrète de chiffrement PENELOPE à l'algorithme du logiciel de chiffrement/déchiffrement,- choose a secret encryption key, for example PENELOPE, encrypt the FICHPAIE file by communicating, as a parameter, the secret encryption key PENELOPE to the algorithm of the encryption / decryption software,
- transmettre le fichier chiffré FICHPAIE à l'utilisateur DURAND,- transmit the encrypted FICHPAIE file to the user DURAND,
- transmettre par un canal sûr (porteur, courrier secret, liaison chiffrée différente, etc.) la clé secrète de chiffrement PENELOPE à l'utilisateur DURAND.- transmit the PENELOPE secret encryption key to the DURAND user via a secure channel (carrier, secret mail, different encrypted link, etc.).
A réception, pour pouvoir exploiter le fichier chiffré FICHPAIE, l'utilisateur DURAND doit (dans l'ordre)-:Upon receipt, in order to be able to use the encrypted FICHPAIE file, the DURAND user must (in order) -:
- être en possession du fichier chiffré FICHPAIE, être en possession de la clé secrète de chiffrement PENELOPE (acheminée par le canal sûr) ,- be in possession of the encrypted file FICHPAIE, be in possession of the secret encryption key PENELOPE (routed through the secure channel),
- déchiffrer le fichier chiffré FICHPAIE en communiquant en paramètre la clé secrète de chiffrement- decrypt the encrypted FICHPAIE file by communicating the secret encryption key as a parameter
PENELOPE à l'algorithme du logiciel de chiffrement/ déchiffrement .PENELOPE to the algorithm of the encryption / decryption software.
L'explication ci-après expose les différentes étapes pour chiffrer et déchiffrer des informations dans un système de cryptographie symétrique qui utilise le procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système de cryptographie à clé symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour le mettre en oeuvre. Supposons à nouveau que l'utilisateur DUPONT, d'un ordinateur (dans lequel est disponible un système de cryptographie symétrique) , souhaite procéder au chiffrement du fichier informatique : FICHPAIE par exemple, afin de le faire parvenir chiffré à l'utilisateur DURAND. Dans ce cas, les usagers DUPONT et DURAND dispose chacun d'un dispositif générateur de clés de chiffrement et/ou de codes d'authentification convenablement paramétré.The following explanation explains the different steps for encrypting and decrypting information in a symmetric cryptography system which uses the method of managing encryption keys and / or authentication codes for symmetric key cryptography system and the device. generator of encryption keys and / or authentication codes to implement it. Let us again suppose that the user DUPONT, of a computer (in which a symmetric cryptography system is available), wishes to proceed to the encryption of the computer file: FICHPAIE for example, in order to send it encrypted to the user DURAND. In this case, the DUPONT and DURAND users each have a device for generating encryption keys and / or authentication codes suitably configured.
Dans ce système cryptographique à clé secrète, qui utilise le procédé de gestion de clés de chiffrement et/ou de codes d'authentification et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, l'utilisateur DUPONT doit (dans l'ordre) :
demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer une clé secrète de chiffrement, par exemple ZB2XK3FGS8DR. Nous verrons plus loin comment l'utilisateur DUPONT procède pour mettre en oeuvre son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin d'obtenir la clé de chiffrement.In this secret key cryptographic system, which uses the method for managing encryption keys and / or authentication codes and the device for generating encryption keys and / or authentication codes, the user DUPONT must (in order): ask its device generating encryption keys and / or authentication codes to generate a secret encryption key, for example ZB2XK3FGS8DR. We will see later how the DUPONT user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key.
- chiffrer le fichier FICHPAIE en communiquant en paramètre la clé secrète de chiffrement ZB2XK3FGS8DR à l'algorithme du logiciel de chiffrement /déchiffrement,- encrypt the FICHPAIE file by communicating as a parameter the secret encryption key ZB2XK3FGS8DR to the algorithm of the encryption / decryption software,
- transmettre le fichier chiffré FICHPAIE à l'utilisateur DURAND,- transmit the encrypted FICHPAIE file to the user DURAND,
A réception, pour pouvoir exploiter le fichier chiffré FICHPAIE, l'utilisateur DURAND doit (dans l'ordre)-: - demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer la clé secrète de chiffrement qui a été utilisée pour chiffrer le fichier FICHPAIE, par conséquent dans notre exemple ZB2XK3FGS8DR. Nous verrons plus loin comment l'utilisateur DURAND procède pour mettre en oeuvre son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin d'obtenir la clé de chiffrement lui permettant de déchiffrer.Upon receipt, in order to be able to use the encrypted FICHPAIE file, the user DURAND must (in order) -: - ask his device, which generates encryption keys and / or authentication codes, to generate the secret encryption key which was used to encrypt the FICHPAIE file, therefore in our example ZB2XK3FGS8DR. We will see below how the DURAND user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key allowing him to decrypt.
- déchiffrer le fichier chiffré FICHPAIE en communiquant en paramètre la clé secrète de chiffrement- decrypt the encrypted FICHPAIE file by communicating the secret encryption key as a parameter
ZB2XK3FGS8DR à l'algorithme du logiciel de chiffrement/ déchiffrement .ZB2XK3FGS8DR to the encryption / decryption software algorithm.
On constate que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique avec le dispositif générateur de clés de chiffrement et/ou de codes d'authentification élimine l'étape qui consiste à transmettre par un canal sûr, la clé secrète de chiffrement choisie par l'utilisateur à l'origine de l'opération de chiffrement, au destinataire du fichier chiffré.It can be seen that the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists in transmitting over a secure channel. , the secret encryption key chosen by the user at the origin of the encryption operation, to the recipient of the encrypted file.
Un autre avantage du procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système
de cryptographie symétrique avec dispositif générateur de clés de chiffrement et/ou de codes d'authentification est que le niveau de sécurité est considérablement renforcé car : le choix des clés de chiffrement n'est plus du ressort d'un utilisateur, lequel bien souvent choisit des clés de chiffrement peu robuste à des attaques par des adversaires, mais est le résultat de l'exécution d'un algorithme de génération de clés de chiffrement qui fonctionne avec des règles de construction mathématiques rigoureuses .Another advantage of the method for managing encryption keys and / or authentication codes for a system of symmetric cryptography with device generating encryption keys and / or authentication codes is that the level of security is considerably reinforced because: the choice of encryption keys is no longer the responsibility of a user, who very often chooses weak encryption keys to attack by adversaries, but is the result of the execution of an encryption key generation algorithm that works with strict mathematical construction rules.
- la clé de chiffrement n'étant plus acheminée auprès de l'utilisateur destinataire du fichier chiffré, il ne risque pas d'y avoir une révélation accidentelle ou frauduleuse de la clé de chiffrement durant l'acheminement. - la clé de chiffrement ne risque plus d'être égarée, voire oubliée, ayant pour conséquence directe la perte irréversible du fichier informatique en raison de l'impossibilité définitive de le déchiffrer.- the encryption key is no longer routed to the recipient of the encrypted file, there is no risk of there being an accidental or fraudulent revelation of the encryption key during the routing. - the encryption key no longer risks being lost or even forgotten, resulting in the irreversible loss of the computer file due to the permanent impossibility of decrypting it.
En effet, il n'y a plus à gérer les clés de chiffrement; l'utilisateur se limite à demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la clé de chiffrement au moment où il en a le besoin.Indeed, there is no longer any need to manage the encryption keys; the user limits himself to asking his device for generating encryption keys and / or authentication codes, the encryption key when he needs it.
Dans notre exemple, la mise en oeuvre par l'utilisateur DUPONT du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir une clé secrète pour chiffrer le fichier FICHPAIE, avant de le transmettre au destinataire DURAND s'effectue suivant les étapes : - l'utilisateur DUPONT compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil.In our example, the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret key for encrypting the FICHPAIE file, before transmitting it to the recipient DURAND s '' performs the following steps: - the DUPONT user dials the secret code stored in the memory of his device generating encryption keys and / or authentication codes in order to unlock the operation of the device.
- le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.
- l'utilisateur DUPONT compose l'identifiant du destinataire à qui il souhaite faire parvenir le fichier FICHPAIE. Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DURAND.- the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. - the DUPONT user composes the identifier of the recipient to whom he wishes to send the FICHPAIE file. In our example, he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose au clavier du dispositif générateur de clés de chiffrement, et/ou de codes d'authentification, un mot public à prendre en compte, c'est- à-dirpar exemple le nom du fichier à chiffrer (le nom qui sera indiqué sur l'étiquette d'expédition), soit dans notre exemple FICHPAIE. - le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche la clé secrète de chiffrement obtenue, soit dans notre exemple ZB2XK3FGS8DR, sur l'afficheur à cristaux liquides de l'appareil.- the DUPONT user composes on the keyboard of the device generating encryption keys, and / or authentication codes, a public word to be taken into account, that is to say for example the name of the file to be encrypted (the name which will be indicated on the shipping label), in our example FICHPAIE. - the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, ie in our example ZB2XK3FGS8DR, on l display of the appliance.
A ce stade, l'utilisateur DUPONT peut procéder au chiffrement du fichier informatique FICHPAIE avec la clé de chiffrement ZB2XK3FGS8DR affichée par son appareil en transmettant cette clé de chiffrement en paramètre au logiciel spécialisé de chiffrement/déchiffrement du système de cryptographie en service.At this stage, the user DUPONT can proceed to encrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use.
Lorsque le destinataire DURAND, après réception du fichier informatique chiffré FICHPAIE décide de le déchiffrer, il doit à son tour demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de lui fournir la clé de chiffrement qui a été utilisée pour chiffrer le fichier FICHPAIE. Cette opération s'effectue suivant les étapes : l'utilisateur DURAND compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil.
- le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.When the recipient DURAND, after receiving the encrypted computer file FICHPAIE decides to decrypt it, he must in turn ask his device for generating encryption keys and / or authentication codes to provide him with the encryption key that has been used to encrypt the FICHPAIE file. This operation is carried out according to the steps: the DURAND user dials the secret code recorded in the memory of his device, generating encryption keys and / or authentication codes in order to unlock the operation of the device. - the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DURAND compose l'identifiant de l'expéditeur qui lui a fait parvenir le fichier FICHPAIE.- the DURAND user composes the identifier of the sender who sent him the FICHPAIE file.
Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DUPONT.In our example, it composes the DUPONT identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. l'utilisateur DURAND compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, soit dans l'exemple le nom du fichier à déchiffrer (le nom qui figure sur l'étiquette d'expédition) , par conséquent dans notre exemple FICHPAIE. le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche la clé secrète de chiffrement obtenue, soit dans notre exemple ZB2XK3FGS8DR, sur l'afficheur à cristaux liquides de l'appareil.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. the DURAND user dials the public word to be taken into account using the keyboard of the device generating encryption keys and / or authentication codes, i.e. in the example the name of the file to be decrypted (the name which appears on the shipping label), therefore in our example FICHPAIE. the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, that is in our example ZB2XK3FGS8DR, on the device's liquid crystal display.
A ce stade, l'utilisateur DURAND peut procéder au déchiffrement du fichier informatique FICHPAIE avec la clé de chiffrement ZB2XK3FGS8DR affichée par son appareil en transmettant cette clé de chiffrement en paramètre au logiciel spécialisé de chiffrement/déchiffrement du système de cryptographie en service. L'algorithme de génération de clés de chiffrement et/ou de codes d'authentification utilise en entrée les quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) enregistrées dans le module de mémoire. Ces informations sont organisées sous la forme d'un tableau. Chaque matrice du tableau correspond à l'un des quarante-cinq ou deux cent cinquante-six différents caractères susceptibles
d'être composé par l'utilisateur au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification lorsqu'il renseigne les informations IDENTIFIANT et MOT PUBLIC.At this stage, the user DURAND can proceed to decrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use. The algorithm for generating encryption keys and / or authentication codes uses the forty-five or two hundred and fifty-six digital matrices (four or eight groups of two, three or four digits) recorded in the module as input. of memory. This information is organized in the form of a table. Each matrix in the table corresponds to one of the forty-five or two hundred and fifty-six different characters likely to be composed by the user using the keyboard of the device generating encryption keys and / or authentication codes when entering the IDENTIFIING and PUBLIC WORD information.
A titre d'exemple, la fonction matricielle F (es; UTILi; UTILj; VAR) peut être constituée par une fonction de type produit matriciel où :For example, the matrix function F (es; UTILi; UTILj; VAR) can be constituted by a matrix product type function where:
C(0) = (UTILi(2)*UTILj (2 ) + (UTILi(5)*UTILj (6i ) +C (0) = (UTILi (2) * UTILj (2) + (UTILi (5) * UTILj (6i) +
UTILi (1 *UTILj (1) + UTILi (4 * 'τUTILj (7) + UTILi (0 *UTILJ (5) + UTILi (6 'UTILj (0) + UTILi (7 *UTILj (3) + UTILi (3 *UTILj (4) mod251UTILi (1 * UTILj (1) + UTILi (4 * 'τUTILj (7) + UTILi (0 * UTILJ (5) + UTILi (6' UTILj (0) + UTILi (7 * UTILj (3) + UTILi (3 * UTILj (4) mod251
C(l (UTILi ( )*UTILj (5 ) + (UTILi ( 0)*UTILj (0 + UTILi(7 *UTILj (2) + UTILi(1 *UTILj (6) + UTILi (2 *UTILj (4) + UTILi (3 *UTILj (7) + UTILi(5 *UTILj (1) + UTILi (4 *UTILj (3) mod251C (l (UTILi () * UTILj (5) + (UTILi (0) * UTILj (0 + UTILi (7 * UTILj (2) + UTILi (1 * UTILj (6) + UTILi (2 * UTILj (4) UTILi (3 * UTILj (7) + UTILi (5 * UTILj (1) + UTILi (4 * UTILj (3) mod251
C(2) = (UTILi (l)*UTILj (1 ) + (UTILi ( 2)*UTILj (7 + UTILi(4 *UTILj (4) + UTILi (0 *UTILj (5) + UTILi (5 *UTILj (3) + UTILi (7 *UTILj (6) + UTILi(3 *UTILJ (0) + UTILi (6 *UTILj (2) mod251C (2) = (UTILi (l) * UTILj (1) + (UTILi (2) * UTILj (7 + UTILi (4 * UTILj (4) + UTILi (0 * UTILj (5) + UTILi (5 * UTILj ( 3) + UTILi (7 * UTILj (6) + UTILi (3 * UTILJ (0) + UTILi (6 * UTILj (2) mod251
C(3 (UTILi (7) *UTILj (4 ) + (UTILi(6)*UTILj (1 + UTILi (5 *UTILj (0) + UTILi (2 *UTILj (2) UTILi (3 *UTILj (7) + UTILi (4 *UTILj (3) UTILi (0 *UTILj (6) + UTILi (1 *UTILj (5) mod251C (3 (UTILi (7) * UTILj (4) + (UTILi (6) * UTILj (1 + UTILi (5 * UTILj (0) + UTILi (2 * UTILj (2) UTILi (3 * UTILj (7) UTILi (4 * UTILj (3) UTILi (0 * UTILj (6) + UTILi (1 * UTILj (5) mod251
C(4 (UTILi(5)*UTILj (0 ) + (UTILi(4)*UTILj (2 + UTILi (3) *UTILj (5) + UTILi (7 *UTILj (3) + UTILi (1) *UTILj (1) + UTILi (2 *UTILj (4) + UTILi (6) *UTILJ (7) + UTILi (0 *UTILj (6) mod251C (4 (UTILi (5) * UTILj (0) + (UTILi (4) * UTILj (2 + UTILi (3) * UTILj (5) + UTILi (7 * UTILj (3) + UTILi (1) 1) + UTILi (2 * UTILj (4) + UTILi (6) * UTILJ (7) + UTILi (0 * UTILj (6) mod251
C(5; (UTILi (0) *UTILj (6 ) + (UTILi(7)*UTILj (3 + UTILi (6 *UTILj (7) + UTILi (3 *UTILj (4) + UTILi (4 *UTILj (2) + UTILi (1 *UTILj (1) + UTILi (2 *UTILj (5) + UTILi (5 *UTILj (0) mod251 c(6: (UTILi (3 ) *UTILj (7 ) + (UTILi (1) *UTILj (5 + UTILi (0 *UTILJ (3) + UTILi (6 *UTILj (0) + UTILi(7 *UTILj (6) + UTILi (5 *UTILj (2) + UTILi (4 *UTILj (4) + UTILi (2 *UTILj (1) mod251C (5; (UTILi (0) * UTILj (6) + (UTILi (7) * UTILj (3 + UTILi (6 * UTILj (7) + UTILi (3 * UTILj (4) + UTILi (4 * UTILj (2 ) + UTILi (1 * UTILj (1) + UTILi (2 * UTILj (5) + UTILi (5 * UTILj (0) mod251 c (6: (UTILi (3) * UTILj (7) + (UTILi (1) UTILj (5 + UTILi (0 * UTILJ (3) + UTILi (6 * UTILj (0) + UTILi (7 * UTILj (6) + UTILi (5 * UTILj (2) + UTILi (4 * UTILj (4) (2 * UTILj (1) mod251
C(7 (UTILi (4) *UTILj (3 ) + (UTILi (3) *UTILj (4 + UTILi (2) *UTILj (6) + (UTILi(5)*UTILj (1)
(UTILi (6) *UTILj (0) ) + (UTILi (0) *UTILj (5) ) + (UTILi (l)*UTILj (2) ) + (UTILi (7) *UTILj (7) ) ) mod251C (7 (UTILi (4) * UTILj (3) + (UTILi (3) * UTILj (4) UTILi (2) * UTILj (6) + (UTILi (5) * UTILj (1) (UTILi (6) * UTILj (0)) + (UTILi (0) * UTILj (5)) + (UTILi (l) * UTILj (2)) + (UTILi (7) * UTILj (7))) mod251
Pour une variable aléatoire VAR fournissant la matrice suivante :For a random variable VAR providing the following matrix:
VAR(O) (2; 2) (5 6) (1; 1) (4; 7) (0; 5) (6; 0) (7; 3) (3; 4) VAR(1) (6; 5) (0 0) (7; 2) (1; 6) (2; 4) (3; 7) (5; 1) (4; 3) VAR(2) (1; D (2 7) (4; 4) (0; 5) (5; 3) (7; 6) (3; 0) (6; 2) VAR(3) (7; 4) (6 1) (5; 0) (2; 2) (3; 7) (4; 3) (0; 6) {1; 5) VAR(4) (5 0) (4 2) (3; 5) (7; 3) (1; 1) (2; 4) (6; 7) (0; 6) VAR(5) (0 6) (7 3) (6; 7) (3; 4) (4; 2) (1; 1) (2; 5) (5; 0) VAR(6) (3 7) (1 5) (0; 3) (6; 0) (7; 6) (5; 2) (4; 4) (2; 1) VAR(7) (4 3) (3 4) (2; 6) (5; 1) (6; 0) (0; 5) (1; 2) (7; 7)VAR (O) (2; 2) (5 6) (1; 1) (4; 7) (0; 5) (6; 0) (7; 3) (3; 4) VAR (1) (6; 5) (0 0) (7; 2) (1; 6) (2; 4) (3; 7) (5; 1) (4; 3) VAR (2) (1; D (2 7) (4 ; 4) (0; 5) (5; 3) (7; 6) (3; 0) (6; 2) VAR (3) (7; 4) (6 1) (5; 0) (2; 2 ) (3; 7) (4; 3) (0; 6) {1; 5) VAR (4) (5 0) (4 2) (3; 5) (7; 3) (1; 1) (2 ; 4) (6; 7) (0; 6) VAR (5) (0 6) (7 3) (6; 7) (3; 4) (4; 2) (1; 1) (2; 5) (5; 0) VAR (6) (3 7) (1 5) (0; 3) (6; 0) (7; 6) (5; 2) (4; 4) (2; 1) VAR (7 ) (4 3) (3 4) (2; 6) (5; 1) (6; 0) (0; 5) (1; 2) (7; 7)
L'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification consiste à rechercher pour chacun des caractères composés par l'utilisateur, la matrice correspondante dans le tableau, puis à effectuer en chaîne les produits de chaque matrice obtenue, en utilisant une arithmétique ayant pour base le plus grand nombre premier de deux, trois ou quatre chiffres, en fonction du contenu du tableau de matrices enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Le résultat obtenu est ensuite traité par : l'algorithme standardisé DES (Data Encryption Standard) , ou tout autre algorithme équivalent,The execution of the algorithm for generating encryption keys and / or authentication codes consists in searching for each of the characters composed by the user, the corresponding matrix in the table, then in carrying out the products of each chain. matrix obtained, using an arithmetic based on the greatest prime number of two, three or four digits, as a function of the content of the array of matrices recorded in the device generating encryption keys and / or authentication codes. The result obtained is then processed by: the standardized DES (Data Encryption Standard) algorithm, or any other equivalent algorithm,
- puis par une routine afin de produire, en fonction du paramétrage du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, des clés de chiffrement qui peuvent être selon le choix de l'utilisateur : numériques, alphabétiques, alphanumériques, hexadécimales, sous forme de syllabes de trois caractères, etc.- then by a routine in order to produce, according to the configuration of the device generating encryption keys and / or authentication codes, encryption keys which can be according to the user's choice: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables, etc.
Après traitement, le résultat (la clé de chiffrement, soit dans notre exemple ZB2XK3FGS8DR) , est
communiquée à l'utilisateur sur l'afficheur à cristaux liquides de l'appareil.After processing, the result (the encryption key, in our example ZB2XK3FGS8DR), is communicated to the user on the device's liquid crystal display.
Il convient de préciser que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé peuvent fonctionner avec un algorithme de génération de clés de chiffrement et/ou de codes d'authentification différent de celui qui vient d'être exposé dans le précédent paragraphe. Ce qui est essentiel dans le procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé, est que l'algorithme retenu associe étroitement pour générer la clé de chiffrement et/ou le code d'authentification les informations :It should be specified that the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method can operate with an algorithm for generating encryption keys and / or authentication codes different from that just explained in the previous paragraph. What is essential in the method for managing encryption keys and / or authentication codes for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method, is that the algorithm used closely associates the information to generate the encryption key and / or the authentication code:
- TABLEAU des matrices,- TABLE of matrices,
- IDENTIFIANT de l'expéditeur, - IDENTIFIANT du destinataire,- IDENTIFIER of the sender, - IDENTIFIER of the recipient,
- MOT PUBLIC attribué au fichier à chiffrer ou à déchiffrer ou variable publique VAR.- PUBLIC WORD attributed to the file to be encrypted or decrypted or public variable VAR.
La présente explication a exposé l'échange en toute sécurité du fichier chiffré : FICHPAIE entre les deux utilisateurs DUPONT et DURAND. Un échange d'informations chiffrées par l'intermédiaire d'un système de communication entre ordinateurs peut également être assuré en utilisant le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé.This explanation has exposed the secure exchange of the encrypted file: FICHPAIE between the two users DUPONT and DURAND. An exchange of encrypted information via a communication system between computers can also be ensured by using the encryption key management and / or authentication method for symmetric cryptography system and the key generator device. encryption and / or authentication codes for implementing the method.
Supposons à présent que l'utilisateur DUPONT, au moyen d'un réseau de terminaux, souhaite échanger des informations sensibles avec l'utilisateur DURAND. Dans un système de cryptographie symétrique courant, il convient que l'utilisateur DUPONT :
définisse une clé de chiffrement pour la session de communication chiffrée, par exemple la clé de chiffrement ARISTOTE, introduise, au début de la session de communication chiffrée, la clé de chiffrement ARISTOTE dans l'équipement de chiffrement connecté à son propre terminal.Suppose now that the DUPONT user, by means of a network of terminals, wishes to exchange sensitive information with the DURAND user. In a common symmetric cryptography system, the DUPONT user should: define an encryption key for the encrypted communication session, for example the ARISTOTE encryption key, introduce, at the start of the encrypted communication session, the ARISTOTE encryption key in the encryption equipment connected to its own terminal.
- communique par un canal sûr la clé de chiffrement ARISTOTE à l'utilisateur DURAND,- communicates the ARISTOTE encryption key to the DURAND user via a secure channel,
Et que l'utilisateur DURAND : - réceptionne la clé de chiffrement ARISTOTE depuis le canal sûr, introduise, au début de la session de communication chiffrée, la clé de chiffrement ARISTOTE dans l'équipement de chiffrement connecté à son propre terminal. Dans un système de cryptographie symétrique utilisant le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé, l'utilisateur DUPONT doit au début de la session :And that the user DURAND: - receives the ARISTOTE encryption key from the secure channel, introduces, at the start of the encrypted communication session, the ARISTOTE encryption key into the encryption equipment connected to his own terminal. In a symmetric cryptography system using the encryption key management and / or authentication method for symmetric cryptography system and the device for generating encryption keys and / or authentication codes for the implementation of the method, the DUPONT user must at the start of the session:
- demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer une clé secrète de chiffrement pour la session de communication, par exemple la clé de chiffrement KAG5B6RPS2LF. - introduire la clé de chiffrement KAG5B6RPS2LF dans l'équipement de chiffrement connecté à son propre terminal .- ask its device generating encryption keys and / or authentication codes to generate a secret encryption key for the communication session, for example the encryption key KAG5B6RPS2LF. - introduce the KAG5B6RPS2LF encryption key into the encryption equipment connected to its own terminal.
Réciproquement l'utilisateur DURAND doit lui aussi au début de la session : - demander à son dispositif générateur de clés de chiffrement, et/ou de codes d'authentification de générer la clé secrète de chiffrement pour déchiffrer la session de communication, par exemple la clé de chiffrement KAG5B6RPS2LF. - introduire la clé de chiffrement KAG5B6RPS2LF dans l'équipement de chiffrement connecté à son propre terminal .
Dans cet exemple, la mise en oeuvre par l'utilisateur DUPONT du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir une clé secrète de chiffrement pour chiffrer la session de communication s'effectue suivant les étapes :Conversely, the DURAND user must also at the start of the session: - ask their device for generating encryption keys and / or authentication codes to generate the secret encryption key to decrypt the communication session, for example the KAG5B6RPS2LF encryption key. - introduce the KAG5B6RPS2LF encryption key into the encryption equipment connected to its own terminal. In this example, the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret encryption key for encrypting the communication session is carried out according to the steps :
- l'utilisateur DUPONT compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil. - le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the DUPONT user dials the secret code stored in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device. - the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose l'identifiant du destinataire avec qui il souhaite établir une session de communication. Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DURAND.- the DUPONT user dials the identifier of the recipient with whom he wishes to establish a communication session. In our example, he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, c'est- à-dire l'information variable que le système d'exploitation de l'ordinateur affiche sur l'écran du terminal en début de session, par exemple : ΞESSION228A.- the DUPONT user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the terminal screen at the start of the session, for example: ΞESSION228A.
- le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche sur l'écran à cristaux liquides de l'appareil la clé secrète de chiffrement obtenue pour la session de communication, soit dans notre exemple la clé de chiffrement KAG5B6RPS2LF.- the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays on the liquid crystal display of the device the secret key of encryption obtained for the communication session, in our example the KAG5B6RPS2LF encryption key.
Réciproquement, la mise en oeuvre par l'utilisateur DURAND du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir
la clé secrète de chiffrement pour déchiffrer la session de communication s'effectue suivant les étapes :Conversely, the implementation by the user DURAND of the device generating encryption keys and / or authentication codes, in order to obtain the secret encryption key to decrypt the communication session is carried out according to the steps:
- l'utilisateur DURAND compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil.- the DURAND user dials the secret code recorded in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device.
- le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. - l'utilisateur DURAND compose l'identifiant du demandeur de la session de communication. Dans notre exemple il compose, au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, l'identifiant DUPONT. - le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. - the user DURAND dials the identifier of the requestor of the communication session. In our example, it composes, using the keyboard of the device generating encryption keys and / or authentication codes, the DUPONT identifier. - the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DURAND compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, c'est- à-dire l'information variable que le système d'exploitation de l'ordinateur affiche sur l'écran de son terminal soit dans l'exemple : SESSION228A. le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche sur l'écran à cristaux liquides de l'appareil la clé secrète de chiffrement permettant de déchiffrer la session de communication, soit dans notre exemple la clé de chiffrement KAG5B6RPS2LF.- the DURAND user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the screen of its terminal, in the example: SESSION228A. the program stored in the microprocessor of the device for generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key on the liquid crystal display of the device allowing to decrypt the communication session, in our example the encryption key KAG5B6RPS2LF.
Dans ce deuxième exemple, on constate également que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique avec le dispositif générateur de clés de chiffrement et/ou de codes d'authentification élimine l'étape qui consiste à transmettre par un canal sûr, au partenaire de la session de
communication, la clé secrète de chiffrement choisie pour cette session chiffrée.In this second example, it can also be seen that the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists of to be transmitted by a secure channel to the partner of the session communication, the secret encryption key chosen for this encrypted session.
On peut également imaginer que le MOT PUBLIC nécessaire pour l'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification, par exemple le mot public CHARLEMAGNE, puisse être communiqué par un moyen téléphonique par l'utilisateur DUPONT à l'utilisateur DURAND. En effet, il s'agit d'une information publique dont l'interception par un adversaire ne permet pas de déterminer la clé de chiffrement qui sera utilisée pour chiffrer puis déchiffrer la session de communication.One can also imagine that the PUBLIC WORD necessary for the execution of the algorithm for generating encryption keys and / or authentication codes, for example the public word CHARLEMAGNE, could be communicated by telephone by the user. DUPONT to the user DURAND. Indeed, this is public information, the interception of which by an adversary does not make it possible to determine the encryption key which will be used to encrypt and then decrypt the communication session.
Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique utilise un dispositif générateur de clés de chiffrement et/ou de codes d'authentification, tel que représenté par la figure 1, pour sa mise en oeuvre. Cependant une caractéristique complémentaire et avantageuse du procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique consiste en ce que le dispositif générateur de clés de chiffrement et/ou de codes d'authentification puisse être réalisé avec des médias différents. Par exemple, la logique retenue pour le dispositif générateur de clés de chiffrement et/ou de codes d'authentification peut être transcrite dans un logiciel. Dans le but à terme, d'être exécuté par un ordinateur généralisé, ou par un ordinateur spécialisé, ce logiciel peut lui même être enregistré dans l'un des médias suivants :The encryption key management and / or authentication method for symmetric cryptography system uses a device for generating encryption keys and / or authentication codes, as shown in FIG. 1, for its implementation. However, a complementary and advantageous characteristic of the method of managing encryption keys and / or authentication for a symmetric cryptography system consists in that the device generating encryption keys and / or authentication codes can be produced with media. different. For example, the logic used for the device generating encryption keys and / or authentication codes can be transcribed in software. With the ultimate aim of being executed by a general computer, or by a specialized computer, this software can itself be recorded in one of the following media:
- un composant électronique spécialisé tel qu'une mémoire de type RAM ou EPROM ou EEPROM ou bien encore une mémoire d'une future technologie.- a specialized electronic component such as a RAM or EPROM or EEPROM memory or even a memory of a future technology.
- un support de type magnétique, par exemple une disquette d'ordinateur personnel au format standard de 5 pouces 1/4, de 3 pouces 1/2, ou de 2 pouces 1/2, ou d'un future standard. - un support de type optique pour ordinateur personnel,
- un support de type photographique, par exemple une carte à laser,- a magnetic medium, for example a personal computer diskette in the standard format of 5 1/4 inches, 3 1/2 inches, or 2 1/2 inches, or a future standard. - an optical type support for personal computer, a photographic type support, for example a laser card,
- un microcalculateur,- a microcomputer,
- une carte à microcircuit (carte à mémoire) , - un nouveau support d'une technologie futur, etc.- a microcircuit card (memory card), - a new support for future technology, etc.
En effet, d'un point de vue fonctionnel, ce qui est important pour le dispositif générateur de clés de chiffrement et/ou de codes d'authentification est sa capacité à conserver le contenu des quarante-cinq ou deux cent cinquante-six matrices du tableau servant d'entrée à un algorithme de génération de clés de chiffrement.Indeed, from a functional point of view, what is important for the device generating encryption keys and / or authentication codes is its capacity to preserve the content of the forty-five or two hundred and fifty-six matrices of the table used as input to an encryption key generation algorithm.
Cependant du point de vue de l'utilisateur, le mode opératoire, qui préside à la mise en oeuvre du média, reste identique à celui du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, lequel est transposé dans son intégralité.However, from the user's point of view, the operating mode, which presides over the implementation of the media, remains identical to that of the device generating encryption keys and / or authentication codes, which is transposed in its entirety. .
Il est évident par ailleurs, que tout procédé de gestion de clés de chiffrement et/ou d'authentification, mis en oeuvre ou non par un dispositif générateur de clés de chiffrement et/ou de codes d'authentification, serait réputé être réalisé dans le même esprit que celui de l'invention, et par conséquent ne sortirait pas du cadre de ladite invention, si l'une ou plusieurs des spécifications techniques étaient modifiées par : la quantité de matrices numériques conservées dans le tableau spécialisé, la dimension des matrices numériques conservées dans le tableau spécialisé, - le mode opératoire de l'algorithme de génération dynamique de clés de chiffrement et/ou de codes d'authentification,It is also obvious that any method of managing encryption keys and / or authentication, whether or not implemented by a device generating encryption keys and / or authentication codes, would be deemed to be carried out in the same spirit as that of the invention, and therefore would not depart from the scope of the said invention, if one or more of the technical specifications were modified by: the quantity of digital matrices kept in the specialized table, the size of the digital matrices kept in the specialized table, - the operating mode of the algorithm for dynamic generation of encryption keys and / or authentication codes,
- le nombre des éléments (IDENTIFIANT (S) , VAR = MOT (S) PUBLIC (S) ) pris en compte dans l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification,
- la nature des éléments (IDENTIFIANT (S) , VAR = MOT (S) PUBLIC (S) ) pris en compte dans l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification, " - la séquence de présentation des éléments pris en compte dans l'algorithme de génération de clés de chiffrement et ou de codes d'authentification,- the number of elements (IDENTIFIER (S), VAR = PUBLIC WORD (S)) taken into account in the algorithm for generating encryption keys and / or authentication codes, - the nature of the elements (IDENTIFIER (S), VAR = PUBLIC WORD (S)) taken into account in the algorithm for generating encryption keys and / or authentication codes, " - the presentation sequence elements taken into account in the algorithm for generating encryption keys and or authentication codes,
- les caractéristiques " du traitement relatif à l'affichage du résultat (la clé de chiffrement générée), L'invention propose un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé, acceptable par tous et qui, en raison de la parfaite autonomie du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, ne présente pas de difficultés particulières pour l'intégrer dans des systèmes cryptographiques symétriques existants ou pour 1' implanter dans de nouveaux produits. Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé, permet de façon simple, sûre et peu coûteuse de générer les clés de chiffrement et/ou les codes d'authentification requis dans le cadre de la mise en oeuvre et de l'exploitation d'un système de cryptographie symétrique.- the characteristics " of the processing relating to the display of the result (the encryption key generated), The invention proposes a method for managing encryption keys and / or authentication for symmetric cryptography system and a key generator device encryption and / or authentication codes for implementing the process, acceptable to all and which, due to the perfect autonomy of the device generating encryption keys and / or authentication codes, does not present any difficulties particular for integrating it into existing symmetric cryptographic systems or for implanting it in new products. The encryption key management and / or authentication method for symmetric cryptography system and the encryption key generator device and / or authentication codes for implementing the method, makes it simple, secure and inexpensive to generate the keys encryption and / or authentication codes required in the context of the implementation and operation of a symmetric cryptography system.
Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé concerne les moyens de cryptologie à niveau de sécurité élevé.
The method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method relates to the security level cryptology means. Student.