WO2001074006A1 - Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux - Google Patents

Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux Download PDF

Info

Publication number
WO2001074006A1
WO2001074006A1 PCT/FR2001/000796 FR0100796W WO0174006A1 WO 2001074006 A1 WO2001074006 A1 WO 2001074006A1 FR 0100796 W FR0100796 W FR 0100796W WO 0174006 A1 WO0174006 A1 WO 0174006A1
Authority
WO
WIPO (PCT)
Prior art keywords
modb
numbers
couple
case
equality
Prior art date
Application number
PCT/FR2001/000796
Other languages
English (en)
Inventor
Pascal Paillier
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to MXPA02009343A priority Critical patent/MXPA02009343A/es
Priority to JP2001571604A priority patent/JP2003529109A/ja
Priority to AU2001244260A priority patent/AU2001244260A1/en
Priority to EP01917166A priority patent/EP1273127A1/fr
Publication of WO2001074006A1 publication Critical patent/WO2001074006A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Definitions

  • the invention relates to a method for generating electronic keys from integers between them and a device for implementing the method.
  • the invention applies very particularly to public key cryptography protocols used for encryption of information and / or authentication between two entities and / or electronic signature of messages.
  • the object of the invention is to remedy this disadvantage. It relates more particularly to a method of generating electronic keys from two whole numbers a, b, the method comprising a step of checking the co-primality of said numbers a, b, mainly characterized in that this step of checking includes the following operations:
  • a subject of the invention is also a portable electronic device comprising an arithmetic processor and an associated program memory, capable of performing modular exponentiations, mainly characterized in that it comprises a program for verifying co-pnmality of whole numbers. of given length which performs the following operations:
  • the portable electronic device consists of a smart card with microprocessor.
  • FIG. 1 represents the block diagram of a portable electronic device such as a smart card implementing the method according to the invention
  • FIG. 2 represents the diagram of an exemplary embodiment of the implementation of the method according to the invention.
  • a commonality verification step is carried out by the microprocessor card. which implements the key generation process for the cryptography protocol.
  • the two integers a, b remain secret, they must be prime to each other and have a fixed length generally of 512 bits or 1024 bits each.
  • one of the two numbers b is an integer chosen in advance and stored among a set of numbers generated by the microprocessor card while the other number a is generated randomly by the microprocessor card.
  • the microprocessor card has a random number generator, capable of supplying an integer of the desired size.
  • FIG. 1 therefore represents the functional diagram of a microprocessor card capable of implementing the method according to the invention.
  • Card C comprises a main processing unit 1, program memories 3 and 4 and a working memory (not shown), associated with unit 1.
  • the card also comprises an arithmetic processor 2 capable of performing modular exponentiation calculations. These could for example be circuits such as the ST16CF54 circuit sold by the company STMicroelectronics or 83C852 / 5 from the company Philips.
  • the card also has a random integer generator 5.
  • the operation of verifying the co-primality of whole numbers a and b is carried out by steps A and B indicated in the diagram in FIG. 2, with the step of retaining the couple a, b for generate an electronic key if these numbers are prime to each other.
  • this step consists in storing the couple a, b in the secure memory. laughing stock 6 (not accessible from the outside) of the arithmetic processor 2.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

L'invention concerne un procédé de génération de clés électroniques à partir de deux nombres entiers a, b, le procédé comprenant une étape de vérification de la co-primalité desdits nombres a, b. Selon l'invention cette étape de vérification comprend les opérations suivantes: A) calcul de l'exponentiation, modulaire a?μ(b)¿mobd, où μ est la fonction de Carmichael, B) vérification que cette exponentiation modu-laire est égale à 1, C) on retient le couple a, b lorsque l'égalité est vérifiée et on réitère avec un autre couple dans le cas contraire. L'invention s'applique aux cartes à puces à micro-processeur possédant un processeur arithmétique.

Description

IS POSITI F ET PROCEDE DE GENERATION DE CLES ELECTRONIQUES A PARTIR DE NOMBRES PREMIERS ENTRE EUX
L'invention concerne un procédé de génération de clés électroniques à partir de nombres entiers premiers entre eux et un dispositif de mise en œuvre du procédé.
L'invention s'applique tout particulièrement à des protocoles de cryptographie à clé publique utilisés pour le cryptage d'informations et/ou 1 ' authentification entre deux entités et/ou la signature électronique de messages .
Elle s'applique en particulier à des protocoles de cryptographie à clé publique tels que le protocole RSA (Rivest Shamir et Adelman) , El Gamal , Schnorr, Fiat Shamir .
Dans le cas de telles applications on fait, en effet appel à la génération de grands nombres entiers (pouvant être par exemple être supérieurs ou égaux à 512 bits) pour former une ou plusieurs clés du protocole. Une condition est imposée pour le choix de ces nombres afin qu'ils restent secrets c'est qu'ils doivent être co-premiers ou premiers entre eux. De façon pratique, le dispositif électronique qui désire générer de tels nombres en vue par exemple de mettre en œuvre un protocole de cryptographie, opère de manière connue de la façon suivante :
-Prendre un nombre entier a (choisi parmi un ensem- ble de nombres entiers prédéterminés, ou tiré aléatoirement) ,
-Tirer de façon aléatoire un deuxième nombre entier b, -Effectuer une opération de vérification de la co- pπmalité entre les nombres a et b. Cette opération permet de vérifier que les deux nombres entiers a, b obtenus sont premiers entre eux. Elle est réalisée par l'unité centrale du dispositif. L'unité centrale calcule pour cela le plus grand commun diviseur (pgcd) entre ces deux nombres et vérifie que le résultat est égal à 1. En effet on rappelle que deux nombres sont co-premiers si et seulement si leur plus grand commun diviseur est égal à 1.
Il existe pour cela plusieurs techniques bien connues d' implémentation du calcul du pgcd de deux nombres à l'aide d'un microprocesseur.
On peut citer à titre d'exemple les techniques tel- les que celle du « Bmary GCD », du « Extended GCD » ou la technique de Lehmer. Malgré une complexité asympto- tique excellente (c'est-à-dire pour des nombres de taille extrêmement grande), ces techniques s'avèrent à la fois difficile à programmer sur des dispositifs por- tables de type carte à microprocesseur (car complexes) et de performances médiocres pour des nombres de grandes de tailles usuelles (512 bits) qui tendent à ce jour à devenir supérieures à savoir 1024 bits et plus.
L'invention a pour but de remédier à cet înconvé- nient. Elle a plus particulièrement pour objet un procédé de génération de clés électroniques à partir de deux nombres entiers a, b, le procédé comprenant une étape de vérification de la co-primalité desdits nombres a, b, principalement caractérisé en ce que cette étape de vérification comprend les opérations suivantes :
A) - calcul de l'exponentiation, modulaire a?(blmodb, où λ est la fonction de Carmichael, B) - vérification que cette exponentiation modulaire est égale à 1, et en ce que :
C) - on retient le couple a, b lorsque l'égalité est vérifiée et on réitère avec un autre couple dans le cas contraire.
Selon une autre caractéristique : on choisit un nombre entier b d'une longueur donnée et on le mémorise, - on tire au hasard un nombre entier a, on calcule a (b)modb - on vérifie que aλ(b) = 1 modb (ou aλ(b)modb = 1) , on mémorise le nombre a dans le cas où l'égalité est vérifiée, - on réitère les étapes précédentes avec un autre nombre a dans le cas contraire. Selon une autre caractéristique, dans le cas où le nombre b est donné au préalable, on pré calcule la valeur λ(b) et on la stocke en mémoire. L'invention s'applique aux procédés de génération de clés cryptographiques RSA ou El Gamal ou Schnorr.
L'invention a également pour objet un dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à ef- fectuer des exponentiations modulaires, principalement caractérisé en ce qu'il comprend un programme de vérification de co-pnmalité de nombres entiers de longueur donnée qui effectue les opérations suivantes :
A) - calcul de l'exponentiation modulaire a (b)modb, où λ est la fonction de Carmichael,
B) - vérification que cette exponentiation modulaire est égale à 1, et en ce que : C) le processeur arithmétique stocke le couple a, b lorsque l'égalité est vérifiée et réitère avec un autre couple dans le cas contraire. Selon une autre caractéristique, dans le cas où le nombre b est donné au préalable, on pré calcule la valeur λ(b) et on la stocke en mémoire.
Avantageusement le dispositif électronique portable, est constitué par une carte à puce à microprocesseur.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui est faite ci-après et qui est donnée à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels : la figure 1, représente le schéma de principe d'un dispositif électronique portable tel qu'une carte à puce mettant en œuvre le procédé selon 1 ' invention, - la figure 2, représente le schéma d'un exemple de réalisation de le mise en œuvre du procédé selon l'invention. Dans la description qui va suivre, on a pris comme exemple de dispositif électronique portable celui des cartes à puces à microprocesseur et on parlera pour simplifier de cartes à microprocesseur.
Dans le cas de la mise en œuvre de protocoles de cryptographie tels que le RSA par exemple, il est comme on la dit nécessaire de déterminer un couple de nombres entiers de longueur donnée, premiers entre eux servant à la génération de clés électroniques du protocole.
Afin de s'assurer que les nombres générés sont premiers entre eux une étape de vérification de co- pnmalité est réalisée par la carte à microprocesseur qui met en œuvre le procédé de génération de clés pour le protocole de cryptographie.
En pratique dans le protocole RSA, les deux nombres entiers a, b, restent secrets, ils doivent être premiers entre eux et ont une longueur fixée généralement de 512 bits ou 1024 bits chacun. Selon ce même exemple, un des deux nombres b est un nombre entier choisi à l'avance et stocké parmi un ensemble de nombres générés par la carte à microprocesseur tandis que l'autre nombre a est généré de manière aléatoire par la carte à microprocesseur à l'exécution du protocole. A cette fin, la carte à microprocesseur possède un générateur de nombres aléatoires, capable de fournir un nombre entier de la taille désirée. On a donc représenté sur la figure 1 le schéma fonctionnel d'une carte à microprocesseur susceptible de mettre en œuvre le procédé selon l'invention.
La carte C comporte une unité principale de traitement 1, des mémoires de programmes 3 et 4 et une mé- moire de travail (non représentée), associées à l'unité 1. La carte comporte également un processeur arithmétique 2 capable d'effectuer des calculs d'exponentiation modulaire. Il pourra s'agir par exemple de circuits tels que le circuit ST16CF54 commercialisé par la so- ciété STMicroelectronics ou 83C852/5 de la société Philips. La carte possède également un générateur de nombres entiers aléatoires 5.
Selon l'invention, l'opération de vérification de la co-primalité des nombres entiers a et b est réalisée par les étapes A et B indiquées sur le schéma de la figure 2, avec l'étape de retenue du couple a, b pour générer une clé électronique dans le cas où ces nombres sont premiers entre eux. En pratique cette étape consiste à stocker le couple a, b dans la mémoire sécu- risée 6 (non accessible de l'extérieur) du processeur arithmétique 2.
Avant de décrire l'exemple d' implémentation du procédé selon l'invention dans le cas du protocole RSA, on rappelle que la fonction λ est la fonction de Carmichael et que cette fonction est définie par la relation suivante : λ(b)= PPCM(λ(pδι) , , (λ(p°k)) , dans laquelle PPCM désigne le plus petit commun multiple, dans laquelle b= lpx δl où chaque px est un nombre premier et chaque δx un entier positif non nul et l<κk.
Dans l'exemple illustré du protocole de cryptogra- phie RSA on procède aux étapes suivantes : stockage du nombre entier b choisi de longueur donnée fixée, (10)
- calcul de λ(b) (20)
- stockage du nombre λ (b) (30) Ces étapes peuvent être préalables aux étapes qui suivent dans la mesure où b serait connu d'avance. Dans ce cas la valeur λ(b) pré calculée sera stockée en mémoire sécurisée 6 du processeur arithmétique 5.
- tirage d'un nombre entier aléatoire a (40) - calcul de aλ(b)modb (50)
- comparaison de a <b)modb à 1 (60) s'il y a égalité, stockage du couple (a, b) pour générer une clé du protocole de cryptographie, (70) - s'il n'y a pas d'égalité (80) réitération des étapes précédentes à partir du tirage d'un nouveau nombre entier a.

Claims

REVENDICATIONS
1. Procédé de génération de clés électroniques à partir de deux nombres entiers a, b, le procédé comprenant une étape de vérification de la co-pπmalité desdits nombres a, b, caractérisé en ce que cette étape de vérification comprend les opérations suivantes :
A) - calcul de l'exponentiation, modulaire aλ(b)modb, où λ est la fonction de Carmichael,
B) - vérification que cette exponentiation modulaire est égale à 1, et en ce que :
C) - on retient le couple a, b lorsque l'égalité est vérifiée et on réitère avec un autre couple dans le cas contraire.
2. Procédé de génération de clés électroniques selon la revendication 1, caractérisé en ce que : on choisit un nombre entier b d'une longueur donnée et on le mémorise, on tire au hasard un nombre entier a, - on calcule aλ(b)modb
- on vérifie que aλ(b) = 1 modb (ou aλ(b)modb = 1) , on mémorise le nombre a dans le cas où l'égalité est vérifiée, on réitère les étapes précédentes avec un autre nombre a dans le cas contraire.
3. Procédé de génération de clés électroniques selon la revendication 1, caractérisé en ce que dans le cas où le nombre b est donné au préalable, on pré cal- cule la valeur λ(b) et on la stocke en mémoire.
4. Procédé de génération de clés cryptographiques RSA ou El Gamal ou Schnorr, caractérisé en ce qu'il met en œuvre le procédé selon l'une quelconque des revendications précédentes.
5. Dispositif électronique portable comprenant un processeur arithmétique et une mémoire de programme associée, apte à effectuer des exponentiations modulaires, caractérisé en ce qu'il comprend un programme de vérification de co-primalité de nombres entiers de longueur donnée qui effectue les opérations suivantes :
A) - calcul de l'exponentiation modulaire a <b)modb, où λ est la fonction de Carmichael,
B) - vérification que cette exponentiation modu- laire est égale à 1, et en ce que :
D) le processeur arithmétique stocke le couple a, b lorsque l'égalité est vérifiée et réitère avec un autre couple dans le cas contraire.
6. Dispositif électronique portable selon la revendication 5, caractérisé en ce que dans le cas où le nombre b est donné au préalable, on pré calcule la valeur λ(b) et on la stocke en mémoire.
7. Dispositif électronique portable selon la revendication 5 ou 7 , caractérisé en ce qu'il est constitué par une carte à puce à microprocesseur.
PCT/FR2001/000796 2000-03-28 2001-03-16 Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux WO2001074006A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
MXPA02009343A MXPA02009343A (es) 2000-03-28 2001-03-16 Dispositivo y metodo para generar claves electronicas a partir de numeros primos mutuos.
JP2001571604A JP2003529109A (ja) 2000-03-28 2001-03-16 互いに素数である整数から電子鍵を生成する装置および方法
AU2001244260A AU2001244260A1 (en) 2000-03-28 2001-03-16 Device and method for generating electronic keys from mutual prime numbers
EP01917166A EP1273127A1 (fr) 2000-03-28 2001-03-16 Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0003919A FR2807246B1 (fr) 2000-03-28 2000-03-28 Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede
FR00/03919 2000-03-28

Publications (1)

Publication Number Publication Date
WO2001074006A1 true WO2001074006A1 (fr) 2001-10-04

Family

ID=8848579

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000796 WO2001074006A1 (fr) 2000-03-28 2001-03-16 Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux

Country Status (8)

Country Link
US (1) US20010036267A1 (fr)
EP (1) EP1273127A1 (fr)
JP (1) JP2003529109A (fr)
CN (1) CN1270472C (fr)
AU (1) AU2001244260A1 (fr)
FR (1) FR2807246B1 (fr)
MX (1) MXPA02009343A (fr)
WO (1) WO2001074006A1 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
DE10234973A1 (de) * 2002-07-31 2004-02-19 Giesecke & Devrient Gmbh Erzeugen von Ergebniswerten mit einer vorgegebenen Eigenschaft
US7113595B2 (en) * 2002-08-09 2006-09-26 Gemplus Generation of a random number that is non-divisible by a set of prime numbers
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
JP2008532389A (ja) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
JP4988448B2 (ja) * 2007-06-25 2012-08-01 株式会社日立製作所 一括検証装置、プログラム及び一括検証方法
US9182943B2 (en) * 2013-03-08 2015-11-10 Qualcomm Incorporated Methods and devices for prime number generation
US9842086B2 (en) * 2013-07-18 2017-12-12 Nippon Telegraph And Telephone Corporation Calculation device, calculation method, and program
FR3018372B1 (fr) * 2014-03-06 2023-09-29 Oberthur Technologies Generation de message pour test de generation de cles cryptographiques

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675687A (en) * 1995-11-20 1997-10-07 Texas Instruments Incorporated Seamless multi-section visual display system
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HARALD F; CHRISTIAN S: "Power permutations on prime residue classes", COMMUNICATIONS AND MULTIMEDIA SECURITY; PROCEEDINGS OF THE IFIP TC6, TC11 AND AUSTRIAN COMPUTER SOCIETY JOINT WORKING CONFERENCE ON COMMUNICATIONS AND MULTIMEDIA SECURITY, September 1995 (1995-09-01), pages 191 - 197, XP000972383, ISBN: 0-412-73260-2 *
MENEZES A J; VAN OORSCHOT P; VANSTONE S: "Handbook of Applied Cryptography", 1997, CRC PRESS, BOCA RATON, FLORIDA 33431, USA, ISBN: 0-8493-8523-7, XP002155110 *
See also references of EP1273127A1 *

Also Published As

Publication number Publication date
JP2003529109A (ja) 2003-09-30
FR2807246A1 (fr) 2001-10-05
AU2001244260A1 (en) 2001-10-08
EP1273127A1 (fr) 2003-01-08
CN1270472C (zh) 2006-08-16
CN1419762A (zh) 2003-05-21
MXPA02009343A (es) 2003-02-12
US20010036267A1 (en) 2001-11-01
FR2807246B1 (fr) 2002-12-27

Similar Documents

Publication Publication Date Title
EP2791783B1 (fr) Procédé de génération de nombres premiers prouvés adapté aux cartes a puce
FR2713419A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
EP1738517B1 (fr) Procedes et dispositifs cryptographiques sans transfert de connaissance
WO2000042734A1 (fr) Procede cryptographique a cles publique et privee
WO2001080481A1 (fr) Procede de cryptographie sur courbes elliptiques
WO2001074006A1 (fr) Dispositif et procede de generation de cles electroniques a partir de nombres premiers entre eux
EP1419610B1 (fr) Procede de realisation d&#39;une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
CA2360953C (fr) Procede d&#39;authentification ou de signature a nombre de calculs reduit
FR2782431A1 (fr) Procede et dispositif d&#39;authentification a algorithme symetrique
EP1721246B1 (fr) Procede et dispositif pour accomplir une operation cryptographique
WO2006070120A2 (fr) Procede et dispositif d&#39;execution d&#39;un calcul cryptographique
EP1520370B1 (fr) Procédé et dispositifs cryptographiques permettant d&#39;alleger les calculs au cours de transactions
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
EP0980607A1 (fr) Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d&#39;aleas
WO2002005483A1 (fr) Procede de generation d&#39;une cle electronique a partir d&#39;un nombre premier compris dans un intervalle determine et dispositif de mise en oeuvre du procede
EP1407575B1 (fr) Procede pour effectuer une tache cryptographique au moyen d&#39;une cle publique
WO2003010921A1 (fr) Procede de generation de cles electroniques pour la mise en oeuvre d&#39;un algorithme cryptographique, carte a puce mettant en oeuvre le procede
FR2713420A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2984548A1 (fr) Procede de generation de nombres premiers prouves adapte aux cartes a puce
FR2837335A1 (fr) Procede et systeme cryptographiques
EP1479189A1 (fr) Procede de cryptographie utilisant un algorithme cryptographique symetrique par flot et application a une carte a puce
FR2984549A1 (fr) Procede de generation de nombres premiers prouves adapte aux cartes a puce
FR2984547A1 (fr) Procede de generation de nombres premiers prouves adapte aux cartes a puce

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001917166

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 571604

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: PA/a/2002/009343

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 018073328

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001917166

Country of ref document: EP