WO1997007613A1 - Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method - Google Patents

Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method Download PDF

Info

Publication number
WO1997007613A1
WO1997007613A1 PCT/FR1996/001287 FR9601287W WO9707613A1 WO 1997007613 A1 WO1997007613 A1 WO 1997007613A1 FR 9601287 W FR9601287 W FR 9601287W WO 9707613 A1 WO9707613 A1 WO 9707613A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption keys
authentication codes
authentication
user
key
Prior art date
Application number
PCT/FR1996/001287
Other languages
French (fr)
Inventor
Christine France Isabelle Routier
Franck Jean Pierre André Roland LEFEVRE
Jean Pierre Roland Paul Lefevre
Original Assignee
Routier Christine France Isabe
Lefevre Franck Jean Pierre And
Lefevre Jean Pierre Roland Pau
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Routier Christine France Isabe, Lefevre Franck Jean Pierre And, Lefevre Jean Pierre Roland Pau filed Critical Routier Christine France Isabe
Priority to AU68777/96A priority Critical patent/AU6877796A/en
Priority to EP96929340A priority patent/EP0845179A1/en
Publication of WO1997007613A1 publication Critical patent/WO1997007613A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Definitions

  • the invention relates to a method for managing encryption keys and / or authentication for a symmetric cryptography system and to a device for generating encryption keys and / or authentication codes for implementing the method.
  • the field of the invention is more generally that of cryptology, that is to say of the science of secret writings, of encrypted documents.
  • cryptography that is to say all the techniques relating to text encryption, applies well to the protection of computer files stored on magnetic media or routed electronically by specialized data transmission networks. or public.
  • encrypting a computer file consists of transforming the file to be protected, known as a "clear file”, into another file, unintelligible for a third party, known as an “encrypted file”, in order to ensure the secrecy of its transmission or of its conservation.
  • decrypting a computer file consists of transforming the protected file, known as an "encrypted file” into another file, known as a "clear file”, intelligible to the designated recipient, in order to restore previous processing possibilities on the file.
  • the operation performed on the "encrypted file” to obtain the "clear file” again is also ensured by a transformation law (generally the same mathematical law), the decryption algorithm.
  • the encryption / decryption algorithms fall into two categories: private algorithms (for example banking) and standardized algorithms (for example the American system DES (Data Encryption Standard).
  • the encryption process is performed under the control of the encryption key, which influences the behavior of the encryption algorithm.
  • This property applies equally to substitution, transposition and dialed digits. This is particularly important in the case of encryption machines. Indeed the capture of the machine can allow the opponent to know all the details of construction of the encryption algorithm.
  • the adversary does not know the key used, then the knowledge of the only encryption algorithm is totally insufficient to authorize the decryption of an encrypted message.
  • a healthy principle very often observed today: the security of a cryptography system should not rest on the secret of the encryption algorithm but on the secret of the encryption key. This principle gives great responsibility to the person who manages: generates, distributes, uses and destroys the encryption keys after use.
  • DES Data Encryption Standard
  • DEA Data Encryption Algorithm
  • cryptography In order to solve the thorny problem posed by the routing of secret encryption keys to users of a cryptography system, cryptologists (Diffie and Hellmann) proposed in 1976 (New directions in cryptography) a new type of system.
  • cryptography in which the sender and the recipient use separate but linked encryption keys, only one of which requires secrecy.
  • the recipient of the information has a "secret" encryption key which allows him to decrypt, but the sender encrypts with a different encryption key which can be made public without risk of compromise for the cryptography system.
  • An example of an asymmetric public key cryptography system is the RSA system (Rivest, Shamir, Adlman).
  • a public key cryptography system has the advantage of not requiring the transport of a secret key between A and B to establish a protected channel.
  • the transport of a secret key indeed involves risks and, because of the many essential precautions to be taken, can prove to be inconvenient and costly.
  • the storage of a secret key also involves risks and, in certain applications of public key encryption, these risks are considerably reduced.
  • the encryption and decryption operations are carried out by specialized equipment placed at the two terminations of the link; therefore two copies of the encryption key are required in different geographic locations.
  • the present invention which aims to provide a solution to the management of encryption keys and 1 'authentication of stakeholders in a symmetric cryptography system (secret key) provides a method for managing encryption keys and / or authentication system for symmetric cryptography and a device for generating encryption keys and / or authentication codes, the operation of which is closely associated with this method.
  • the invention relates more particularly to a method for managing encryption and / or authentication keys for a symmetric cryptography system comprising the following steps:
  • the key F (es; UTILi ; UTILj_ ⁇ VAR) is intended for one authentication of the entity UTILj by the entity UTILi.
  • the function F (es; UTILi ; UTILj L VAR) is a matrix formed by forty-five or two hundred and fifty-six digital matrices (respectively four or eight groups of two, three or four digits ) registered in the device generating encryption keys and / or authentication codes.
  • the method also makes it possible in a simple, secure and inexpensive manner: to manage and obtain the encryption keys required within the framework of the implementation and operation of a symmetric cryptography system, by eliminating the constraint to have to distribute the secret encryption key by a secure channel, - to bring the same advantages as those usually obtained by the implementation and operating an asymmetric cryptography system (public key), benefiting from the higher level of security widely recognized by symmetric cryptography systems (secret key) over asymmetric cryptography systems (public key).
  • the method for managing encryption keys and / or authentication for a symmetric cryptography system can be integrated without particular difficulty into existing cryptography systems or in specialized IT equipment or software.
  • FIG. 1 represents a device generating an encryption key and / or authentication codes.
  • the device for generating encryption keys and / or authentication codes shown in FIG. 1 comprises a box having a keyboard (1) consisting of: - twenty-six keys making it possible to compose the twenty-six characters of the latin alphabet,
  • FIG. 1 In the housing of the device for generating an encryption key and / or authentication codes shown in FIG. 1 are incorporated standard electronic components from an industrial point of view and in particular:
  • a microprocessor (3) in which a specific program is recorded, responsible for managing all of the functions of the device generating encryption keys and / or authentication codes and for executing the algorithm for generating encryption keys and / or authentication codes.
  • a memory (4) in which is kept the code specific to each device generating encryption keys and / or authentication codes.
  • This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes.
  • This code recorded during the manufacturing of the equipment, cannot be modified by the user.
  • This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes.
  • This code, saved during configuration, cannot be modified by the user, but it can be modified by a manager who has the specific code corresponding to the device generating encryption keys and / or authentication codes, - a memory (6) in which a secret code is kept.
  • This code of 16 alphanumeric characters is accessible by the microprocessor of the device generating encryption keys and / or authentication codes. This code, recorded during the manufacturing of the equipment, can be modified by the user.
  • a memory module (7) in which the forty-five or two hundred and fifty-six digital matrices are respectively stored (respectively four or • eight groups of two, three or four digits) corresponding to the values of the matrices of the generation algorithm encryption keys and / or authentication codes.
  • This information initiated during the manufacture of the memory module is accessible by the microprocessor of the device generating encryption keys and / or authentication codes and can be modified by a specially authorized user, that is to say having:
  • the user DUPONT of a computer (in which a symmetric cryptography system is available), wishes to proceed to the encryption of the computer file: FICHPAIE for example, in order to send it encrypted to the user DURAND.
  • a secret encryption key for example PENELOPE
  • PENELOPE a secret encryption key
  • encrypt the FICHPAIE file by communicating, as a parameter, the secret encryption key PENELOPE to the algorithm of the encryption / decryption software
  • the DURAND user Upon receipt, in order to be able to use the encrypted FICHPAIE file, the DURAND user must (in order) -:
  • the user DUPONT In this secret key cryptographic system, which uses the method for managing encryption keys and / or authentication codes and the device for generating encryption keys and / or authentication codes, the user DUPONT must (in order): ask its device generating encryption keys and / or authentication codes to generate a secret encryption key, for example ZB2XK3FGS8DR. We will see later how the DUPONT user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key.
  • a secret encryption key for example ZB2XK3FGS8DR.
  • the user DURAND Upon receipt, in order to be able to use the encrypted FICHPAIE file, the user DURAND must (in order) -: - ask his device, which generates encryption keys and / or authentication codes, to generate the secret encryption key which was used to encrypt the FICHPAIE file, therefore in our example ZB2XK3FGS8DR. We will see below how the DURAND user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key allowing him to decrypt.
  • the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists in transmitting over a secure channel. , the secret encryption key chosen by the user at the origin of the encryption operation, to the recipient of the encrypted file.
  • Another advantage of the method for managing encryption keys and / or authentication codes for a system of symmetric cryptography with device generating encryption keys and / or authentication codes is that the level of security is considerably reinforced because: the choice of encryption keys is no longer the responsibility of a user, who very often chooses weak encryption keys to attack by adversaries, but is the result of the execution of an encryption key generation algorithm that works with strict mathematical construction rules.
  • the encryption key is no longer routed to the recipient of the encrypted file, there is no risk of there being an accidental or fraudulent revelation of the encryption key during the routing. - the encryption key no longer risks being lost or even forgotten, resulting in the irreversible loss of the computer file due to the permanent impossibility of decrypting it.
  • the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret key for encrypting the FICHPAIE file, before transmitting it to the recipient DURAND s '' performs the following steps: - the DUPONT user dials the secret code stored in the memory of his device generating encryption keys and / or authentication codes in order to unlock the operation of the device.
  • the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the DUPONT user composes the identifier of the recipient to whom he wishes to send the FICHPAIE file. In our example, he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
  • the DUPONT user composes on the keyboard of the device generating encryption keys, and / or authentication codes, a public word to be taken into account, that is to say for example the name of the file to be encrypted (the name which will be indicated on the shipping label), in our example FICHPAIE.
  • the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, ie in our example ZB2XK3FGS8DR, on l display of the appliance.
  • the user DUPONT can proceed to encrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use.
  • the recipient DURAND After receiving the encrypted computer file FICHPAIE decides to decrypt it, he must in turn ask his device for generating encryption keys and / or authentication codes to provide him with the encryption key that has been used to encrypt the FICHPAIE file.
  • This operation is carried out according to the steps: the DURAND user dials the secret code recorded in the memory of his device, generating encryption keys and / or authentication codes in order to unlock the operation of the device.
  • the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the DURAND user composes the identifier of the sender who sent him the FICHPAIE file.
  • the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the DURAND user dials the public word to be taken into account using the keyboard of the device generating encryption keys and / or authentication codes, i.e. in the example the name of the file to be decrypted (the name which appears on the shipping label), therefore in our example FICHPAIE.
  • the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, that is in our example ZB2XK3FGS8DR, on the device's liquid crystal display.
  • the user DURAND can proceed to decrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use.
  • the algorithm for generating encryption keys and / or authentication codes uses the forty-five or two hundred and fifty-six digital matrices (four or eight groups of two, three or four digits) recorded in the module as input. of memory. This information is organized in the form of a table. Each matrix in the table corresponds to one of the forty-five or two hundred and fifty-six different characters likely to be composed by the user using the keyboard of the device generating encryption keys and / or authentication codes when entering the IDENTIFIING and PUBLIC WORD information.
  • the matrix function F (es; UTILi; UTILj; VAR) can be constituted by a matrix product type function where:
  • C (2) (UTILi (l) * UTILj (1) + (UTILi (2) * UTILj (7 + UTILi (4 * UTILj (4) + UTILi (0 * UTILj (5) + UTILi (5 * UTILj ( 3) + UTILi (7 * UTILj (6) + UTILi (3 * UTILJ (0) + UTILi (6 * UTILj (2) mod251
  • the execution of the algorithm for generating encryption keys and / or authentication codes consists in searching for each of the characters composed by the user, the corresponding matrix in the table, then in carrying out the products of each chain.
  • matrix obtained using an arithmetic based on the greatest prime number of two, three or four digits, as a function of the content of the array of matrices recorded in the device generating encryption keys and / or authentication codes.
  • the result obtained is then processed by: the standardized DES (Data Encryption Standard) algorithm, or any other equivalent algorithm,
  • encryption keys which can be according to the user's choice: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables, etc.
  • the result (the encryption key, in our example ZB2XK3FGS8DR), is communicated to the user on the device's liquid crystal display.
  • the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method can operate with an algorithm for generating encryption keys and / or authentication codes different from that just explained in the previous paragraph.
  • What is essential in the method for managing encryption keys and / or authentication codes for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method, is that the algorithm used closely associates the information to generate the encryption key and / or the authentication code:
  • the DUPONT user by means of a network of terminals, wishes to exchange sensitive information with the DURAND user.
  • the DUPONT user should: define an encryption key for the encrypted communication session, for example the ARISTOTE encryption key, introduce, at the start of the encrypted communication session, the ARISTOTE encryption key in the encryption equipment connected to its own terminal.
  • the user DURAND - receives the ARISTOTE encryption key from the secure channel, introduces, at the start of the encrypted communication session, the ARISTOTE encryption key into the encryption equipment connected to his own terminal.
  • the DUPONT user must at the start of the session:
  • the DURAND user must also at the start of the session: - ask their device for generating encryption keys and / or authentication codes to generate the secret encryption key to decrypt the communication session, for example the KAG5B6RPS2LF encryption key. - introduce the KAG5B6RPS2LF encryption key into the encryption equipment connected to its own terminal.
  • the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret encryption key for encrypting the communication session is carried out according to the steps :
  • the DUPONT user dials the secret code stored in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device.
  • the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the DUPONT user dials the identifier of the recipient with whom he wishes to establish a communication session.
  • he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
  • the DUPONT user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the terminal screen at the start of the session, for example: ⁇ ESSION228A.
  • the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays on the liquid crystal display of the device the secret key of encryption obtained for the communication session, in our example the KAG5B6RPS2LF encryption key.
  • the DURAND user dials the secret code recorded in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device.
  • the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the user DURAND dials the identifier of the requestor of the communication session. In our example, it composes, using the keyboard of the device generating encryption keys and / or authentication codes, the DUPONT identifier.
  • the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
  • the DURAND user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the screen of its terminal, in the example: SESSION228A.
  • the program stored in the microprocessor of the device for generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key on the liquid crystal display of the device allowing to decrypt the communication session, in our example the encryption key KAG5B6RPS2LF.
  • the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists of to be transmitted by a secure channel to the partner of the session communication, the secret encryption key chosen for this encrypted session.
  • the encryption key management and / or authentication method for symmetric cryptography system uses a device for generating encryption keys and / or authentication codes, as shown in FIG. 1, for its implementation.
  • a complementary and advantageous characteristic of the method of managing encryption keys and / or authentication for a symmetric cryptography system consists in that the device generating encryption keys and / or authentication codes can be produced with media. different.
  • the logic used for the device generating encryption keys and / or authentication codes can be transcribed in software. With the ultimate aim of being executed by a general computer, or by a specialized computer, this software can itself be recorded in one of the following media:
  • a specialized electronic component such as a RAM or EPROM or EEPROM memory or even a memory of a future technology.
  • a magnetic medium for example a personal computer diskette in the standard format of 5 1/4 inches, 3 1/2 inches, or 2 1/2 inches, or a future standard.
  • a photographic type support for example a laser card
  • microcircuit card memory card
  • new support for future technology etc.
  • the operating mode which presides over the implementation of the media, remains identical to that of the device generating encryption keys and / or authentication codes, which is transposed in its entirety. .
  • the invention proposes a method for managing encryption keys and / or authentication for symmetric cryptography system and a key generator device encryption and / or authentication codes for implementing the process, acceptable to all and which, due to the perfect autonomy of the device generating encryption keys and / or authentication codes, does not present any difficulties particular for integrating it into existing symmetric cryptographic systems or for implanting it in new products.
  • the encryption key management and / or authentication method for symmetric cryptography system and the encryption key generator device and / or authentication codes for implementing the method makes it simple, secure and inexpensive to generate the keys encryption and / or authentication codes required in the context of the implementation and operation of a symmetric cryptography system.
  • the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method relates to the security level cryptology means. Student.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for the management of ciphering keys for a symmetric crypography system comprising the following steps: the initial communication, through an authority common to entities susceptible of exchanging ciphered information, of a private key Fi(arg) = F(cs;UTILi; arg) comprised of a bijective function, parametered specifically for each of the addressees UTILi, and, at the time when each of the ciphered transactions is performed, by the data user sender: a) constructing a key CLEi = Fi(UTILj; VAR); b) by the data user addressee: b) calculating the key CLEj = Fj(UTILi; VAR). It also relates to a device for implementing said method.

Description

PROCEDE DE GESTION DE CLES DE CHIFFREMENT POUR SYSTEME DE ENCRYPTION KEY MANAGEMENT METHOD FOR SYSTEM
CRYPTOGRAPHIE SYMETRIQUE ET DISPOSITIF GENERATEUR DE CLESSYMMETRIC CRYPTOGRAPHY AND KEY GENERATING DEVICE
DE CHIFFREMENT DE MISE EN OEUVRE DU PROCEDEOF ENCRYPTION OF IMPLEMENTATION OF THE PROCESS
L'invention concerne un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé .The invention relates to a method for managing encryption keys and / or authentication for a symmetric cryptography system and to a device for generating encryption keys and / or authentication codes for implementing the method.
Le domaine de l'invention est plus généralement celui de la cryptologie, c'est-à-dire de la science des écritures secrètes, des documents chiffrés.The field of the invention is more generally that of cryptology, that is to say of the science of secret writings, of encrypted documents.
De nos jours, avec le développement permanent de : - l'électronique (miniaturisation et accélération de la vitesse de fonctionnement des composants) ,Nowadays, with the continuous development of: - electronics (miniaturization and acceleration of the operating speed of components),
- des technologies de l'information (grands et moyens systèmes informatiques, mini/micro-ordinateurs, logiciels, fichiers et bases de données, etc.) , la protection des informations impose, afin de garantir la confidentialité et l'intégrité des données, de faire appel aux techniques de cryptographie.- information technology (large and medium computer systems, mini / microcomputers, software, files and databases, etc.), the protection of information requires, in order to guarantee the confidentiality and integrity of data, to use cryptographic techniques.
En effet, la cryptographie, c'est-à-dire l'ensemble des techniques relatives au chiffrement des textes, s'applique bien à la protection des fichiers informatiques conservés sur des supports magnétiques ou acheminés électroniquement par les réseaux de transmission de données spécialisés ou publics.Indeed, cryptography, that is to say all the techniques relating to text encryption, applies well to the protection of computer files stored on magnetic media or routed electronically by specialized data transmission networks. or public.
Dans ce contexte, chiffrer un fichier informatique consiste à transformer le fichier à protéger, dit "fichier en clair", en un autre fichier, inintelligible pour un tiers, dit "fichier chiffré", en vue d'assurer le secret de sa transmission ou de sa conservation.In this context, encrypting a computer file consists of transforming the file to be protected, known as a "clear file", into another file, unintelligible for a third party, known as an "encrypted file", in order to ensure the secrecy of its transmission or of its conservation.
L'opération effectuée sur le "fichier en clair" pour obtenir le "fichier chiffré"est assurée par une loi de transformation, généralement mathématique, l'algorithme de chiffrement.The operation performed on the "clear file" to obtain the "encrypted file" is ensured by a transformation law, generally mathematical, the encryption algorithm.
A l'inverse, déchiffrer un fichier informatique consiste à transformer le fichier protégé, dit "fichier chiffré" en un autre fichier, dit "fichier en clair", intelligible par le destinataire désigné, en vue de rétablir les possibilités antérieures de traitement sur le fichier. L'opération effectuée sur le "fichier chiffré" pour obtenir à nouveau le "fichier en clair" est également assurée par une loi de transformation, (généralement la même loi mathématique), l'algorithme de déchiffrement. Les algorithmes de chiffrement/déchiffrement se répartissent en deux catégories : les algorithmes privés (par exemple bancaire) et les algorithmes normalisés (par exemple le système américain DES (Data Encryption Standard) .Conversely, decrypting a computer file consists of transforming the protected file, known as an "encrypted file" into another file, known as a "clear file", intelligible to the designated recipient, in order to restore previous processing possibilities on the file. The operation performed on the "encrypted file" to obtain the "clear file" again is also ensured by a transformation law (generally the same mathematical law), the decryption algorithm. The encryption / decryption algorithms fall into two categories: private algorithms (for example banking) and standardized algorithms (for example the American system DES (Data Encryption Standard).
Pour obtenir un niveau de sécurité satisfaisant, il est indispensable de paramétrer le fonctionnement de l'algorithme de chiffrement/déchiffrement. Ce paramétrage s'effectue à l'aide d'une "clé de chiffrement".To obtain a satisfactory level of security, it is essential to configure the operation of the encryption / decryption algorithm. This setting is made using an "encryption key".
Dans tous les systèmes de cryptographie (excepté les plus élémentaires) , le rôle de la clé de chiffrement est capital. En effet, les algorithmes de chiffrement sans clé, qui se conduisent toujours de manière prévisibles, ont un intérêt uniquement académique. La sécurité de tels systèmes repose sur le caractère secret des détails de conception, et quand le secret est éventé, une nouvelle conception est nécessaire pour remplacer le chiffre perdu.In all cryptographic systems (except the most basic), the role of the encryption key is crucial. Indeed, keyless encryption algorithms, which always behave in a predictable manner, are of academic interest only. The security of such systems relies on the secrecy of design details, and when secrecy is exposed, a new design is needed to replace the lost figure.
Dans les algorithmes de chiffrement avec clé, le processus de chiffrement est effectué sous le contrôle de la clé de chiffrement, qui influence le comportement de l'algorithme de chiffrement. Cette propriété s'applique pareillement aux chiffres de substitution, de transposition et aux chiffres composés. Cela est particulièrement important dans le cas des machines à chiffrer. En effet la capture de la machine peut permettre à l'adversaire de connaître tous les détails de construction de l'algorithme de chiffrement. Cependant, si l'adversaire ne connaît pas la clé utilisée, alors la connaissance du seul algorithme de chiffrement est totalement insuffisante pour autoriser le décryptement d'un message chiffré. D'où un principe sain, très souvent observé de nos jours : la sécurité d'un système de cryptographie ne doit pas reposer sur le secret de l'algorithme de chiffrement mais sur le secret de la clé de chiffrement. Ce principe confère une grande responsabilité à la personne qui gère : génère, distribue, utilise et détruit les clés de chiffrement après usage. Dans le passé, on utilisait un messager pour envoyer les clés de chiffrement aux utilisateurs du système de cryptographie, mais cette méthode est en général trop lente et trop peu pratique pour les applications actuelles. Il faut donc disposer de méthodes pour transporter les clés de chiffrement plus rapidement et efficacement. Cela implique souvent que les clés de chiffrement soient acheminées par des canaux de transmission eux-mêmes protégés par un système de cryptographie.In key encryption algorithms, the encryption process is performed under the control of the encryption key, which influences the behavior of the encryption algorithm. This property applies equally to substitution, transposition and dialed digits. This is particularly important in the case of encryption machines. Indeed the capture of the machine can allow the opponent to know all the details of construction of the encryption algorithm. However, if the adversary does not know the key used, then the knowledge of the only encryption algorithm is totally insufficient to authorize the decryption of an encrypted message. Hence a healthy principle, very often observed today: the security of a cryptography system should not rest on the secret of the encryption algorithm but on the secret of the encryption key. This principle gives great responsibility to the person who manages: generates, distributes, uses and destroys the encryption keys after use. In the past, a messenger was used to send encryption keys to users of the cryptography system, but this method is generally too slow and impractical for current applications. Methods are therefore needed to transport the encryption keys more quickly and efficiently. This often implies that the encryption keys are routed through transmission channels which are themselves protected by a cryptographic system.
La plupart des systèmes de cryptographie en usage aujourd'hui utilisent une clé de chiffrement secrète connue à la fois de l'expéditeur et du destinataire de l'information. Ce sont des systèmes de cryptographie "symétrique" puisque la connaissance de la clé secrète par A et B permet le secret de la communication de A vers B ou de B vers A. Rien ne distingue A de B dans un tel système cryptographique qui, par conséquent, fournit un canal protégé dans les deux directions. Un exemple de système de cryptographie symétrique largement utilisé est le système DES (Data Encryption Standard) quelquefois désigné DEA (Data Encryption Algorithm) .Most cryptographic systems in use today use a secret encryption key known to both the sender and the recipient of the information. These are "symmetrical" cryptography systems since the knowledge of the secret key by A and B allows the secret of the communication from A to B or from B to A. Nothing distinguishes A from B in such a cryptographic system which, by Therefore, provides a protected channel in both directions. An example of a widely used symmetric cryptography system is the Data Encryption Standard (DES), sometimes referred to as the Data Encryption Algorithm (DEA).
De manière à résoudre 1 ' épineux problème posé par l'acheminement des clés secrètes de chiffrement auprès des utilisateurs d'un système de cryptographie, des cryptologues (Diffie et Hellmann) ont proposé en 1976 (New directions in cryptography) un nouveau type de système de cryptographie, dans lequel l'expéditeur et le destinataire utilisent des clés de chiffrement distinctes mais liées, une seule d'entre elles nécessitant le secret. Le destinataire des informations détient une clé de chiffrement "secrète" qui lui permet de déchiffrer, mais l'expéditeur chiffre avec une clé de chiffrement différente qu'il est possible de rendre publique sans risque de compromission pour le système de cryptographie. Cela constitue un système de cryptographie "asymétrique" fournissant une communication sûre dans une direction seulement. L'établissement d'une communication sûre dans l'autre direction nécessite un second couple de clés de chiffrement. Un exemple de système de cryptographie asymétrique à clé publique est le système RSA (Rivest, Shamir, Adlman) .In order to solve the thorny problem posed by the routing of secret encryption keys to users of a cryptography system, cryptologists (Diffie and Hellmann) proposed in 1976 (New directions in cryptography) a new type of system. cryptography, in which the sender and the recipient use separate but linked encryption keys, only one of which requires secrecy. The recipient of the information has a "secret" encryption key which allows him to decrypt, but the sender encrypts with a different encryption key which can be made public without risk of compromise for the cryptography system. This constitutes an "asymmetric" cryptography system providing secure communication in a direction only. Establishing secure communication in the other direction requires a second pair of encryption keys. An example of an asymmetric public key cryptography system is the RSA system (Rivest, Shamir, Adlman).
Un système de cryptographie à clé publique présente l'intérêt de ne pas nécessiter le transport d'une clé secrète entre A et B pour établir un canal protégé. Le transport d'une clé secrète comporte en effet des risques et, du fait des nombreuses précautions indispensables à prendre, peut s'avérer gênant et coûteux. Le stockage d'une clé secrète entraîne aussi des risques et, dans certaines applications du chiffrement à clé publique, ces risques sont considérablement réduits. Quand une clé doit être stockée en différents endroits, s'affranchir de la nécessité du secret constitue un immense progrès.A public key cryptography system has the advantage of not requiring the transport of a secret key between A and B to establish a protected channel. The transport of a secret key indeed involves risks and, because of the many essential precautions to be taken, can prove to be inconvenient and costly. The storage of a secret key also involves risks and, in certain applications of public key encryption, these risks are considerably reduced. When a key has to be stored in different places, getting rid of the need for secrecy is a huge step forward.
D'un point de vue théorique, un système de cryptographie asymétrique (à clé publique) devrait donc l'emporter sur un système de cryptographie symétrique (à clé secrète) . Dans la pratique, il s'est révélée extrêmement difficile de concevoir des systèmes cryptographiques à clé publique satisfaisants. La mise à l'épreuve du niveau de sécurité d'un système se fait de façon similaire à celle des systèmes de cryptographie symétriques. Elle consiste en la proposition de toutes sortes d'attaques dont on parvient (dans les cas favorables) à montrer l'inefficacité. L'algorithme du système RSA (Rivest, Shamir, Adlman) a bien passé les tests, quoique la certitude absolue soit encore hors d'atteinte. En conséquence, les organisations qui exigent le meilleur niveau de sécurité (par exemple les organismes de Défense des Etats-Unis ou de nombreux pays étrangers) ont généralement décidé d'utiliser uniquement les systèmes de cryptographie symétriques, et ce malgré la difficulté que représente l'acheminement et la gestion des clés de chiffrement auprès des utilisateurs. La sécurité d'un système de cryptographie repose donc sur la protection des clés de chiffrement. C'est pourquoi la gestion des clés est l'élément stratégique d'un système de cryptographie symétrique (à clé secrète) . 5 Sur le plan pratique, les besoins de gestion des clés de chiffrement dans un système de protection de fichiers informatiques sont différents de ceux existants dans un système de communication entre ordinateurs : dans un système de communication entreFrom a theoretical point of view, an asymmetric cryptography system (with public key) should therefore prevail over a symmetric cryptography system (with secret key). In practice, it has proven extremely difficult to design satisfactory public key cryptographic systems. Testing the security level of a system is similar to that of symmetric cryptography systems. It consists of proposing all kinds of attacks which we manage (in favorable cases) to show ineffectiveness. The RSA system algorithm (Rivest, Shamir, Adlman) has passed the tests, although absolute certainty is still out of reach. As a result, organizations that demand the highest level of security (for example, defense agencies in the United States or many foreign countries) have generally decided to use only symmetric cryptographic systems, despite the difficulty of routing and management of encryption keys to users. The security of a cryptography system therefore rests on the protection of encryption keys. This is why key management is the strategic element of a symmetric (secret key) cryptography system. 5 In practical terms, the needs for managing encryption keys in a computer file protection system are different from those existing in a communication system between computers: in a communication system between
10 ordinateurs, les opérations de chiffrement et de déchiffrement sont exécutées par les matériels spécialisés placés aux deux terminaisons de la liaison; par conséquent deux copies de la clé de chiffrement sont nécessaires dans des lieux géographiques différents. Dans un système de10 computers, the encryption and decryption operations are carried out by specialized equipment placed at the two terminations of the link; therefore two copies of the encryption key are required in different geographic locations. In a system of
15 protection de fichiers informatiques, les opérations de chiffrement et de déchiffrement peuvent être exécutées dans les mêmes locaux.15 protection of computer files, encryption and decryption operations can be performed in the same premises.
- un système de communication entre ordinateurs implique habituellement deux interlocuteurs, alors que de- a communication system between computers usually involves two interlocutors, whereas
20 nombreux utilisateurs peuvent accéder à un système de protection de fichiers informatiques, ce qui entraîne par conséquent le besoin de partager la clé secrète de chiffrement.Many users can access a computer file protection system, which therefore results in the need to share the secret encryption key.
- dans un système de communication entre 25 ordinateurs, le message reste chiffré durant une courte période de temps et est exposé à une interception uniquement durant cette période. Dans un système de protection de fichiers informatiques, les fichiers chiffrés sont exposés indéfiniment. 30 - changer la clé de chiffrement dans un système de communication entre ordinateurs est une opération simple, t alors que de changer la clé de chiffrement dans un système de protection de fichiers informatiques impose que tous les > fichiers soient exploités pour être chiffrés avec la nouvelle- in a communication system between 25 computers, the message remains encrypted for a short period of time and is exposed to interception only during this period. In a computer file protection system, encrypted files are exposed indefinitely. 30 - changing the encryption key in a communication system between computers is a simple operation, while changing the encryption key in a computer file protection system requires that all> files be used to be encrypted with the new
35 clé de chiffrement.35 encryption key.
Ces différences affectent la gestion des clés de chiffrement car les besoins de gestion des clés dans un système de protection de fichiers informatiques sont différents de ceux d'un système de communication entre ordinateurs. Dans un système de protection de fichiers il est nécessaire de conserver les clés secrètes de chiffrement pour de longues périodes et de les utiliser fréquemment, ce qui a tendance à diminuer le niveau de sécurité des clés de chiffrement utilisées.These differences affect the management of encryption keys because the key management needs in a Computer file protection system are different from that of a communication system between computers. In a file protection system it is necessary to keep the encryption keys secret for long periods and to use them frequently, which tends to decrease the level of security of the encryption keys used.
La présente invention qui a pour objectif d'apporter une solution à la gestion des clés de chiffrement et à 1 ' authentif ication des intervenants dans un système de cryptographie symétrique (à clé secrète) propose un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification dont le fonctionnement est étroitement associé à ce procédé.The present invention which aims to provide a solution to the management of encryption keys and 1 'authentication of stakeholders in a symmetric cryptography system (secret key) provides a method for managing encryption keys and / or authentication system for symmetric cryptography and a device for generating encryption keys and / or authentication codes, the operation of which is closely associated with this method.
L'invention concerne plus particulièrement un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique comportant les étapes suivantes :The invention relates more particularly to a method for managing encryption and / or authentication keys for a symmetric cryptography system comprising the following steps:
- la communication initiale, par une autorité commune aux entités susceptibles d'échanger des information chiffrées, d'une clé privée Fi(arg) = F(cs,-UTILi; arg) constituée par une fonction bijective, paramétrée spécifiquement pour chacun des destinataires UTILi, le paramètre étant constitué par une information publique UTILi liée audit destinataire, puis, au moment de chacune des transactions chiffrées, d'authentifier l'interlocuteur : - Par l'utilisateur expéditeur des données : a) Construire une clé CLEi = Fi (UTIL j ; VAR) qui est le résultat de la clé privée de l'utilisateur expéditeur appliqué à l'argument formé du nom publique UTILj de l'utilisateur destinataire des données chiffrées, et d'une variable VAR publique ; b) à transmettre à l'utilisateur destinataire la clé CLEi ; - Par l ' utilisateur destinataire des données : c ) à calculer la clé CLEj - Fj ( UTILi ; VAR) qui est le résultat de la clé privée de l ' utilisateur destinataire appl iquée à l ' argument formé du nom publ ique UTILj de l ' utilisateur expéditeur , et de la variable publique VAR ; d) à vérifier 1 ' identitée entre CLEj et CLEi . Avantageusement , le paramètre UTIL est constitué par une information publique d ' identif ication de son possesseur unique dans l ' organisation comprenant les uti l isateurs susceptibles de communiquer, tel que son adresse de courrier électronique , la variable VAR étant une variable aléatoire publique .- the initial communication, by a common authority to the entities likely to exchange encrypted information, of a private key Fi ( ar g ) = F (cs, -UTILi ; arg) constituted by a bijective function, configured specifically for each of the UTILi recipients, the parameter consisting of UTILi public information linked to said recipient, then, at the time of each encrypted transaction, to authenticate the interlocutor: - By the user sending the data: a) Build a CLEi = Fi key (UTIL j; VAR) which is the result of the private key of the sending user applied to the argument formed by the public name UTILj of the user receiving the encrypted data, and of a public VAR variable; b) to transmit to the recipient user the key CLEi ; - By the user receiving the data: c) calculating the key CLEj - Fj (UTILi; VAR) which is the result of the private key of the recipient user applied to the argument formed by the public name UTILj of the sender user, and the public variable VAR; d) check 1 'identitée between CLEJ e t Clei. Advantageously, the UTIL parameter is constituted by public information identifying its owner unique in the organization comprising the users capable of communicating, such as his email address, the variable VAR being a public random variable.
Selon un mode de mise en oeuvre particulier, la clé publique F (es; UTILi; arg) est une fonction matricielle paramèÈtrée par le paramètre UTILi# délivrant une chaîne de caractère fonction de l'argument arg, ladite matrice étant définie afin que F(cs; UTILi; UTILj ; VAR) = F (es; UTILj; According to a particular embodiment, the public key F (es; UTILi ; arg) is a matrix function parameterized by the parameter UTILi # delivering a character string depending on the argument arg, said matrix being defined so that F ( cs; UTILi ; UTILj ; VAR) = F (es; UTILj ;
UTILi; VAR) .UTILi; VAR).
Selon une application avantageuse, la clé F (es; UTILi; UTILj_^ VAR) est destinée à 1 ' authentification de l'entité UTILj par l'entité UTILi.According to an advantageous application, the key F (es; UTILi ; UTILj_ ^ VAR) is intended for one authentication of the entity UTILj by the entity UTILi.
Selon un mode de mise en oeuvre particulier, la fonction F (es; UTILi; UTILj L VAR) est une matrice formée de quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification.According to a particular mode of implementation, the function F (es; UTILi ; UTILj L VAR) is a matrix formed by forty-five or two hundred and fifty-six digital matrices (respectively four or eight groups of two, three or four digits ) registered in the device generating encryption keys and / or authentication codes.
Le procédé permet également de façon simple, sûre et peu coûteuse : - de gérer et d'obtenir les clés de chiffrement requises dans le cadre de la mise en oeuvre et de l'exploitation d'un système de cryptographie symétrique, en éliminant la contrainte de devoir diffuser la clé secrète de chiffrement par un canal sûr, - d'apporter les mêmes avantages que ceux habituellement obtenus par la mise en oeuvre et l'exploitation d'un système de cryptographie asymétrique (à clé publique) , de bénéficier du niveau supérieur de sécurité largement reconnu aux systèmes de cryptographie symétrique (à clé secrète) sur les systèmes de cryptographie asymétrique (à clé publique) .The method also makes it possible in a simple, secure and inexpensive manner: to manage and obtain the encryption keys required within the framework of the implementation and operation of a symmetric cryptography system, by eliminating the constraint to have to distribute the secret encryption key by a secure channel, - to bring the same advantages as those usually obtained by the implementation and operating an asymmetric cryptography system (public key), benefiting from the higher level of security widely recognized by symmetric cryptography systems (secret key) over asymmetric cryptography systems (public key).
En raison du mode de fonctionnement complètement autonome du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique peut être intégré sans difficulté particulière dans les systèmes de cryptographie existants ou dans des équipements ou logiciels informatiques spécialisés.Due to the completely autonomous operating mode of the device for generating encryption keys and / or authentication codes, the method for managing encryption keys and / or authentication for a symmetric cryptography system can be integrated without particular difficulty into existing cryptography systems or in specialized IT equipment or software.
D'autres caractéristiques et avantages de 1 ' invention ressortiront mieux de la description qui va suivre du procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et du dispositif générateur de clés de chiffrement et/ou de codes d'authentification qui le met en oeuvre, dans laquelle la figure 1 représente un dispositif générateur de clé de chiffrement et/ou de codes d'authentification.Other characteristics and advantages of the invention will emerge more clearly from the description which follows of the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or codes. which implements it, in which FIG. 1 represents a device generating an encryption key and / or authentication codes.
Le dispositif générateur de clés de chiffrement et/ou de codes d'authentification représenté sur la figure 1 comporte un boîtier disposant d'un clavier (1) constitué de : - vingt-six touches permettant de composer les vingt-six caractères de l'alphabet latin,The device for generating encryption keys and / or authentication codes shown in FIG. 1 comprises a box having a keyboard (1) consisting of: - twenty-six keys making it possible to compose the twenty-six characters of the latin alphabet,
- dix touches permettant de composer les dix chiffres arabes,- ten keys for dialing the ten Arabic numbers,
- dix touches permettant de composer des caractères spéciaux, par exemple les caractères : espace, point, virgule, pour cent, égal, plus, moins, tiret demi-cadrâtin, barre de fraction, astérisque,- ten keys for composing special characters, for example the characters: space, period, comma, percent, equal, plus, minus, en dash, fraction bar, asterisk,
- onze touches de fonctions : Fl, F2 , F3 , F4, F5, F6, F7 , F8, Entrée, J , Retour arrière, - quatre touches de positionnement : flèche haut, flèche bas, flèche gauche, flèche droite, - une touche : Shift, permettant à l'utilisateur de sélectionner les caractères spéciaux qui peuvent figurer sur la partie supérieure de certaines touches du clavier.- eleven function keys: Fl, F2, F3, F4, F5, F6, F7, F8, Enter, J, Backspace, - four positioning keys: up arrow, down arrow, left arrow, right arrow, - a key: Shift, allowing the user to select the special characters which can appear on the upper part of certain keys of the keyboard.
- une touche de mise en fonction ou hors fonction , qui peut permettre également une restauration temporaire des données saisies précédemment,- an activation or deactivation key, which can also allow a temporary restoration of the data previously entered,
Dans le boîtier du dispositif générateur de clé de chiffrement et/ou de codes d'authentification représenté sur la figure 1 sont incorporés des composants électroniques standards d'un point de vue industriel et notamment :In the housing of the device for generating an encryption key and / or authentication codes shown in FIG. 1 are incorporated standard electronic components from an industrial point of view and in particular:
- un écran d'affichage à cristaux liquides (2) permettant la visualisation de 24 caractères,- a liquid crystal display screen (2) allowing the display of 24 characters,
- un microprocesseur (3) dans lequel est enregistré un programme spécifique, chargé de gérer l'ensemble des fonctions du dispositif générateur de clés de chiffrement et/ou de codes d'authentification et d'exécuter l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification.a microprocessor (3) in which a specific program is recorded, responsible for managing all of the functions of the device generating encryption keys and / or authentication codes and for executing the algorithm for generating encryption keys and / or authentication codes.
- une mémoire (4) dans laquelle est conservé le code particulier à chaque dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code de 16 caractères alphanumériques est accessible pour lecture par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors de la fabrication du matériel, ne peut pas être modifié par l'utilisateur.- A memory (4) in which is kept the code specific to each device generating encryption keys and / or authentication codes. This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes. This code, recorded during the manufacturing of the equipment, cannot be modified by the user.
- une mémoire (5) dans laquelle est conservé le code identifiant attribué à chaque usager. Ce code de 16 caractères alphanumériques est accessible pour lecture par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors du paramétrage, ne peut pas être modifié par l'utilisateur, mais il peut être modifié par un responsable qui dispose du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d'authentification, - une mémoire (6) dans laquelle est conservé un code secret. Ce code de 16 caractères alphanumériques est accessible par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Ce code, enregistré lors de la fabrication du matériel, peut être modifié par l'utilisateur. un module de mémoire (7) dans lequel sont enregistrées les respectivement quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) correspondantes aux valeurs des matrices de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification . Ces informations initiées lors de la fabrication du module de mémoire sont accessibles par le microprocesseur du dispositif générateur de clés de chiffrement et /ou de codes d'authentification et peuvent être modifiées par un utilisateur spécialement autorisé, c'est-à- dire disposant :- A memory (5) in which is kept the identifier code assigned to each user. This code of 16 alphanumeric characters is accessible for reading by the microprocessor of the device generating encryption keys and / or authentication codes. This code, saved during configuration, cannot be modified by the user, but it can be modified by a manager who has the specific code corresponding to the device generating encryption keys and / or authentication codes, - a memory (6) in which a secret code is kept. This code of 16 alphanumeric characters is accessible by the microprocessor of the device generating encryption keys and / or authentication codes. This code, recorded during the manufacturing of the equipment, can be modified by the user. a memory module (7) in which the forty-five or two hundred and fifty-six digital matrices are respectively stored (respectively four or eight groups of two, three or four digits) corresponding to the values of the matrices of the generation algorithm encryption keys and / or authentication codes. This information initiated during the manufacture of the memory module is accessible by the microprocessor of the device generating encryption keys and / or authentication codes and can be modified by a specially authorized user, that is to say having:
- du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d' authentif ication, du code secret conservé dans le dispositif générateur de clés de chiffrement et/ou de codes d ' authentif ication . L'explication donnée ci-après rappelle les différentes étapes pour chiffrer et déchiffrer des informations dans un système de cryptographie symétrique courant .- the specific code corresponding to the device generating encryption keys and / or authentication codes, the secret code kept in the device generating encryption keys and / or authentication codes. The explanation given below recalls the different steps for encrypting and decrypting information in a common symmetric cryptography system.
Supposons que l'utilisateur DUPONT, d'un ordinateur (dans lequel est disponible un système de cryptographie symétrique) , souhaite procéder au chiffrement du fichier informatique : FICHPAIE par exemple, afin de le faire parvenir chiffré à l'utilisateur DURAND.Suppose that the user DUPONT, of a computer (in which a symmetric cryptography system is available), wishes to proceed to the encryption of the computer file: FICHPAIE for example, in order to send it encrypted to the user DURAND.
Dans ce système cryptographique à clé secrète, l'utilisateur DUPONT doit (dans l'ordre) :In this secret key cryptographic system, the DUPONT user must (in order):
- choisir une clé secrète de chiffrement, par exemple PENELOPE, chiffrer le fichier FICHPAIE en communiquant en paramètre la clé secrète de chiffrement PENELOPE à l'algorithme du logiciel de chiffrement/déchiffrement,- choose a secret encryption key, for example PENELOPE, encrypt the FICHPAIE file by communicating, as a parameter, the secret encryption key PENELOPE to the algorithm of the encryption / decryption software,
- transmettre le fichier chiffré FICHPAIE à l'utilisateur DURAND,- transmit the encrypted FICHPAIE file to the user DURAND,
- transmettre par un canal sûr (porteur, courrier secret, liaison chiffrée différente, etc.) la clé secrète de chiffrement PENELOPE à l'utilisateur DURAND.- transmit the PENELOPE secret encryption key to the DURAND user via a secure channel (carrier, secret mail, different encrypted link, etc.).
A réception, pour pouvoir exploiter le fichier chiffré FICHPAIE, l'utilisateur DURAND doit (dans l'ordre)-:Upon receipt, in order to be able to use the encrypted FICHPAIE file, the DURAND user must (in order) -:
- être en possession du fichier chiffré FICHPAIE, être en possession de la clé secrète de chiffrement PENELOPE (acheminée par le canal sûr) ,- be in possession of the encrypted file FICHPAIE, be in possession of the secret encryption key PENELOPE (routed through the secure channel),
- déchiffrer le fichier chiffré FICHPAIE en communiquant en paramètre la clé secrète de chiffrement- decrypt the encrypted FICHPAIE file by communicating the secret encryption key as a parameter
PENELOPE à l'algorithme du logiciel de chiffrement/ déchiffrement .PENELOPE to the algorithm of the encryption / decryption software.
L'explication ci-après expose les différentes étapes pour chiffrer et déchiffrer des informations dans un système de cryptographie symétrique qui utilise le procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système de cryptographie à clé symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour le mettre en oeuvre. Supposons à nouveau que l'utilisateur DUPONT, d'un ordinateur (dans lequel est disponible un système de cryptographie symétrique) , souhaite procéder au chiffrement du fichier informatique : FICHPAIE par exemple, afin de le faire parvenir chiffré à l'utilisateur DURAND. Dans ce cas, les usagers DUPONT et DURAND dispose chacun d'un dispositif générateur de clés de chiffrement et/ou de codes d'authentification convenablement paramétré.The following explanation explains the different steps for encrypting and decrypting information in a symmetric cryptography system which uses the method of managing encryption keys and / or authentication codes for symmetric key cryptography system and the device. generator of encryption keys and / or authentication codes to implement it. Let us again suppose that the user DUPONT, of a computer (in which a symmetric cryptography system is available), wishes to proceed to the encryption of the computer file: FICHPAIE for example, in order to send it encrypted to the user DURAND. In this case, the DUPONT and DURAND users each have a device for generating encryption keys and / or authentication codes suitably configured.
Dans ce système cryptographique à clé secrète, qui utilise le procédé de gestion de clés de chiffrement et/ou de codes d'authentification et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, l'utilisateur DUPONT doit (dans l'ordre) : demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer une clé secrète de chiffrement, par exemple ZB2XK3FGS8DR. Nous verrons plus loin comment l'utilisateur DUPONT procède pour mettre en oeuvre son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin d'obtenir la clé de chiffrement.In this secret key cryptographic system, which uses the method for managing encryption keys and / or authentication codes and the device for generating encryption keys and / or authentication codes, the user DUPONT must (in order): ask its device generating encryption keys and / or authentication codes to generate a secret encryption key, for example ZB2XK3FGS8DR. We will see later how the DUPONT user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key.
- chiffrer le fichier FICHPAIE en communiquant en paramètre la clé secrète de chiffrement ZB2XK3FGS8DR à l'algorithme du logiciel de chiffrement /déchiffrement,- encrypt the FICHPAIE file by communicating as a parameter the secret encryption key ZB2XK3FGS8DR to the algorithm of the encryption / decryption software,
- transmettre le fichier chiffré FICHPAIE à l'utilisateur DURAND,- transmit the encrypted FICHPAIE file to the user DURAND,
A réception, pour pouvoir exploiter le fichier chiffré FICHPAIE, l'utilisateur DURAND doit (dans l'ordre)-: - demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer la clé secrète de chiffrement qui a été utilisée pour chiffrer le fichier FICHPAIE, par conséquent dans notre exemple ZB2XK3FGS8DR. Nous verrons plus loin comment l'utilisateur DURAND procède pour mettre en oeuvre son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin d'obtenir la clé de chiffrement lui permettant de déchiffrer.Upon receipt, in order to be able to use the encrypted FICHPAIE file, the user DURAND must (in order) -: - ask his device, which generates encryption keys and / or authentication codes, to generate the secret encryption key which was used to encrypt the FICHPAIE file, therefore in our example ZB2XK3FGS8DR. We will see below how the DURAND user proceeds to implement his device generating encryption keys and / or authentication codes in order to obtain the encryption key allowing him to decrypt.
- déchiffrer le fichier chiffré FICHPAIE en communiquant en paramètre la clé secrète de chiffrement- decrypt the encrypted FICHPAIE file by communicating the secret encryption key as a parameter
ZB2XK3FGS8DR à l'algorithme du logiciel de chiffrement/ déchiffrement .ZB2XK3FGS8DR to the encryption / decryption software algorithm.
On constate que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique avec le dispositif générateur de clés de chiffrement et/ou de codes d'authentification élimine l'étape qui consiste à transmettre par un canal sûr, la clé secrète de chiffrement choisie par l'utilisateur à l'origine de l'opération de chiffrement, au destinataire du fichier chiffré.It can be seen that the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists in transmitting over a secure channel. , the secret encryption key chosen by the user at the origin of the encryption operation, to the recipient of the encrypted file.
Un autre avantage du procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système de cryptographie symétrique avec dispositif générateur de clés de chiffrement et/ou de codes d'authentification est que le niveau de sécurité est considérablement renforcé car : le choix des clés de chiffrement n'est plus du ressort d'un utilisateur, lequel bien souvent choisit des clés de chiffrement peu robuste à des attaques par des adversaires, mais est le résultat de l'exécution d'un algorithme de génération de clés de chiffrement qui fonctionne avec des règles de construction mathématiques rigoureuses .Another advantage of the method for managing encryption keys and / or authentication codes for a system of symmetric cryptography with device generating encryption keys and / or authentication codes is that the level of security is considerably reinforced because: the choice of encryption keys is no longer the responsibility of a user, who very often chooses weak encryption keys to attack by adversaries, but is the result of the execution of an encryption key generation algorithm that works with strict mathematical construction rules.
- la clé de chiffrement n'étant plus acheminée auprès de l'utilisateur destinataire du fichier chiffré, il ne risque pas d'y avoir une révélation accidentelle ou frauduleuse de la clé de chiffrement durant l'acheminement. - la clé de chiffrement ne risque plus d'être égarée, voire oubliée, ayant pour conséquence directe la perte irréversible du fichier informatique en raison de l'impossibilité définitive de le déchiffrer.- the encryption key is no longer routed to the recipient of the encrypted file, there is no risk of there being an accidental or fraudulent revelation of the encryption key during the routing. - the encryption key no longer risks being lost or even forgotten, resulting in the irreversible loss of the computer file due to the permanent impossibility of decrypting it.
En effet, il n'y a plus à gérer les clés de chiffrement; l'utilisateur se limite à demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la clé de chiffrement au moment où il en a le besoin.Indeed, there is no longer any need to manage the encryption keys; the user limits himself to asking his device for generating encryption keys and / or authentication codes, the encryption key when he needs it.
Dans notre exemple, la mise en oeuvre par l'utilisateur DUPONT du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir une clé secrète pour chiffrer le fichier FICHPAIE, avant de le transmettre au destinataire DURAND s'effectue suivant les étapes : - l'utilisateur DUPONT compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil.In our example, the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret key for encrypting the FICHPAIE file, before transmitting it to the recipient DURAND s '' performs the following steps: - the DUPONT user dials the secret code stored in the memory of his device generating encryption keys and / or authentication codes in order to unlock the operation of the device.
- le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. - l'utilisateur DUPONT compose l'identifiant du destinataire à qui il souhaite faire parvenir le fichier FICHPAIE. Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DURAND.- the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. - the DUPONT user composes the identifier of the recipient to whom he wishes to send the FICHPAIE file. In our example, he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose au clavier du dispositif générateur de clés de chiffrement, et/ou de codes d'authentification, un mot public à prendre en compte, c'est- à-dirpar exemple le nom du fichier à chiffrer (le nom qui sera indiqué sur l'étiquette d'expédition), soit dans notre exemple FICHPAIE. - le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche la clé secrète de chiffrement obtenue, soit dans notre exemple ZB2XK3FGS8DR, sur l'afficheur à cristaux liquides de l'appareil.- the DUPONT user composes on the keyboard of the device generating encryption keys, and / or authentication codes, a public word to be taken into account, that is to say for example the name of the file to be encrypted (the name which will be indicated on the shipping label), in our example FICHPAIE. - the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, ie in our example ZB2XK3FGS8DR, on l display of the appliance.
A ce stade, l'utilisateur DUPONT peut procéder au chiffrement du fichier informatique FICHPAIE avec la clé de chiffrement ZB2XK3FGS8DR affichée par son appareil en transmettant cette clé de chiffrement en paramètre au logiciel spécialisé de chiffrement/déchiffrement du système de cryptographie en service.At this stage, the user DUPONT can proceed to encrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use.
Lorsque le destinataire DURAND, après réception du fichier informatique chiffré FICHPAIE décide de le déchiffrer, il doit à son tour demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de lui fournir la clé de chiffrement qui a été utilisée pour chiffrer le fichier FICHPAIE. Cette opération s'effectue suivant les étapes : l'utilisateur DURAND compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil. - le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.When the recipient DURAND, after receiving the encrypted computer file FICHPAIE decides to decrypt it, he must in turn ask his device for generating encryption keys and / or authentication codes to provide him with the encryption key that has been used to encrypt the FICHPAIE file. This operation is carried out according to the steps: the DURAND user dials the secret code recorded in the memory of his device, generating encryption keys and / or authentication codes in order to unlock the operation of the device. - the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DURAND compose l'identifiant de l'expéditeur qui lui a fait parvenir le fichier FICHPAIE.- the DURAND user composes the identifier of the sender who sent him the FICHPAIE file.
Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DUPONT.In our example, it composes the DUPONT identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. l'utilisateur DURAND compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, soit dans l'exemple le nom du fichier à déchiffrer (le nom qui figure sur l'étiquette d'expédition) , par conséquent dans notre exemple FICHPAIE. le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche la clé secrète de chiffrement obtenue, soit dans notre exemple ZB2XK3FGS8DR, sur l'afficheur à cristaux liquides de l'appareil.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. the DURAND user dials the public word to be taken into account using the keyboard of the device generating encryption keys and / or authentication codes, i.e. in the example the name of the file to be decrypted (the name which appears on the shipping label), therefore in our example FICHPAIE. the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key obtained, that is in our example ZB2XK3FGS8DR, on the device's liquid crystal display.
A ce stade, l'utilisateur DURAND peut procéder au déchiffrement du fichier informatique FICHPAIE avec la clé de chiffrement ZB2XK3FGS8DR affichée par son appareil en transmettant cette clé de chiffrement en paramètre au logiciel spécialisé de chiffrement/déchiffrement du système de cryptographie en service. L'algorithme de génération de clés de chiffrement et/ou de codes d'authentification utilise en entrée les quarante-cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) enregistrées dans le module de mémoire. Ces informations sont organisées sous la forme d'un tableau. Chaque matrice du tableau correspond à l'un des quarante-cinq ou deux cent cinquante-six différents caractères susceptibles d'être composé par l'utilisateur au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification lorsqu'il renseigne les informations IDENTIFIANT et MOT PUBLIC.At this stage, the user DURAND can proceed to decrypt the computer file FICHPAIE with the encryption key ZB2XK3FGS8DR displayed by his device by transmitting this encryption key as a parameter to the specialized encryption / decryption software of the cryptography system in use. The algorithm for generating encryption keys and / or authentication codes uses the forty-five or two hundred and fifty-six digital matrices (four or eight groups of two, three or four digits) recorded in the module as input. of memory. This information is organized in the form of a table. Each matrix in the table corresponds to one of the forty-five or two hundred and fifty-six different characters likely to be composed by the user using the keyboard of the device generating encryption keys and / or authentication codes when entering the IDENTIFIING and PUBLIC WORD information.
A titre d'exemple, la fonction matricielle F (es; UTILi; UTILj; VAR) peut être constituée par une fonction de type produit matriciel où :For example, the matrix function F (es; UTILi; UTILj; VAR) can be constituted by a matrix product type function where:
C(0) = (UTILi(2)*UTILj (2 ) + (UTILi(5)*UTILj (6i ) +C (0) = (UTILi (2) * UTILj (2) + (UTILi (5) * UTILj (6i) +
UTILi (1 *UTILj (1) + UTILi (4 * 'τUTILj (7) + UTILi (0 *UTILJ (5) + UTILi (6 'UTILj (0) + UTILi (7 *UTILj (3) + UTILi (3 *UTILj (4) mod251UTILi (1 * UTILj (1) + UTILi (4 * 'τUTILj (7) + UTILi (0 * UTILJ (5) + UTILi (6' UTILj (0) + UTILi (7 * UTILj (3) + UTILi (3 * UTILj (4) mod251
C(l (UTILi ( )*UTILj (5 ) + (UTILi ( 0)*UTILj (0 + UTILi(7 *UTILj (2) + UTILi(1 *UTILj (6) + UTILi (2 *UTILj (4) + UTILi (3 *UTILj (7) + UTILi(5 *UTILj (1) + UTILi (4 *UTILj (3) mod251C (l (UTILi () * UTILj (5) + (UTILi (0) * UTILj (0 + UTILi (7 * UTILj (2) + UTILi (1 * UTILj (6) + UTILi (2 * UTILj (4) UTILi (3 * UTILj (7) + UTILi (5 * UTILj (1) + UTILi (4 * UTILj (3) mod251
C(2) = (UTILi (l)*UTILj (1 ) + (UTILi ( 2)*UTILj (7 + UTILi(4 *UTILj (4) + UTILi (0 *UTILj (5) + UTILi (5 *UTILj (3) + UTILi (7 *UTILj (6) + UTILi(3 *UTILJ (0) + UTILi (6 *UTILj (2) mod251C (2) = (UTILi (l) * UTILj (1) + (UTILi (2) * UTILj (7 + UTILi (4 * UTILj (4) + UTILi (0 * UTILj (5) + UTILi (5 * UTILj ( 3) + UTILi (7 * UTILj (6) + UTILi (3 * UTILJ (0) + UTILi (6 * UTILj (2) mod251
C(3 (UTILi (7) *UTILj (4 ) + (UTILi(6)*UTILj (1 + UTILi (5 *UTILj (0) + UTILi (2 *UTILj (2) UTILi (3 *UTILj (7) + UTILi (4 *UTILj (3) UTILi (0 *UTILj (6) + UTILi (1 *UTILj (5) mod251C (3 (UTILi (7) * UTILj (4) + (UTILi (6) * UTILj (1 + UTILi (5 * UTILj (0) + UTILi (2 * UTILj (2) UTILi (3 * UTILj (7) UTILi (4 * UTILj (3) UTILi (0 * UTILj (6) + UTILi (1 * UTILj (5) mod251
C(4 (UTILi(5)*UTILj (0 ) + (UTILi(4)*UTILj (2 + UTILi (3) *UTILj (5) + UTILi (7 *UTILj (3) + UTILi (1) *UTILj (1) + UTILi (2 *UTILj (4) + UTILi (6) *UTILJ (7) + UTILi (0 *UTILj (6) mod251C (4 (UTILi (5) * UTILj (0) + (UTILi (4) * UTILj (2 + UTILi (3) * UTILj (5) + UTILi (7 * UTILj (3) + UTILi (1) 1) + UTILi (2 * UTILj (4) + UTILi (6) * UTILJ (7) + UTILi (0 * UTILj (6) mod251
C(5; (UTILi (0) *UTILj (6 ) + (UTILi(7)*UTILj (3 + UTILi (6 *UTILj (7) + UTILi (3 *UTILj (4) + UTILi (4 *UTILj (2) + UTILi (1 *UTILj (1) + UTILi (2 *UTILj (5) + UTILi (5 *UTILj (0) mod251 c(6: (UTILi (3 ) *UTILj (7 ) + (UTILi (1) *UTILj (5 + UTILi (0 *UTILJ (3) + UTILi (6 *UTILj (0) + UTILi(7 *UTILj (6) + UTILi (5 *UTILj (2) + UTILi (4 *UTILj (4) + UTILi (2 *UTILj (1) mod251C (5; (UTILi (0) * UTILj (6) + (UTILi (7) * UTILj (3 + UTILi (6 * UTILj (7) + UTILi (3 * UTILj (4) + UTILi (4 * UTILj (2 ) + UTILi (1 * UTILj (1) + UTILi (2 * UTILj (5) + UTILi (5 * UTILj (0) mod251 c (6: (UTILi (3) * UTILj (7) + (UTILi (1) UTILj (5 + UTILi (0 * UTILJ (3) + UTILi (6 * UTILj (0) + UTILi (7 * UTILj (6) + UTILi (5 * UTILj (2) + UTILi (4 * UTILj (4) (2 * UTILj (1) mod251
C(7 (UTILi (4) *UTILj (3 ) + (UTILi (3) *UTILj (4 + UTILi (2) *UTILj (6) + (UTILi(5)*UTILj (1) (UTILi (6) *UTILj (0) ) + (UTILi (0) *UTILj (5) ) + (UTILi (l)*UTILj (2) ) + (UTILi (7) *UTILj (7) ) ) mod251C (7 (UTILi (4) * UTILj (3) + (UTILi (3) * UTILj (4) UTILi (2) * UTILj (6) + (UTILi (5) * UTILj (1) (UTILi (6) * UTILj (0)) + (UTILi (0) * UTILj (5)) + (UTILi (l) * UTILj (2)) + (UTILi (7) * UTILj (7))) mod251
Pour une variable aléatoire VAR fournissant la matrice suivante :For a random variable VAR providing the following matrix:
VAR(O) (2; 2) (5 6) (1; 1) (4; 7) (0; 5) (6; 0) (7; 3) (3; 4) VAR(1) (6; 5) (0 0) (7; 2) (1; 6) (2; 4) (3; 7) (5; 1) (4; 3) VAR(2) (1; D (2 7) (4; 4) (0; 5) (5; 3) (7; 6) (3; 0) (6; 2) VAR(3) (7; 4) (6 1) (5; 0) (2; 2) (3; 7) (4; 3) (0; 6) {1; 5) VAR(4) (5 0) (4 2) (3; 5) (7; 3) (1; 1) (2; 4) (6; 7) (0; 6) VAR(5) (0 6) (7 3) (6; 7) (3; 4) (4; 2) (1; 1) (2; 5) (5; 0) VAR(6) (3 7) (1 5) (0; 3) (6; 0) (7; 6) (5; 2) (4; 4) (2; 1) VAR(7) (4 3) (3 4) (2; 6) (5; 1) (6; 0) (0; 5) (1; 2) (7; 7)VAR (O) (2; 2) (5 6) (1; 1) (4; 7) (0; 5) (6; 0) (7; 3) (3; 4) VAR (1) (6; 5) (0 0) (7; 2) (1; 6) (2; 4) (3; 7) (5; 1) (4; 3) VAR (2) (1; D (2 7) (4 ; 4) (0; 5) (5; 3) (7; 6) (3; 0) (6; 2) VAR (3) (7; 4) (6 1) (5; 0) (2; 2 ) (3; 7) (4; 3) (0; 6) {1; 5) VAR (4) (5 0) (4 2) (3; 5) (7; 3) (1; 1) (2 ; 4) (6; 7) (0; 6) VAR (5) (0 6) (7 3) (6; 7) (3; 4) (4; 2) (1; 1) (2; 5) (5; 0) VAR (6) (3 7) (1 5) (0; 3) (6; 0) (7; 6) (5; 2) (4; 4) (2; 1) VAR (7 ) (4 3) (3 4) (2; 6) (5; 1) (6; 0) (0; 5) (1; 2) (7; 7)
L'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification consiste à rechercher pour chacun des caractères composés par l'utilisateur, la matrice correspondante dans le tableau, puis à effectuer en chaîne les produits de chaque matrice obtenue, en utilisant une arithmétique ayant pour base le plus grand nombre premier de deux, trois ou quatre chiffres, en fonction du contenu du tableau de matrices enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification. Le résultat obtenu est ensuite traité par : l'algorithme standardisé DES (Data Encryption Standard) , ou tout autre algorithme équivalent,The execution of the algorithm for generating encryption keys and / or authentication codes consists in searching for each of the characters composed by the user, the corresponding matrix in the table, then in carrying out the products of each chain. matrix obtained, using an arithmetic based on the greatest prime number of two, three or four digits, as a function of the content of the array of matrices recorded in the device generating encryption keys and / or authentication codes. The result obtained is then processed by: the standardized DES (Data Encryption Standard) algorithm, or any other equivalent algorithm,
- puis par une routine afin de produire, en fonction du paramétrage du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, des clés de chiffrement qui peuvent être selon le choix de l'utilisateur : numériques, alphabétiques, alphanumériques, hexadécimales, sous forme de syllabes de trois caractères, etc.- then by a routine in order to produce, according to the configuration of the device generating encryption keys and / or authentication codes, encryption keys which can be according to the user's choice: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables, etc.
Après traitement, le résultat (la clé de chiffrement, soit dans notre exemple ZB2XK3FGS8DR) , est communiquée à l'utilisateur sur l'afficheur à cristaux liquides de l'appareil.After processing, the result (the encryption key, in our example ZB2XK3FGS8DR), is communicated to the user on the device's liquid crystal display.
Il convient de préciser que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé peuvent fonctionner avec un algorithme de génération de clés de chiffrement et/ou de codes d'authentification différent de celui qui vient d'être exposé dans le précédent paragraphe. Ce qui est essentiel dans le procédé de gestion de clés de chiffrement et/ou de codes d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé, est que l'algorithme retenu associe étroitement pour générer la clé de chiffrement et/ou le code d'authentification les informations :It should be specified that the method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method can operate with an algorithm for generating encryption keys and / or authentication codes different from that just explained in the previous paragraph. What is essential in the method for managing encryption keys and / or authentication codes for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method, is that the algorithm used closely associates the information to generate the encryption key and / or the authentication code:
- TABLEAU des matrices,- TABLE of matrices,
- IDENTIFIANT de l'expéditeur, - IDENTIFIANT du destinataire,- IDENTIFIER of the sender, - IDENTIFIER of the recipient,
- MOT PUBLIC attribué au fichier à chiffrer ou à déchiffrer ou variable publique VAR.- PUBLIC WORD attributed to the file to be encrypted or decrypted or public variable VAR.
La présente explication a exposé l'échange en toute sécurité du fichier chiffré : FICHPAIE entre les deux utilisateurs DUPONT et DURAND. Un échange d'informations chiffrées par l'intermédiaire d'un système de communication entre ordinateurs peut également être assuré en utilisant le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé.This explanation has exposed the secure exchange of the encrypted file: FICHPAIE between the two users DUPONT and DURAND. An exchange of encrypted information via a communication system between computers can also be ensured by using the encryption key management and / or authentication method for symmetric cryptography system and the key generator device. encryption and / or authentication codes for implementing the method.
Supposons à présent que l'utilisateur DUPONT, au moyen d'un réseau de terminaux, souhaite échanger des informations sensibles avec l'utilisateur DURAND. Dans un système de cryptographie symétrique courant, il convient que l'utilisateur DUPONT : définisse une clé de chiffrement pour la session de communication chiffrée, par exemple la clé de chiffrement ARISTOTE, introduise, au début de la session de communication chiffrée, la clé de chiffrement ARISTOTE dans l'équipement de chiffrement connecté à son propre terminal.Suppose now that the DUPONT user, by means of a network of terminals, wishes to exchange sensitive information with the DURAND user. In a common symmetric cryptography system, the DUPONT user should: define an encryption key for the encrypted communication session, for example the ARISTOTE encryption key, introduce, at the start of the encrypted communication session, the ARISTOTE encryption key in the encryption equipment connected to its own terminal.
- communique par un canal sûr la clé de chiffrement ARISTOTE à l'utilisateur DURAND,- communicates the ARISTOTE encryption key to the DURAND user via a secure channel,
Et que l'utilisateur DURAND : - réceptionne la clé de chiffrement ARISTOTE depuis le canal sûr, introduise, au début de la session de communication chiffrée, la clé de chiffrement ARISTOTE dans l'équipement de chiffrement connecté à son propre terminal. Dans un système de cryptographie symétrique utilisant le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification pour la mise en oeuvre du procédé, l'utilisateur DUPONT doit au début de la session :And that the user DURAND: - receives the ARISTOTE encryption key from the secure channel, introduces, at the start of the encrypted communication session, the ARISTOTE encryption key into the encryption equipment connected to his own terminal. In a symmetric cryptography system using the encryption key management and / or authentication method for symmetric cryptography system and the device for generating encryption keys and / or authentication codes for the implementation of the method, the DUPONT user must at the start of the session:
- demander à son dispositif générateur de clés de chiffrement et/ou de codes d'authentification de générer une clé secrète de chiffrement pour la session de communication, par exemple la clé de chiffrement KAG5B6RPS2LF. - introduire la clé de chiffrement KAG5B6RPS2LF dans l'équipement de chiffrement connecté à son propre terminal .- ask its device generating encryption keys and / or authentication codes to generate a secret encryption key for the communication session, for example the encryption key KAG5B6RPS2LF. - introduce the KAG5B6RPS2LF encryption key into the encryption equipment connected to its own terminal.
Réciproquement l'utilisateur DURAND doit lui aussi au début de la session : - demander à son dispositif générateur de clés de chiffrement, et/ou de codes d'authentification de générer la clé secrète de chiffrement pour déchiffrer la session de communication, par exemple la clé de chiffrement KAG5B6RPS2LF. - introduire la clé de chiffrement KAG5B6RPS2LF dans l'équipement de chiffrement connecté à son propre terminal . Dans cet exemple, la mise en oeuvre par l'utilisateur DUPONT du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir une clé secrète de chiffrement pour chiffrer la session de communication s'effectue suivant les étapes :Conversely, the DURAND user must also at the start of the session: - ask their device for generating encryption keys and / or authentication codes to generate the secret encryption key to decrypt the communication session, for example the KAG5B6RPS2LF encryption key. - introduce the KAG5B6RPS2LF encryption key into the encryption equipment connected to its own terminal. In this example, the implementation by the user DUPONT of the device generating encryption keys and / or authentication codes, in order to obtain a secret encryption key for encrypting the communication session is carried out according to the steps :
- l'utilisateur DUPONT compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil. - le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the DUPONT user dials the secret code stored in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device. - the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose l'identifiant du destinataire avec qui il souhaite établir une session de communication. Dans notre exemple il compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification l'identifiant DURAND.- the DUPONT user dials the identifier of the recipient with whom he wishes to establish a communication session. In our example, he dials the DURAND identifier using the keyboard of the device generating encryption keys and / or authentication codes.
- le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DUPONT compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, c'est- à-dire l'information variable que le système d'exploitation de l'ordinateur affiche sur l'écran du terminal en début de session, par exemple : ΞESSION228A.- the DUPONT user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the terminal screen at the start of the session, for example: ΞESSION228A.
- le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche sur l'écran à cristaux liquides de l'appareil la clé secrète de chiffrement obtenue pour la session de communication, soit dans notre exemple la clé de chiffrement KAG5B6RPS2LF.- the program stored in the microprocessor of the device generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays on the liquid crystal display of the device the secret key of encryption obtained for the communication session, in our example the KAG5B6RPS2LF encryption key.
Réciproquement, la mise en oeuvre par l'utilisateur DURAND du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, afin d'obtenir la clé secrète de chiffrement pour déchiffrer la session de communication s'effectue suivant les étapes :Conversely, the implementation by the user DURAND of the device generating encryption keys and / or authentication codes, in order to obtain the secret encryption key to decrypt the communication session is carried out according to the steps:
- l'utilisateur DURAND compose le code secret enregistré dans la mémoire de son dispositif générateur de clés de chiffrement et/ou de codes d'authentification afin de déverrouiller le fonctionnement de l'appareil.- the DURAND user dials the secret code recorded in the memory of his device, which generates encryption keys and / or authentication codes in order to unlock the operation of the device.
- le message IDENTIFIANT? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. - l'utilisateur DURAND compose l'identifiant du demandeur de la session de communication. Dans notre exemple il compose, au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, l'identifiant DUPONT. - le message MOT PUBLIC ? est affiché sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- the message IDENTIFYING? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes. - the user DURAND dials the identifier of the requestor of the communication session. In our example, it composes, using the keyboard of the device generating encryption keys and / or authentication codes, the DUPONT identifier. - the message PUBLIC WORD? is displayed on the liquid crystal display of the device generating encryption keys and / or authentication codes.
- l'utilisateur DURAND compose au clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le mot public à prendre en compte, c'est- à-dire l'information variable que le système d'exploitation de l'ordinateur affiche sur l'écran de son terminal soit dans l'exemple : SESSION228A. le programme enregistré dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification exécute l'algorithme de génération de clés de chiffrement, puis affiche sur l'écran à cristaux liquides de l'appareil la clé secrète de chiffrement permettant de déchiffrer la session de communication, soit dans notre exemple la clé de chiffrement KAG5B6RPS2LF.- the DURAND user composes on the keyboard of the device generating encryption keys and / or authentication codes, the public word to be taken into account, that is to say the variable information that the operating system of the computer displays on the screen of its terminal, in the example: SESSION228A. the program stored in the microprocessor of the device for generating encryption keys and / or authentication codes executes the algorithm for generating encryption keys, then displays the secret encryption key on the liquid crystal display of the device allowing to decrypt the communication session, in our example the encryption key KAG5B6RPS2LF.
Dans ce deuxième exemple, on constate également que le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique avec le dispositif générateur de clés de chiffrement et/ou de codes d'authentification élimine l'étape qui consiste à transmettre par un canal sûr, au partenaire de la session de communication, la clé secrète de chiffrement choisie pour cette session chiffrée.In this second example, it can also be seen that the method of managing encryption keys and / or authentication for a symmetric cryptography system with the device generating encryption keys and / or authentication codes eliminates the step which consists of to be transmitted by a secure channel to the partner of the session communication, the secret encryption key chosen for this encrypted session.
On peut également imaginer que le MOT PUBLIC nécessaire pour l'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification, par exemple le mot public CHARLEMAGNE, puisse être communiqué par un moyen téléphonique par l'utilisateur DUPONT à l'utilisateur DURAND. En effet, il s'agit d'une information publique dont l'interception par un adversaire ne permet pas de déterminer la clé de chiffrement qui sera utilisée pour chiffrer puis déchiffrer la session de communication.One can also imagine that the PUBLIC WORD necessary for the execution of the algorithm for generating encryption keys and / or authentication codes, for example the public word CHARLEMAGNE, could be communicated by telephone by the user. DUPONT to the user DURAND. Indeed, this is public information, the interception of which by an adversary does not make it possible to determine the encryption key which will be used to encrypt and then decrypt the communication session.
Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique utilise un dispositif générateur de clés de chiffrement et/ou de codes d'authentification, tel que représenté par la figure 1, pour sa mise en oeuvre. Cependant une caractéristique complémentaire et avantageuse du procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique consiste en ce que le dispositif générateur de clés de chiffrement et/ou de codes d'authentification puisse être réalisé avec des médias différents. Par exemple, la logique retenue pour le dispositif générateur de clés de chiffrement et/ou de codes d'authentification peut être transcrite dans un logiciel. Dans le but à terme, d'être exécuté par un ordinateur généralisé, ou par un ordinateur spécialisé, ce logiciel peut lui même être enregistré dans l'un des médias suivants :The encryption key management and / or authentication method for symmetric cryptography system uses a device for generating encryption keys and / or authentication codes, as shown in FIG. 1, for its implementation. However, a complementary and advantageous characteristic of the method of managing encryption keys and / or authentication for a symmetric cryptography system consists in that the device generating encryption keys and / or authentication codes can be produced with media. different. For example, the logic used for the device generating encryption keys and / or authentication codes can be transcribed in software. With the ultimate aim of being executed by a general computer, or by a specialized computer, this software can itself be recorded in one of the following media:
- un composant électronique spécialisé tel qu'une mémoire de type RAM ou EPROM ou EEPROM ou bien encore une mémoire d'une future technologie.- a specialized electronic component such as a RAM or EPROM or EEPROM memory or even a memory of a future technology.
- un support de type magnétique, par exemple une disquette d'ordinateur personnel au format standard de 5 pouces 1/4, de 3 pouces 1/2, ou de 2 pouces 1/2, ou d'un future standard. - un support de type optique pour ordinateur personnel, - un support de type photographique, par exemple une carte à laser,- a magnetic medium, for example a personal computer diskette in the standard format of 5 1/4 inches, 3 1/2 inches, or 2 1/2 inches, or a future standard. - an optical type support for personal computer, a photographic type support, for example a laser card,
- un microcalculateur,- a microcomputer,
- une carte à microcircuit (carte à mémoire) , - un nouveau support d'une technologie futur, etc.- a microcircuit card (memory card), - a new support for future technology, etc.
En effet, d'un point de vue fonctionnel, ce qui est important pour le dispositif générateur de clés de chiffrement et/ou de codes d'authentification est sa capacité à conserver le contenu des quarante-cinq ou deux cent cinquante-six matrices du tableau servant d'entrée à un algorithme de génération de clés de chiffrement.Indeed, from a functional point of view, what is important for the device generating encryption keys and / or authentication codes is its capacity to preserve the content of the forty-five or two hundred and fifty-six matrices of the table used as input to an encryption key generation algorithm.
Cependant du point de vue de l'utilisateur, le mode opératoire, qui préside à la mise en oeuvre du média, reste identique à celui du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, lequel est transposé dans son intégralité.However, from the user's point of view, the operating mode, which presides over the implementation of the media, remains identical to that of the device generating encryption keys and / or authentication codes, which is transposed in its entirety. .
Il est évident par ailleurs, que tout procédé de gestion de clés de chiffrement et/ou d'authentification, mis en oeuvre ou non par un dispositif générateur de clés de chiffrement et/ou de codes d'authentification, serait réputé être réalisé dans le même esprit que celui de l'invention, et par conséquent ne sortirait pas du cadre de ladite invention, si l'une ou plusieurs des spécifications techniques étaient modifiées par : la quantité de matrices numériques conservées dans le tableau spécialisé, la dimension des matrices numériques conservées dans le tableau spécialisé, - le mode opératoire de l'algorithme de génération dynamique de clés de chiffrement et/ou de codes d'authentification,It is also obvious that any method of managing encryption keys and / or authentication, whether or not implemented by a device generating encryption keys and / or authentication codes, would be deemed to be carried out in the same spirit as that of the invention, and therefore would not depart from the scope of the said invention, if one or more of the technical specifications were modified by: the quantity of digital matrices kept in the specialized table, the size of the digital matrices kept in the specialized table, - the operating mode of the algorithm for dynamic generation of encryption keys and / or authentication codes,
- le nombre des éléments (IDENTIFIANT (S) , VAR = MOT (S) PUBLIC (S) ) pris en compte dans l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification, - la nature des éléments (IDENTIFIANT (S) , VAR = MOT (S) PUBLIC (S) ) pris en compte dans l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification, " - la séquence de présentation des éléments pris en compte dans l'algorithme de génération de clés de chiffrement et ou de codes d'authentification,- the number of elements (IDENTIFIER (S), VAR = PUBLIC WORD (S)) taken into account in the algorithm for generating encryption keys and / or authentication codes, - the nature of the elements (IDENTIFIER (S), VAR = PUBLIC WORD (S)) taken into account in the algorithm for generating encryption keys and / or authentication codes, " - the presentation sequence elements taken into account in the algorithm for generating encryption keys and or authentication codes,
- les caractéristiques " du traitement relatif à l'affichage du résultat (la clé de chiffrement générée), L'invention propose un procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et un dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé, acceptable par tous et qui, en raison de la parfaite autonomie du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, ne présente pas de difficultés particulières pour l'intégrer dans des systèmes cryptographiques symétriques existants ou pour 1' implanter dans de nouveaux produits. Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé, permet de façon simple, sûre et peu coûteuse de générer les clés de chiffrement et/ou les codes d'authentification requis dans le cadre de la mise en oeuvre et de l'exploitation d'un système de cryptographie symétrique.- the characteristics " of the processing relating to the display of the result (the encryption key generated), The invention proposes a method for managing encryption keys and / or authentication for symmetric cryptography system and a key generator device encryption and / or authentication codes for implementing the process, acceptable to all and which, due to the perfect autonomy of the device generating encryption keys and / or authentication codes, does not present any difficulties particular for integrating it into existing symmetric cryptographic systems or for implanting it in new products. The encryption key management and / or authentication method for symmetric cryptography system and the encryption key generator device and / or authentication codes for implementing the method, makes it simple, secure and inexpensive to generate the keys encryption and / or authentication codes required in the context of the implementation and operation of a symmetric cryptography system.
Le procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique et le dispositif générateur de clés de chiffrement et/ou de codes d'authentification de mise en oeuvre du procédé concerne les moyens de cryptologie à niveau de sécurité élevé. The method for managing encryption keys and / or authentication for a symmetric cryptography system and the device for generating encryption keys and / or authentication codes for implementing the method relates to the security level cryptology means. Student.

Claims

REVENDICATIONS
1 - Procédé d'authentification et /ou de gestion de clés de chiffrement pour système de cryptographie symétrique caractérisé en ce qu'il consiste en la réalisation des étapes suivantes :1 - Method of authentication and / or management of encryption keys for a symmetric cryptography system characterized in that it consists of carrying out the following steps:
- la communication initiale, par une autorité commune aux entités susceptibles d'échanger des information chiffrées, d'une clé privée Fi (arg) = F(cs; UTILi; arg) constituée par une fonction bijective, paramétrée spécifiquement pour chacun des destinataires UTILi, le paramètre étant constitué par une information publique UTILi liée audit destinataire, puis, au moment de chacune des transactions,- the initial communication, by a common authority to the entities likely to exchange encrypted information, of a private key Fi (arg) = F (cs; UTILi ; arg) constituted by a bijective function, configured specifically for each of the UTILi recipients , the parameter being constituted by public information UTILi linked to said recipient, then, at the time of each transaction,
- Par l'utilisateur expéditeur des données : a) Construire une séquence CLEi = Fi (UTILj ; VAR) qui est le résultat de la clé privée de l'utilisateur expéditeur appliqué à l'argument formé du nom publique UTILj de l'utilisateur destinataire des données chiffrées, et d'une variable VAR publique ; b) à transmettre à l'utilisateur destinataire la séquence CLEi ; - By the user sending the data: a) Construct a sequence CLEi = Fi (UTILj; VAR) which is the result of the private key of the sending user applied to the argument formed by the public name UTILj of the recipient user encrypted data, and a public VAR variable; b) to transmit to the recipient user the CLEi sequence ;
- Par l'utilisateur destinataire des données : c) à calculer la clé CLEj = Fj (UTILi; VAR) qui est le résultat de la clé privée de l'utilisateur destinataire appliquée à l'argument formé du nom publique UTILj de l'utilisateur expéditeur, et de la variable publique VAR ; d) à vérifier 1 ' identitée entre CLEj et CLEi.- By the user receiving the data: c) calculating the key CLEj = Fj (UTILi; VAR) which is the result of the private key of the recipient user applied to the argument formed by the public name UTILj of the user sender, and the public variable VAR; d) check 1 'identitée between CLEJ e t Clei.
2 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 1 caractérisé en ce que le paramètre UTIL est constitué par une information publique d'identification de son possesseur unique dans l'organisation comprenant les utilisateurs susceptibles de communiquer, tel que son adresse de courrier électronique. 3 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 1 ou 2 caractérisé en ce que la variable VAR est une variable aléatoire publique.2 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 1 characterized in that the UTIL parameter is constituted by public information identifying its owner unique in the organization comprising the users likely to communicate, such as their email address. 3 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 1 or 2 characterized in that the variable VAR is a public random variable.
4 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon l'une quelconque des revendications précédentes caractérisé en ce que la clé publique F(cs; UTILi; arg) est une fonction matricielle paramétrée par le paramètre UTILi, délivrant une chaîne de caractère fonction de l'argument arg, ladite matrice étant définie afin que F (es; UTILi; UTILj; VAR) = F(es; UTILj; UTILi; VAR) .4 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to any one of the preceding claims, characterized in that the public key F (cs; UTILi ; arg) is a matrix function parameterized by the parameter UTILi, delivering a character string depending on the argument arg, said matrix being defined so that F (es; UTILi ; UTILj; VAR) = F (es; UTILj ; UTILi; VAR).
5 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon l'une quelconque des revendications précédentes caractérisé en ce que la clé F(cs; UTILi; UTILj; VAR) est destinée à 1 'authentification de l'entité UTILj par l'entité UTILi.5 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to any one of the preceding claims, characterized in that the key F (cs; UTILi ; UTILj; VAR) is intended for authentication. of the UTILj entity by the UTILi entity.
6 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 5 caractérisé en ce que la fonction F(cs; UTILi; UTILj; VAR) est une matrice formée de quarante- cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification.6 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 5 characterized in that the function F (cs; UTILi; UTILj; VAR) is a matrix formed by forty-five or two one hundred and fifty-six digital matrices (respectively four or eight groups of two, three or four digits) recorded in the device generating encryption keys and / or authentication codes.
7 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon l'une quelconque des revendications précédentes caractérisé en ce qu'il consiste, pour gérer les clés de chiffrement nécessaires aux opérations de chiffrement et de déchiffrement de données informatiques sensibles, lors de la transmission à des tiers, en la réalisation des étapes suivantes :7 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to any one of the preceding claims, characterized in that it consists, for managing the encryption keys necessary for the encryption and decryption operations sensitive computer data, during the transmission to third parties, by carrying out the following steps:
Par l'utilisateur expéditeur des données informatiques : a) Construire une chaîne de caractères de dimension variable, constituée des informations suivantes :By the user sending the computer data: a) Build a character string of variable size, consisting of the following information:
- UTIj , identifiant de l'utilisateur destinataire des données chiffrées.- UTIj, identifier of the user receiving the encrypted data.
- VAR, nom public attribué aux données informatiques à chiffrer, b) Faire produire une clé de chiffrement, par l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification qui est enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, en exploitant :- VAR, public name assigned to the computer data to be encrypted, b) Have an encryption key produced, by the algorithm for generating encryption keys and / or authentication codes which is recorded in the device generating the encryption keys and / or authentication codes, by exploiting:
- la chaîne de caractères construite à l'étape a),- the character string constructed in step a),
- UTI_i, identifiant de l'utilisateur expéditeur, provenant de la mémoire spécialisée du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. par :- UTI_i, identifier of the sending user, coming from the specialized memory of the device generating encryption keys and / or authentication codes. through :
- la fonction F(cs; UTILi; UTILj; VAR) c) Afficher, sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la clé de chiffrement résultante du traitement réalisé à l'étape b) . d) Faire chiffrer les données informatiques avec le logiciel spécialisé de chiffrement/déchiffrement du système cryptographique, en lui communiquant en paramètre la clé de chiffrement affichée à l'étape c) par le dispositif générateur de clés de chiffrement et/ou de codes d ' authentif ication .- the function F (cs; UTILi ; UTILj; VAR) c) Display, on the liquid crystal screen of the device generating encryption keys and / or authentication codes, the encryption key resulting from the processing carried out at 'step b). d) Encrypt the computer data with the specialized encryption / decryption software of the cryptographic system, by communicating to it as a parameter the encryption key displayed in step c) by the device generating encryption keys and / or code authentic ication.
Par l'utilisateur destinataire des données informatiques chiffrées : e) Construire une chaîne de caractères de dimension variable, constituée des informations suivantes :By the recipient user of the encrypted computer data: e) Construct a character string of variable size, consisting of the following information:
- UTIi, identifiant de l'utilisateur expéditeur. - VAR, nom public attribué aux données informatiques chiffrées ; f) Faire produire une clé de chiffrement, par l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification qui est enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, en exploitant :- UTIi, identifier of the sending user. - VAR, public name assigned to encrypted computer data; f) Have an encryption key produced by the algorithm for generating encryption keys and / or authentication codes which is recorded in the device generating encryption keys and / or authentication codes, by using:
- la chaîne de caractères construite à l'étape e) ,- the character string constructed in step e),
- UTI j , identifiant de l'utilisateur destinataire, provenant de la mémoire spécialisée du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. par :- UTI j, identifier of the recipient user, coming from the specialized memory of the device generating encryption keys and / or authentication codes. through :
- la fonction F (es; UTILi; UTILj; VAR), g) Afficher, sur l'écran à cristaux liquides du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la clé de chiffrement résultante du traitement réalisé à l'étape f ) . h) Faire déchiffrer les données informatiques chiffrées avec le logiciel spécialisé de chiffrement/ déchiffrement du système cryptographique, en lui communiquant en paramètre la clé de chiffrement affichée à l'étape g) par le dispositif générateur de clés de chiffrement et/ou de codes d ' authentif ication .- function F (es; UTILi ; UTILj; VAR), g) Display, on the liquid crystal screen of the device generating encryption keys and / or authentication codes, the encryption key resulting from the processing carried out at step f). h) Have the encrypted computer data decrypt with the specialized encryption / decryption software of the cryptographic system, by communicating to it as a parameter the encryption key displayed in step g) by the device generating encryption keys and / or d codes. 'authentication.
8 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 7 caractérisé en ce que l'étape a) relative à la construction de la chaîne de caractères de dimension variable, est réalisée par une opération de saisie manuelle effectuée par l'utilisateur à l'aide des touches du clavier. du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, en saisissant successivement les caractères alphanumériques et spéciaux correspondants aux informations : - UTIi, identifiant de l'utilisateur expéditeur,8 - Method for managing encryption keys and / or authentication for a symmetric cryptography system according to claim 7 characterized in that step a) relating to the construction of the character string of variable dimension, is carried out by a manual entry operation performed by the user using the keyboard keys. of the device generating encryption keys and / or authentication codes, successively entering the alphanumeric and special characters corresponding to the information: - UTIi, identifier of the sending user,
- NOM PUBLIC attribué aux données informatiques. 9 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 7 caractérisé en ce que l'étape b) relative à la génération de la clé de chiffrement par l'algorithme spécialisé enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification -.- PUBLIC NAME assigned to computer data. 9 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 7 characterized in that step b) relating to the generation of the encryption key by the specialized algorithm recorded in the device for generating encryption keys and / or authentication codes.
- recherche, en explorant les quarante-cinq ou deux cent cinquante-six matrices numériques du tableau enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la matrice correspondante à chaque caractère (en exploitant la chaîne de caractères de la gauche vers la droite et caractère par caractère) de la chaîne de caractères résultante de l'étape a), - puis effectue en chaîne les produits de chaque matrice obtenue, en utilisant une arithmétique ayant pour base le plus grand nombre premier de deux, trois ou quatre chiffres, en fonction du contenu des matrices du tableau enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- research, by exploring the forty-five or two hundred and fifty-six digital matrices of the table recorded in the device generating encryption keys and / or authentication codes, the matrix corresponding to each character (by exploiting the character string from left to right and character by character) of the character string resulting from step a), - then chain the products of each matrix obtained, using an arithmetic based on the largest prime number of two , three or four digits, depending on the content of the matrixes of the table recorded in the device generating encryption keys and / or authentication codes.
Le résultat obtenu est ensuite traité par :The result obtained is then processed by:
- l'algorithme standardisé DES (Data Encryption Standard) , ou tout autre algorithme,- the standardized DES (Data Encryption Standard) algorithm, or any other algorithm,
- puis par une routine afin de traduire, en fonction du paramétrage du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, des clés de chiffrement qui peuvent être selon le choix de l'utilisateur : numériques , alphabétiques, alphanumériques, hexadécimales, sous forme de syllabes de trois caractères.- then by a routine in order to translate, according to the configuration of the device generating encryption keys and / or authentication codes, encryption keys which can be according to the user's choice: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables.
10 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 7 caractérisé en ce que l'étape e) relative à la construction de la chaîne de caractères de dimension variable, est réalisée par une opération de saisie manuelle effectuée par l'utilisateur à l'aide des touches du clavier du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, en saisissant successivement les caractères alphanumériques et spéciaux correspondants aux éléments :10 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 7 characterized in that step e) relating to the construction of the character string of variable dimension, is carried out by a manual entry operation performed by the user using the keys on the keyboard of the encryption key generator device and / or authentication codes, successively entering the alphanumeric and special characters corresponding to the elements:
- UTIj , identifiant de l'utilisateur de destinataire,- UTIj, identifier of the recipient user,
- NOM PUBLIC attribué aux données informatiques .- PUBLIC NAME assigned to computer data.
11 - Procédé de gestion de clés de chiffrement et/ou d'authentification pour système de cryptographie symétrique selon la revendication 7 caractérisé en ce que l'étape f) relative à la génération de la clé de chiffrement par l'algorithme spécialisé enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification : - recherche, en explorant les quarante-cinq ou deux cent cinquante-six matrices numériques du tableau enregistré dans le dispositif générateur de clés de chiffrement et /ou de codes d'authentification, la matrice correspondante à chaque caractère (en exploitant la chaîne de caractères de la gauche vers la droite et caractère par caractère) de la chaîne de caractères résultante de l'étape e) ,11 - Method for managing encryption keys and / or authentication for symmetric cryptography system according to claim 7 characterized in that step f) relating to the generation of the encryption key by the specialized algorithm recorded in the device for generating encryption keys and / or authentication codes: - research, by exploring the forty-five or two hundred and fifty-six digital matrices of the table recorded in the device for generating encryption keys and / or code authentication, the matrix corresponding to each character (by exploiting the character string from left to right and character by character) of the character string resulting from step e),
- puis effectue en chaîne les produits de chaque matrice obtenue, en utilisant une arithmétique ayant pour base le plus grand nombre premier de deux, trois ou quatre chiffres, en fonction du contenu des matrices du tableau enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le résultat obtenu étant ensuite traité par : l'algorithme standardisé DES (Data Encryption Standard) , ou tout autre algorithme équivalent,then chain the products of each matrix obtained, using an arithmetic based on the greatest prime number of two, three or four digits, depending on the content of the matrixes of the table recorded in the device generating encryption keys and / or authentication codes, the result obtained then being processed by: the standardized DES (Data Encryption Standard) algorithm, or any other equivalent algorithm,
- puis par une routine afin de produire, en fonction du paramétrage du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, des clés de chiffrement qui peuvent être selon le choix de l'utilisateur : numériques, alphabétiques, alphanumériques, hexadécimales, sous forme de syllabes de trois caractères. 12 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification, du type comportant un clavier (1) , un écran d'affichage (2) , un microprocesseur (3) dans lequel est enregistré un programme spécifique, chargé de gérer l'ensemble des fonctions du dispositif générateur de clés de chiffrement et/ou de codes d'authentification et d'exécuter l'algorithme spécialisé de génération de clés et/ou de codes d'authentification, pour mise en oeuvre du procédé selon l'une au moins des revendications précédentes, caractérisé en ce qu'il comporte en outre une mémoire (4) dans laquelle est conservé le code F (es; UTIi ; arg) particulier à chaque dispositif générateur de clés de chiffrement et/ou de codes d'authentification, ce code étant enregistré lors de la fabrication du matériel et ne pouvant pas être modifié par l'utilisateur, une mémoire (5) dans laquelle est conservé un code d'identification UTIi attribué à chaque usager, ce code étant enregistré lors de la fabrication du matériel et ne pouvant pas être modifié par l'utilisateur, mais pouvant être modifié par un responsable qui dispose du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d'authentification.- then by a routine in order to produce, according to the configuration of the device generating encryption keys and / or authentication codes, encryption keys which can be according to the user's choice: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables. 12 - Device for generating encryption keys and / or authentication codes, of the type comprising a keyboard (1), a display screen (2), a microprocessor (3) in which a specific program is loaded, responsible for manage all the functions of the device generating encryption keys and / or authentication codes and execute the specialized algorithm for generating keys and / or authentication codes, for implementing the method according to the at least one of the preceding claims, characterized in that it further comprises a memory (4) in which the code F (es; UTIi; arg) is kept which is specific to each device generating encryption keys and / or codes authentication, this code being recorded during the manufacture of the equipment and cannot be modified by the user, a memory (5) in which is kept a UTIi identification code assigned to each user, this code being recorded during the manufacturing of the material and cannot be modified by the user, but can be modified by a manager who has the specific code corresponding to the device generating encryption keys and / or authentication codes.
13 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon la revendication 12 caractérisé en ce qu'il comporte en outre une mémoire (6) dans laquelle est conservé un code secret modifiable par l'utilisateur, un module de mémoire (7) dans lequel sont enregistrées la clé F (es; UTIi; arg) constitué de quarante- cinq ou deux cent cinquante-six matrices numériques (respectivement quatre ou huit groupes de deux, trois ou quatre chiffres) correspondantes aux matrices de l'algorithme de génération de clés, ces informations initiées lors de la fabrication du module de mémoire étant accessibles par le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification et pouvant être modifiées par un utilisateur spécialement autorisé, c'est-à- dire disposant :13 - Device generating encryption keys and / or authentication codes according to claim 12 characterized in that it further comprises a memory (6) in which is kept a secret code modifiable by the user, a module memory (7) in which the key F (es; UTIi; arg) is stored, consisting of forty-five or two hundred and fifty-six digital matrices (respectively four or eight groups of two, three or four digits) corresponding to the matrices of l key generation algorithm, this information initiated during the manufacture of the memory module being accessible by the microprocessor of the device generating encryption keys and / or authentication codes and being able to be modified by a specially authorized user, i.e. having:
. du code particulier correspondant au dispositif générateur de clés de chiffrement et/ou de codes d'authentification, du code secret conservé dans le dispositif générateur de clés de chiffrement.. specific code corresponding to the device for generating encryption keys and / or authentication codes, the secret code kept in the device for generating encryption keys.
14 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon la revendication 12 ou 13 caractérisé en ce qu'une touche de fonction spécialisée permet de diriger le programme chargé dans le microprocesseur vers la séquence d'instruction chargée de gérer l'ensemble fonctionnel destiné à générer une clé de chiffrement.14 - Device generating encryption keys and / or authentication codes according to claim 12 or 13 characterized in that a specialized function key is used to direct the program loaded in the microprocessor to the instruction sequence responsible for managing the functional unit intended to generate an encryption key.
15 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon la revendication 12 ou 13 caractérisé en ce qu'une touche de fonction spécialisée permet de diriger le programme chargé dans le microprocesseur vers la séquence d'instruction chargée de gérer l'ensemble fonctionnel destiné à générer un code d'authentification.15 - Device generating encryption keys and / or authentication codes according to claim 12 or 13 characterized in that a specialized function key allows to direct the program loaded in the microprocessor to the instruction sequence responsible for managing the functional unit intended to generate an authentication code.
16 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon la revendication 12 ou 13 caractérisé en ce que la touche de fonction référencée J permet de déclencher l'exécution du programme chargé dans le microprocesseur afin de générer une clé de chiffrement et/ou un code d'authentification.16 - Device for generating encryption keys and / or authentication codes according to claim 12 or 13 characterized in that the function key referenced J makes it possible to trigger the execution of the program loaded in the microprocessor in order to generate a key encryption and / or authentication code.
17 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon l'une quelconque des revendications 12 à 16 caractérisé en ce que la clé de chiffrement et/ou le code d'authentification dépend d'un procédé informatisé de traitement algorithmique d'une chaîne de caractères, qui est exécuté dans le microprocesseur du dispositif générateur de clés de chiffrement et/ou de codes d'authentification. 18 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon l'une quelconque des revendications 12 à 17 caractérisé en ce que la chaîne de caractères qui permet d'obtenir la clé de chiffrement par l'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification est composée des informations :17 - Device for generating encryption keys and / or authentication codes according to any one of claims 12 to 16 characterized in that the encryption key and / or the authentication code depends on a computerized processing method algorithmic of a character string, which is executed in the microprocessor of the device generating encryption keys and / or authentication codes. 18 - Device for generating encryption keys and / or authentication codes according to any one of claims 12 to 17 characterized in that the character string which makes it possible to obtain the encryption key by executing the algorithm for generating encryption keys and / or authentication codes is composed of the information:
- IDENTIFIANT de l'utilisateur expéditeur, - NOM PUBLIC attribué aux données informatiques.- IDENTIFIER of the sending user, - PUBLIC NAME assigned to the computer data.
- IDENTIFIANT de l'utilisateur destinataire,- IDENTIFIER of the recipient user,
- TABLEAU de quarante-cinq ou deux cent cinquante- six matrices numériques enregistré dans chaque dispositif générateur de clés de chiffrement et/ou de codes d'authentification,- TABLE of forty-five or two hundred and fifty-six digital matrices recorded in each device generating encryption keys and / or authentication codes,
19 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon l'une quelconque des revendications 12 à 17 caractérisé en ce que la chaîne de caractères qui permet d'obtenir le code d'authentification par l'exécution de l'algorithme de génération de clés de chiffrement et/ou de codes d'authentification est composée des informations : - IDENTIFIANT de l'utilisateur expéditeur,19 - Device generating encryption keys and / or authentication codes according to any one of claims 12 to 17 characterized in that the character string which makes it possible to obtain the authentication code by executing the The algorithm for generating encryption keys and / or authentication codes is made up of information: - IDENTIFIER of the sending user,
- valeur de la variable publique VAR,- value of the public variable VAR,
- IDENTIFIANT de l'utilisateur destinataire,- IDENTIFIER of the recipient user,
- TABLEAU de deux cent cinquante-six matrices numériques enregistré dans chaque dispositif générateur de clés de chiffrement et/ou de codes d'authentification,- TABLE of two hundred and fifty-six digital matrices recorded in each device generating encryption keys and / or authentication codes,
20 - Dispositif générateur de clés de chiffrement et/ou de codes d'authentification selon l'une quelconque des revendications 12 à 19 caractérisé en ce que l'algorithme spécialisé de génération de clés de chiffrement et/ou de codes d'authentification, pour exploiter la chaîne de caractères :20 - Device for generating encryption keys and / or authentication codes according to any one of claims 12 to 19 characterized in that the specialized algorithm for generating encryption keys and / or authentication codes, to exploit the character string:
- recherche, dans les quarante-cinq ou deux cent cinquante-six matrices numériques du tableau enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, la matrice correspondante à chaque caractère (en exploitant la chaîne de caractères de la gauche vers la droite et caractère par caractère) ,- search, in the forty-five or two hundred and fifty-six digital matrices of the table recorded in the device generating encryption keys and / or authentication codes, the matrix corresponding to each character (by exploiting the character string of left to right and character by character),
- puis effectue en chaîne les produits de chaque matrice- obtenue, en utilisant une arithmétique ayant pour base le plus grand nombre premier de deux, trois ou quatre chiffres, en fonction du type des matrices du tableau enregistré dans le dispositif générateur de clés de chiffrement et/ou de codes d'authentification, le résultat obtenu est ensuite traité par :- then chain the products of each matrix - obtained, using an arithmetic based on the largest prime number of two, three or four digits, depending on the type of matrix of the table recorded in the device generating encryption keys and / or authentication codes, the result obtained is then processed by:
- l'algorithme standardisé DES (Data Encryption Standard) , ou tout autre algorithme,- the standardized DES (Data Encryption Standard) algorithm, or any other algorithm,
- puis par une routine afin de produire, en fonction du paramétrage du dispositif générateur de clés de chiffrement et/ou de codes d'authentification, des clés de chiffrement et/ou des codes d'authentification qui peuvent être selon le choix de l'utilisateur : numériques, alphabétiques, alphanumériques, hexadécimales, sous forme de syllabes de trois caractères. - then by a routine in order to produce, as a function of the configuration of the device generating encryption keys and / or authentication codes, encryption keys and / or authentication codes which may be according to the choice of the user: numeric, alphabetical, alphanumeric, hexadecimal, in the form of three-character syllables.
PCT/FR1996/001287 1995-08-17 1996-08-14 Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method WO1997007613A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU68777/96A AU6877796A (en) 1995-08-17 1996-08-14 Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method
EP96929340A EP0845179A1 (en) 1995-08-17 1996-08-14 Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR95/09881 1995-08-17
FR9509881A FR2737929B1 (en) 1995-08-17 1995-08-17 ENCRYPTION KEY MANAGEMENT METHOD FOR SYMMETRIC CRYPTOGRAPHY SYSTEM AND ENCRYPTION KEY GENERATION DEVICE FOR IMPLEMENTING THE METHOD

Publications (1)

Publication Number Publication Date
WO1997007613A1 true WO1997007613A1 (en) 1997-02-27

Family

ID=9481967

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1996/001287 WO1997007613A1 (en) 1995-08-17 1996-08-14 Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method

Country Status (4)

Country Link
EP (1) EP0845179A1 (en)
AU (1) AU6877796A (en)
FR (1) FR2737929B1 (en)
WO (1) WO1997007613A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786049A1 (en) * 1998-11-12 2000-05-19 Jean Pierre Roland Pau Lefevre Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0100260A1 (en) * 1982-07-08 1984-02-08 Bull S.A. Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device
EP0197535A2 (en) * 1985-04-09 1986-10-15 Siemens Aktiengesellschaft Data input device
FR2681165A1 (en) * 1991-09-05 1993-03-12 Gemplus Card Int Process for transmitting confidential information between two chip cards
EP0660565A2 (en) * 1993-12-22 1995-06-28 Canon Kabushiki Kaisha A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0100260A1 (en) * 1982-07-08 1984-02-08 Bull S.A. Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device
EP0197535A2 (en) * 1985-04-09 1986-10-15 Siemens Aktiengesellschaft Data input device
FR2681165A1 (en) * 1991-09-05 1993-03-12 Gemplus Card Int Process for transmitting confidential information between two chip cards
EP0660565A2 (en) * 1993-12-22 1995-06-28 Canon Kabushiki Kaisha A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MATSUMOTO T ET AL: "A prototype KPS and its application-IC card based key sharing and cryptographic communication", TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS E, JULY 1990, JAPAN, vol. E73, no. 7, ISSN 0913-574X, pages 1111 - 1119, XP002002414 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2786049A1 (en) * 1998-11-12 2000-05-19 Jean Pierre Roland Pau Lefevre Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing.

Also Published As

Publication number Publication date
AU6877796A (en) 1997-03-12
FR2737929A1 (en) 1997-02-21
FR2737929B1 (en) 1997-10-24
EP0845179A1 (en) 1998-06-03

Similar Documents

Publication Publication Date Title
FR2625013A1 (en) RELIABLE DOCUMENT AUTHENTICATION SYSTEM AND METHOD
FR2971599A1 (en) SECURE TRANSACTION METHOD FROM UNSECURED TERMINAL
CH679346A5 (en)
EP0810506B1 (en) Method and system for secure identification between two terminals
EP0547975A1 (en) Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP1847061A1 (en) Method for private-key encryption of messages, and application to an installation
EP2619941A1 (en) Method, server and system for authentication of a person
EP0317400A1 (en) Apparatus and method for securing data exchange between a teletext terminal and a host
EP0434551A1 (en) Method of generating a pseudo-random number in a dataprocessing-system, and a system for carrying out the method
EP0606792A1 (en) Procedure for authentication of an information unit by another
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
CA2466658A1 (en) Securing a pseudo-random generator
EP0845179A1 (en) Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method
EP2940922A1 (en) Symmetric cryptosystems with public key based on the symmetric group
EP0172047B1 (en) Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus
EP1032158B1 (en) Method and apparatus for protecting a coprocessor used for encryption
EP1269431B1 (en) Method for protecting an electronic chip against fraud
WO2019197780A1 (en) Methods, devices and computer programs for the encipherment and decipherment of data for the transmission or storage of data
FR2786049A1 (en) Information transmission dynamic key encryption coding technique having defined word generated key encryption used and receiver generation same key decoding producing.
WO1998010563A2 (en) Instrument for making secure data exchanges
EP1642413B1 (en) Method for encoding/decoding a message and associated device
EP3863219A1 (en) Method and device for assessing matching of sets of structured data protected by encryption
FR3111444A1 (en) Acquisition and secure processing method of acquired secret information
EP4158842A1 (en) Method for deriving a partial signature with partial verification

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA JP MX NO US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1996929340

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1996929340

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: CA

WWW Wipo information: withdrawn in national office

Ref document number: 1996929340

Country of ref document: EP