ES2233847T3 - Procedimiento para la autentificacion criptografica. - Google Patents
Procedimiento para la autentificacion criptografica.Info
- Publication number
- ES2233847T3 ES2233847T3 ES02755087T ES02755087T ES2233847T3 ES 2233847 T3 ES2233847 T3 ES 2233847T3 ES 02755087 T ES02755087 T ES 02755087T ES 02755087 T ES02755087 T ES 02755087T ES 2233847 T3 ES2233847 T3 ES 2233847T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- verification
- authentication
- message
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
- Detergent Compositions (AREA)
- Enzymes And Modification Thereof (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Abstract
Procedimiento de autentificación criptográfica, que comprende una primera etapa a) en el transcurso de la cual una primera entidad (A), denominada a ser autentificada, dirige a una segunda entidad (B), denominada autentificante, un mensaje protegido por un algoritmo criptográfico y una clave secreta (KS), caracterizado porque: el procedimiento comprende una segunda etapa b), en el transcurso de la cual la segunda entidad (B) procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consisten en: - la verificación completa de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (KV), - el retardo de la verificación completa de la autentificación de dicho mensaje protegido, - la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (KV), y larealización completa ulterior de la verificación, - la omisión de la verificación de la autentificación de dicho mensaje protegido.
Description
Procedimiento para la autentificación
criptográfica.
La presente invención se refiere a un
procedimiento para la autentificación criptográfica entre una
primera entidad, a ser autentificada, y una segunda entidad
denominada autentificante.
Un procedimiento de este tipo permite a un
soporte de cualquier tipo, denominado módulo de autentificación (por
ejemplo una tarjeta de memoria, un microprocesador, un programa
lógico instalado en un ordenador, etc...) probar su identidad con
medios de verificación contenidos, por ejemplo, en un servidor, y
esto merced a un protocolo que utiliza, sin revelarlo, uno o varios
secretos contenidos en el soporte.
De una manera más particular, la invención se
refiere a un procedimiento para la autentificación criptográfica que
comprende una primera etapa a) en el transcurso de la cual una
primera entidad, a ser autentificada, dirige a una segunda entidad,
denominada autentificante, un mensaje protegido por un algoritmo
criptográfico y una clave secreta.
Se conocían procedimientos de este tipo,
principalmente los procedimientos de autentificación de firma con
clave pública RSA (las iniciales de sus autores Rivest, Shamir,
Adleman) (véase por ejemplo según el artículo R.RIVEST, A.SHAMIR et
L.ADLEMAN "A method for obtaining digital signatures and public
key cryptosystems" "CACM", Vol. 21, No. 2, pp
120-126, febrero 1978) o DSA (abreviatura inglesa de
Digital Signature Algorithm).
En el transcurso de la realización de tales
procedimientos, la entidad autentificante no tiene necesidad de
conocer los secretos contenidos en el módulo de identidad de la
entidad a ser autentificada, sino únicamente datos no confidenciales
(la clave pública) para efectuar una cantidad fija de cálculos de
verificación. Como consecuencia de estos cálculos, la entidad
autentificante conduce a una respuesta de tipo todo o nada, es decir
"entidad autenticada" o "entidad no autentificada". El
nivel de seguridad así como el coste de cálculos de este
procedimiento dependen de la longitud de las claves utilizadas que
tienen un tamaño que puede variar entre 512 y 1.024 bitios. De este
modo, cuando la entidad autentificante quiera tener la certeza
máxima posible sobre la autentificación de la entidad a ser
autentificada, el tamaño de las claves utilizadas en el
procedimiento de autentificación podrá ser, por ejemplo, de 1.024
bitios. Por el contrario, si la entidad autentificante hace que sean
menos exigentes sus condiciones de certeza, la ejecución del
procedimiento de autentificación puede hacerse con una clave de
tamaño menor, tal como por ejemplo 512 bitios o 768 bitios.
Tales procedimientos presentan el inconveniente
de obligar a la entidad a ser autentificada que modifique el tamaño
de su clave en función del grado de certeza deseado por la entidad
autentificante.
Existen otros procedimientos de autentificación
criptográfica que se denominan con aporte de conocimiento nulo,
tales como principalmente los procedimientos
Fiat-Shamir (véase por ejemplo el artículo de A.FIAT
y A.SHAMIR "How to prove yourself: practical solutions to
identification and signature problems" "CRYPTO'86", pp
186-194, Springer Verlag, Berlin, 1987) y
Guillou-Quisquater (véase por ejemplo el artículo de
L.GUILLOU y J-J QUISQUATER "A practical
zero-knowledge protocol fitted to security
microprocessor minimizing both transmission and memory"
"EUROCRYPT'88" pp 123-128, Spinger Verlag,
Berlin, 1988). Estos procedimientos consisten en una o varias
repeticiones del triplete siguiente:
- -
- la entidad a ser autentificada genera una combinación al azar y envía a la entidad autentificante una relación inicial, que depende de esta combinación al azar,
- -
- la entidad autentificante envía a la entidad a ser autentificada una pregunta Q que es, generalmente, una combinación al azar,
- -
- la entidad a ser autentificada calcula, por medio de su clave secreta de identificación, una respuesta R a la pregunta Q en función de la relación inicial enviada previamente, y envía esta respuesta a la entidad autentificante.
La entidad autentificante verifica la coherencia
entre la relación inicial, la pregunta Q y la respuesta R, por medio
de la clave pública divulgada por la entidad a ser
autentificada.
En el transcurso de este procedimiento, la
entidad autentificante fija un número de iteraciones del triplete
anterior. Cuando se repite t veces este triplete, la entidad
autentificante adquiere, con una probabilidad creciente con t y que
tiende hacia 1, la convicción de que la entidad a ser autentificada
no es un impostor. La entidad autentificante puede modular entonces
la cantidad de sus cálculos de verificación en función del grado de
certeza que admite para la autentificación y esto, según se elija t,
el número de veces que se lleve a cabo la iteración del triplete
anterior. Una modulación de este tipo presenta el inconveniente de
ser visible por la entidad a ser autentificada que, en función del
número t de veces que la entidad autentificante le envía la pregunta
Q, puede deducir fácilmente cuál es la toma de riesgo de la entidad
autentificante.
Se conocían igualmente otros procedimientos para
la autentificación criptográfica en los cuales únicamente ciertas
informaciones en la entidad a ser autentificada son reveladas a la
entidad autentificante. Un procedimiento de este tipo está descrito,
por ejemplo, en el artículo de F.BOUDOT "Preuves d'égalité,
d'appartenance à un intervalle et leurs applications" (pruebas de
agilidad, de pertenencia a un intervalo y sus aplicaciones) "Tesis
doctoral de la universidad de Caen", 25 de septiembre de 2000. El
inconveniente de este procedimiento reside en que la entidad
autentificante está relacionada por las informaciones que puede
haberle revelado perfectamente la entidad a ser autentificada.
Además, el nivel de seguridad de un procedimiento de este tipo queda
disminuido.
Se conocían, igualmente, procedimientos de
autentificación criptográfica, en los cuales están minimizados los
cálculos de verificación, efectuados por la entidad autentificante.
Esto ocurre, por ejemplo, en el caso del protocolo SSL (abreviatura
inglesa de Secure Sockets Layer). (Véase por ejemplo el documento
Netscape Communications Corp. "The SSL Protocol Version 3.0"
"Internet Draft", marzo 1996, URL: home.netscape.com/eng/ssl3).
Este protocolo es conocido porque asegura la confidencialidad entre
una entidad a ser autentificada, generalmente un cliente Ceb, y una
entidad autentificante, generalmente un servidor Ceb. Una primera
etapa de este protocolo consiste, durante la apertura de una sesión
SSL, en una validación de transferencia de datos en el transcurso de
la cual el cliente y el servidor:
- -
- eligen un algoritmo criptográfico con clave pública y la longitud de la clave utilizada,
- -
- y negocian claves de sesión.
En el transcurso de una segunda etapa, una vez
que comienza la transmisión de los datos de la aplicación, todos los
datos son autentificados por medio de un algoritmo con clave
secreta, utilizándose las claves de sesión establecidas durante la
fase de validación, teniendo por objeto la finalidad de este cifrado
la autentificación de los cambios entre el cliente y el
servidor.
El inconveniente de este protocolo reside en que
necesita dos algoritmos de cifrado muy diferentes, lo que le hace
muy largo y costoso en cálculos. Además, no permite que el servidor
varíe las etapas para el cálculo de la verificación.
Existen igualmente los procedimientos denominados
biométricos, que consisten en una identificación de una persona
sobre la base de caracteres fisiológicos (huellas digitales, forma
de la mano, rasgos de la cara, dibujo de la red venosa del ojo, la
voz, etc...) o trazos del comportamiento (velocidad de
desplazamiento de la pluma, las aceleraciones, la presión ejercida,
la inclinación, etc...) automáticamente reconocibles y
verificables.
El inconveniente de este tipo de procedimientos
reside en que no están adaptados ni para la autentificación de una
entidad tal como, por ejemplo, un ordenador, ni para la
autentificación de mensaje. Por otra parte, si se utilizan
corrientemente umbrales para ajustar el riesgo de error de
autentificación, la supresión completa de los riesgos de impostura
conduce a un riesgo no nulo de rechazar una entidad legítima a ser
autentificada.
La presente invención tiene principalmente por
objeto remediar los inconvenientes anteriormente indicados.
A este efecto, el procedimiento de
autentificación criptográfica según la invención se caracteriza
porque el procedimiento comprende una segunda etapa b) en el
transcurso de la cual la segunda entidad procede, como consecuencia
de la recepción de dicho mensaje, a una de las operaciones
comprendidas en el grupo de operaciones que consiste en:
- -
- la verificación completa de la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación,
- -
- el retardo de la verificación completa de la autentificación de dicho mensaje protegido,
- -
- la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación,
- -
- la verificación parcial de la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación y completar ulteriormente la verificación,
- -
- la omisión de la verificación de la autentificación de dicho mensaje protegido, siendo función la elección de una de dichas operaciones, por una parte, del grado de certeza que quiera obtener la segunda entidad sobre la autentificación de la primera entidad y, por otra parte, está enmascarada a la primera entidad.
La entidad autentificante tiene, de este modo, la
posibilidad de elegir el grado de certeza que desea durante la
autentificación de la entidad a ser autentificada, pudiendo estar
relacionado este grado con una política de gestión de riesgo de
error, siendo esta elección de una transparencia total para la
entidad a ser autentificada.
En modos de realización preferidos del
procedimiento según la invención, se recurre a una y/o a otra de las
disposiciones siguientes:
- -
- el algoritmo criptográfico es un algoritmo de clave pública;
- -
- el algoritmo criptográfico es del tipo RSA, en el que la clave pública es función al menos de un módulo;
- -
- el mensaje protegido presenta una longitud que es igual, como máximo, a la mitad del módulo de dicha clave pública;
- -
- el algoritmo criptográfico es del tipo DSA;
- -
- el algoritmo criptográfico es del tipo con aporte de conocimiento nulo;
- -
- el algoritmo criptográfico es del tipo con clave secreta;
- -
- la primera entidad es un cliente, mientras que la segunda entidad es un servidor.
La presente invención se refiere, igualmente, a
un servidor empleado en el procedimiento según la invención,
caracterizándose dicho servidor porque comprende:
- -
- un primer medio de verificación, apto para verificar completamente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación,
- -
- un segundo medio de verificación apto para verificar parcialmente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación,
- -
- una base de datos, que contiene uno o varios parámetros, a la que se asigna un valor de riesgo,
- -
- y un medio de desviación de los mensajes protegidos recibidos que, en función de una comparación efectuada entre el contenido de los mensajes protegidos recibidos y el o los parámetros de la base de datos, es apto para transmitir los mensajes hacia el primer medio o hacia el segundo medio de verificación.
Un servidor de este tipo ofrece así una mayor
rapidez en la gestión del tratamiento de los mensajes protegidos
recibidos, así como un tiempo de reactividad más elevado para
responder a la entidad a ser autentificada.
Otras características y ventajas de la invención
se pondrán de manifiesto en el transcurso de la descripción que
sigue de varios modos de realización del procedimiento, dados a
títulos de ejemplos no limitativos y de un modo de realización del
servidor, representado en la figura 1 adjunta en anexo.
Primer modo de
realización
Según un primer modo de realización, el
procedimiento de autentificación criptográfica es del tipo DSA o
RSA.
El procedimiento en pregunta se presta
particularmente al caso en el que una entidad a ser autentificada A
tenga necesidad de enviar un mensaje firmado a una entidad
autentificante B por ejemplo por intermedio de una tarjeta
electrónica, comprendiendo la entidad autentificante B entonces, por
ejemplo, un dispositivo de verificación de dicha tarjeta. El
procedimiento se presta, igualmente, a las transacciones
electrónicas en el transcurso de las cuales la entidad a ser
autentificada A tiene necesidad de firmar la transacción para que
esta última pueda ser verificada en primer lugar por el dispositivo
de verificación B en el que se hace la transacción.
La firma es una firma de tipo electrónico que, de
manera clásica, se calcula por medio de una serie de reglas de
cálculo definidas por el algoritmo RSA y de un conjunto de
parámetros utilizados en estos cálculos. De una forma conocida, como
tal, la firma permite a la vez asegurar la identidad del signatario
(puesto que hace intervenir un exponente secreto propio del
signatario) y la integridad del mensaje firmado (puesto que hace
intervenir al propio mensaje). Un algoritmo de este tipo permite,
por una parte, generar firmas y, por otra parte, autentificar estas
firmas.
La generación de la firma RSA hace intervenir un
exponente secreto. La autentificación hace intervenir un exponente
público que corresponde con el exponente secreto pero que no es
idéntico al mismo. Cada usuario tiene un par de exponentes (secreto,
público). Los exponentes públicos pueden ser conocidos por
cualquiera, puesto que los exponentes secretos no son desvelados
jamás. Cualquier persona tiene la capacidad de verificar la firma de
un usuario sirviéndose del exponente público de éste, pero
únicamente el poseedor del exponente secreto puede generar una firma
que corresponda al par de exponentes.
De una manera más precisa, la tarjeta electrónica
de la entidad a ser autentificada A comprende una memoria en la que
está memorizada una clave pública K_{V} utilizada para
autentificar mensajes electrónicos y eventualmente una clave secreta
K_{S} utilizada para firmar dichos mensajes electrónicos, estando
constituidas ambas claves respectivamente por encadenamientos de
caracteres numéricos almacenados en la memoria.
De una manera más precisa, la clave pública
K_{V} comprende, de manera conocida, como tal, dos números enteros
denominados módulo público n y exponente público v, la clave secreta
K_{S} comprende, por su parte, un número entero denominado
exponente secreto s.
Los dos primeros números n y v pueden ser leídos
sobre la tarjeta electrónica en la que están memorizados. Por el
contrario, el exponente secreto s está memorizado en una zona
protegida de la tarjeta que no puede ser leída desde el exterior.
Únicamente los circuitos de cálculo protegidos de la tarjeta pueden
acceder en lectura al exponente secreto s.
En el caso del procedimiento de autentificación
RSA según la invención, la entidad a ser autentificada A procede
preferentemente, en el transcurso de una etapa 1, previa a la firma
del mensaje M, a la interrupción de éste último por medio de un
algoritmo de interrupción de tipo conocido que hace intervenir, por
ejemplo, la función de interrupción SHA-1,
denominada a continuación h. El resultado obtenido es entonces un
condensado de mensaje H = h(v, M).
La ventaja de un procedimiento de interrupción de
este tipo consiste en conferir una mayor seguridad al procedimiento
de firma y de autentificación.
En el transcurso de una etapa 2, la tarjeta
electrónica de la entidad a autentificar A lleva a cabo el cálculo
siguiente para obtener la firma S del condensado de mensaje H:
H^{s}módulo(n) =
h(v, M)^{s}módulo(n) =
S
En el transcurso de una etapa 3, la entidad A
emite el par C = (M, S) hacia el dispositivo de verificación B, es
decir el condensado del mensaje M, acompañado por su firma S.
En el transcurso de una etapa 4, el dispositivo
de verificación B lee en la tarjeta de la entidad a ser
autentificada A los parámetros n y v que han servido para el cálculo
de la firma S.
En el transcurso de una etapa 5, dicho
dispositivo de verificación calcula, a partir de la componente S, un
mensaje M' = S^{v}módulo(n) y, a continuación, calcula un
valor de interrupción de M' aplicando dicha función de interrupción
h con el fin de obtener un condensado de mensaje H' = h(v,
M') = h(v, S^{v}módulo(n)).
Finalmente, en el transcurso de una etapa 6, el
dispositivo de verificación procede a la autentificación de la firma
S verificando si el condensado H' es coherente con el condensado H
recibido. Dicha coherencia depende del módulo n de la clave pública
utilizada.
En el caso, por ejemplo, en que el módulo n de la
clave pública presente un formato que responda a la norma PKCS#1
(abreviatura inglesa de Public-Key Cryptography
Standard), el dispositivo de verificación verifica que el mensaje M'
responde al formato siguiente:
- 02||R||00||H' donde 00 y 02 son, respectivamente, dos octetes, R es una cadena de octetes aleatorios, cuya longitud está fijada de manera que M' presente una longitud igual a la del módulo público n, y || simboliza el operador de concatenación.
Por ejemplo, en el caso en que la clave pública
utilizada sea del tipo DSA, estando asociada esta clave con la
función de interrupción SHA, el dispositivo de verificación verifica
que H' = H.
En el procedimiento modificado según la
invención, que utiliza la norma PKCS#1:
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través del dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite por su parte, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, efectuándose esta verificación únicamente sobre la totalidad, incluso sobre únicamente algunos de los bitios útiles de M', es decir los bitios de H', retransmitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación si se quiere obtener al mismo tiempo un grado de certeza mayor sobre la entidad A, se completa ulteriormente esta verificación comparando los bitios de la cadena 02||R||00 del mensaje M',
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica todos los bitios del mensaje M' y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
En el procedimiento modificado según la invención
que utiliza la clave pública DSA y la función de interrupción
SHA,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A,
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, comparando únicamente los primeros bitios de los términos de la igualdad H = H', retransmitiendo entonces la entidad B hasta la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener al mismo tiempo un grado de certeza mayor sobre la entidad A, completa ulteriormente esta verificación comparando los bitios restantes de los términos de la igualdad H = H',
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, compara todos los bitios de los términos de la igualdad H = H' y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
Segundo modo de
realización
Según un segundo modo de realización, el
procedimiento de autentificación criptográfica es del tipo RSA que
responde a la norma internacional ISO/IEC 9796 (véase el documento
ISO "Digital Signature scheme giving message recovery" ISO/IEC
9796(E) : 1991, 1991). Una norma de este tipo tiene por
objeto prescribir la manera en que deberían estar formados los
mensajes antes de ser firmados por el algoritmo RSA. Esta permite
que, como máximo, la mitad de los bitios de los mensajes sean bitios
de información, siendo los otros bitios, bitios de redundancia. Los
bitios de información, en pregunta, son los bitios de una mitad del
módulo n de la clave pública K_{V} utilizada.
Según este segundo modo de realización, se aplica
un algoritmo de interrupción cuyo tamaño de los resultados es
claramente menor que el tamaño de la mitad del módulo n.
El procedimiento se desarrolla entonces de la
manera siguiente:
En el transcurso de una etapa 1, la entidad a ser
autentificada A procede a una redundancia del mensaje M que desea
enviar a la entidad B con el fin de obtener un mensaje IR compuesto
por una sucesión de mensajes M cuyo último octete va seguido por un
octete de redundancia y, eventualmente, de bitios de forzamiento,
cuya función consiste en marcar la longitud del mensaje M.
En el transcurso de una etapa 2, la entidad A
calcula la firma C = IR^{s} mod n.
En el transcurso de una etapa 3, la entidad A
emite el criptograma C hacia el dispositivo de verificación de la
entidad autentificante B.
En el transcurso de una etapa 4, el dispositivo
de verificación de la entidad autentificante B calcula, por medio de
la clave pública K_{V} y a partir del criptograma C recibido, IR'
= C^{v} mod(n).
Finalmente, en el transcurso de una etapa 5, el
dispositivo de verificación procede a la autentificación de la
entidad A verificando la igualdad IR = IR'.
En el procedimiento modificado según la
invención,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, verificando la igualdad IR = IR', sobre un número limitado de octetes, remitiendo la entidad B entonces hasta la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, se completa ulteriormente esta verificación, verificándose la igualdad IR = IR' sobre los octetes restantes,
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica la igualdad IR = IR' sobre todos los bitios y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
Tercer modo de
realización
Según un tercer modo de realización, el
procedimiento de autentificación criptográfica es del tipo
FIAT-SHAMIR o
GUILLOU-QUISQUATER.
De forma clásica:
- -
- la clave pública K_{V} utilizada es un entero menor que un entero grande no primo n. Únicamente una autoridad de confianza conoce n, cuyo papel consiste en calcular las claves secretas de los usuarios del procedimiento,
- -
- la clave privada K_{S} de la entidad a ser autentificada A producida por la autoridad de confianza es tal que K_{V} = K_{S}^{2} mod n.
El procedimiento de base es el siguiente:
- 1)
- la entidad a ser autentificada A elige al azar un entero r en el intervalo {0...n},
- 2)
- la entidad A calcula una relación x = r^{2}modn y lo envía a la entidad autentificante B,
- 3)
- la entidad B elige un bitio aleatorio e y envía este bitio a la entidad A,
- 4)
- la entidad A calcula la respuesta C = r\cdotK_{S}\cdote, y la envía a la entidad B,
- 5)
- la entidad B verifica que C^{2} = x\cdotK_{V}\cdote mod n (\alpha)
La entidad A se autentifica ante la entidad B
repitiendo t veces las etapas anteriores.
En el procedimiento modificado según la
invención,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, verificando que p relaciones (\alpha) con 0 \leq p \leq t, la entidad B remite entonces a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando las t-p relaciones (\alpha) restantes,
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las relaciones (\alpha) y remite, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva.
De manera clásica:
- -
- la clave pública K_{V} utilizada es un entero menor que un entero grande no primo n. n es conocido únicamente por una autoridad de confianza, cuyo papel consiste en calcular las claves secretas de los usuarios del procedimiento,
- -
- la clave privada K_{S} de la entidad a ser autentificada A producida por la autoridad de confianza es tal que K_{V} = K_{S}^{h} mod n.
El procedimiento de base es el siguiente:
- 1)
- la entidad a ser autentificada A elige al azar un entero r en el intervalo {0...n},
- 2)
- la entidad A calcula una relación x = r^{h}modn y lo envía a la entidad autentificante B,
- 3)
- la entidad B elige un bitio aleatorio e y envía este bitio a la entidad A,
- 4)
- la entidad A calcula la respuesta C = r\cdotK_{S}\cdote, y la envía a la entidad B,
- 5)
- la entidad B verifica que x = C^{h}\cdotK_{V}\cdote mod n (\beta).
La entidad A demuestra su identidad a la entidad
B repitiendo t veces las etapas anteriores.
En el procedimiento modificado según la
invención,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, no verificando más que p relaciones (\beta) con 0 \leq p \leq t, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A, como anteriormente, y a continuación si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando las t-p relaciones (\beta) restantes,
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las relaciones (\beta) y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se revela positiva.
Según las dos variantes anteriormente descritas,
la toma de decisión (aceptación/rechazo) por la entidad
autentificante B debe aparecer a la entidad a ser autentificada A
como más tarde tras la recepción de la t-ésima respuesta C. Pero,
como se ha descrito en los puntos A), B)I hasta B)III
anteriores, la decisión efectiva de la entidad autentificante B
puede ser anterior y permitir anticipaciones tales como la
preparación de una respuesta a la entidad a ser autentificada, por
ejemplo una página HTML dinámica en el caso en que la entidad A sea
un cliente y la entidad B sea un servidor. Esto posibilita ofrecer a
la entidad B una ganancia de tiempo no despreciable en el
tratamiento de las solicitudes de la entidad A.
Cuarto modo de
realización
Según un cuarto modo de realización, el
procedimiento de autentificación criptográfica es del tipo de
secreto compartido entre la entidad a ser autentificada A y la
entidad autentificante B. Este secreto compartido es una clave
secreta K_{S}.
El procedimiento de base es el siguiente:
- 1)
- la entidad a ser autentificada A genera la clave K_{S} de una forma en sí conocida y envía a la entidad autentificante B una copia de K_{S} por ejemplo a través de un canal de comunicación de seguridad. El envío de K_{S} puede efectuarse, igualmente, de forma implícita por sincronización entre, por una parte, un reloj, un contador o un dispositivo automático para la generación de cadenas de bitios aleatorios propio a la entidad A y, por otra parte, un reloj, un contador o un dispositivo automático para la generación de cadenas de bitios aleatorios propio de la entidad B.
- 2)
- la entidad A protege un mensaje M en claro por medio de un algoritmo criptográfico elegido E y utilizando la clave Kv, con el fin de obtener un mensaje C tal que C = E(M, Kv, D), donde D es un dato que cambia en cada autentificación, siendo dicho dato, según el caso, un valor temporal suministrado por el reloj de la entidad A, un valor de conteo suministrado por el contador de la entidad A o una cadena de bitios aleatorios, suministrado por el dispositivo automático de la entidad A.
- 3)
- la entidad A envía el mensaje C, M y, eventualmente D a la entidad B.
- 4)
- la entidad B calcula un mensaje C' = E(M, K_{S}, D) y verifica la relación C = C'.
En el procedimiento modificado según la
invención,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, verificando la igualdad C = C' sobre un número limitado de bitios, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener de cualquier modo un grado de certeza mayor sobre la entidad A, completa ulteriormente esta verificación verificándose la igualdad C = C' sobre los bitios restantes,
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica la igualdad C = C' sobre todos los bitios y remite, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
Según este modo de realización, la
verificación parcial de la igualdad C = C' se hace posible debido a
que el mensaje C presenta una longitud elevada, que está impuesta
por los imperativos del análisis
criptográfico.
Quinto modo de
realización
Según un quinto modo de realización, el
procedimiento de autentificación criptográfica es del tipo con
intercambio de contraseñas lanzables entre la entidad A y la entidad
B. Un procedimiento de este tipo está descrito por ejemplo en el
artículo de N.HALLER, C.METZ, P.NESSER et M. STRAC "A
One-Time Password System", RFC 2289, Bellcore,
Kaman Sciences Corporation, Nesser and Nesser Consulting, febrero
1998.
El procedimiento de base es el siguiente:
- 1)
- la entidad a ser autentificada A y la entidad autentificante B se fijan un parámetro n representativo de la longitud de las cadenas de las contraseñas que se desean dirigir.
- 2)
- la entidad A genera una contraseña aleatoria C_{n} a partir de un dispositivo automático lógico.
- 3)
- la entidad A calcula una cadena de contraseñas C_{i-1} = h (C_{i}) donde h es una función de interrupción y donde 1 \leq i \leq n, jugando C_{i-1} el papel de una clave pública K_{V} y jugando C_{i} el papel de una clave secreta K_{S}.
- 4)
- la entidad A envía C_{0} a la entidad B, jugando C_{0} el papel de una clave pública K_{V},
- 5)
- la entidad A envía C_{1} a la entidad B,
- 6)
- la entidad B calcula h(C_{1}) y verifica que h(C_{1}) = C_{0}
- 6+n)
- la entidad A envía C_{n} a la entidad B,
- 7+n)
- la entidad B calcula h(C_{n}) y verifica que h(C_{n}) = C_{n-1}.
En el procedimiento modificado según la
invención,
- -A)
- la entidad B, que desea tener un grado de certeza nulo sobre la autentificación de la entidad A, remite simplemente, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A;
- -B)
- la entidad B, cuyo dispositivo de verificación no es capaz de proceder en tiempo real a la autentificación de la entidad A,
- I
- bien retarda la verificación completa de la autentificación de la entidad A y remite, por su parte, a través de su dispositivo de verificación, hasta la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A,
- II
- o bien verifica parcialmente la autentificación de la entidad A, verificando en el transcurso de una i-ésima etapa, la igualdad h(C_{i}) = C_{i-1} sobre un número limitado de bitios, remitiendo entonces la entidad B a la entidad A, a través de su dispositivo de verificación, un mensaje de acuse de recibo de la autentificación de la entidad A, si esta verificación se ha revelado positiva,
- III
- o bien verifica parcialmente la autentificación de la entidad A como anteriormente, y a continuación, si desea obtener, de todos modos, un grado de certeza más elevado sobre la entidad A, completa ulteriormente esta verificación, verificando en primer lugar la igualdad h(C_{i}) = C_{i-1} sobre los bitios restantes, y a continuación verificando las igualdades h(C_{i+1}) = C_{i},..., h(C_{n}) = C_{n-1} respectivamente sobre todos los bitios,
- -C)
- la entidad B, que desea tener un grado de certeza óptimo sobre la autentificación de la entidad A, verifica las igualdades h(C_{1}) = C_{0}, h(C_{2}) = C_{1},..., h(C_{n}) = C_{n-1} respectivamente sobre todos los bitios y remite, a través de su dispositivo de verificación, a la entidad A, un mensaje de acuse de recibo de la autentificación de la entidad A si esta verificación se ha revelado positiva.
La ventaja de los cinco modos de realización
descritos anteriormente reside en que, independientemente de cual
sea la política de autentificación considerada por la entidad
autentificante B, los cálculos de verificación se efectúan
localmente en el dispositivo de verificación de la entidad B,
quedando así la elección del grado de certeza de la entidad B
completamente enmascarado a la entidad A, que se contenta con
recibir sistemáticamente, como consecuencia del envío de su mensaje
protegido por el algoritmo criptográfico, un mensaje de acuse de
recibo del resultado de su autentificación. Esto se traduce, por
parte de la entidad B, en una mayor reactividad en su respuesta a la
entidad A. Resulta que la entidad A está mucho menos tentada a
interrumpir la conexión con la entidad B, puesto que recibe
sistemáticamente por parte de la entidad B un mensaje de acuse de
recibo de autentificación independientemente de cual sea el grado de
cálculo de verificación efectuado por la entidad B.
Con el fin de que la entidad B pueda modular los
cálculos de verificación, el dispositivo de verificación de la
entidad B comprende, con referencia a la figura 1, un primer medio
de verificación V1, que está destinado a verificar completamente
cualquier mensaje C1, C2,... Cn, protegido por algoritmo
criptográfico, recibido, procedente de la entidad A. Dicho
dispositivo de verificación comprende, además, un segundo medio de
verificación V2, que está destinado a verificar, parcialmente,
cualquier mensaje C1, C2,... Cn.
Los medios de verificación V1 y V2 son módulos de
cálculo, que están programados según los algoritmos criptográficos
utilizados en los cinco modos de realización descritos
anteriormente. Además, el medio de verificación V2 está programado
según el grado más o menos parcial de verificación deseado por la
entidad B.
El dispositivo de verificación de la entidad B
comprende, igualmente, un módulo lógico AIG que está concebido para
desviar automáticamente los mensajes C1, C2,... Cn recibidos por la
entidad B bien hacia el medio de verificación V1 o bien hacia el
medio de verificación V2, en función de la política de
autentificación decidida en tiempo real por la entidad B. A este
efecto, el dispositivo de verificación comprende una base de datos
BD en la que se han memorizado el/los parámetros siguientes:
- -
- el tipo de entidad A: relacionada por un contrato de abono a la entidad B, ocasional, desconocido;
- -
- el tipo de servicio o de informaciones requeridas, así como el programa lógico en el encadenamiento de los mensajes C1, C2,... Cn enviados a la entidad B;
- -
- el tiempo transcurrido o el número de conexiones desde la última autentificación completa de la entidad A;
- -
- el conocimiento, previsible o adquirido, del comportamiento habitual de la entidad A y de su comportamiento actual, por ejemplo en materia de compra y de pago;
- -
- el precio de venta de la información o del servicio a ser pagado;
- -
- la suma de los pagos en curso o de cualquier otra información de naturaleza monetaria.
A cada uno de estos parámetros se ha atribuido un
valor de riesgo R. Igualmente ocurre con los elementos contextuales
siguientes:
- -
- la carga de la entidad B (número de conexiones, caudal, variedad de los protocolos utilizados...);
- -
- el contexto del intercambio: red de acceso, origen geográfico de la conexión efectuada por la entidad A, zona horaria, día...
Dicha base de datos comprende, además, un medio
de comparación, que compara la naturaleza del contenido de los
mensajes C1, C2,... Cn recibidos con el/los parámetros anteriores
con el fin de atribuir a cada contenido un valor de riesgo R.
Si el valor de riesgo es menor o igual que un
primer valor de umbral x1, el módulo lógico AIG inhibe el
accionamiento de los medios de verificación V1, V2.
Si el valor de riesgo es mayor o igual que un
segundo valor de umbral x2 > x1, el módulo lógico envía los
mensajes C1, C2,... Cn hacia el medio de verificación V1.
Si x1 \leq R \leq x2 el módulo lógico AIG
envía los mensajes C1, C2,... Cn hacia el medio de verificación
V2.
Como se puede ver en la figura 1, una interfaz
está prevista, además, entre los medios de verificación V1 y V2 con
el fin de aplicar alternativamente B.III descrito en los cinco modos
de realización anteriores, es decir para transmitir, en un tiempo
dado, elegido por la entidad B, los mensajes C1, C2,... Cn
verificados parcialmente en primer lugar en el medio de verificación
V1, hacia el medio de verificación V2 que está destinado a completar
dicha verificación parcial.
La presente invención encuentra una primera
aplicación en el acceso a los servicios interactivos que utilizan
diferentes redes de comunicación, tales como, principalmente,
internet, la televisión por cable, el ADSL (abreviatura inglesa de
Asymmetric Digital Subscriber Line), etc...
En este caso, la entidad autentificante B juega
el papel de servidor o de prestatario, mientras que la entidad a ser
autentificada A juega el papel de cliente del servidor o del
prestatario. El cliente A está dotado entonces con un equipo de
telecomunicaciones que está conectado con el servidor B o con un
equipo de telecomunicaciones perteneciente al prestatario B por
intermedio de un canal de telecomunicaciones de seguridad.
Los servicios interactivos anteriores proponen
informaciones, cuyas condiciones de acceso son variables en térmicos
de precio, de carácter público, confidencialidad, etc... Además,
inducen a numerosos intercambios entre el cliente A y el servidor o
prestatario B, lo que permite a este último adquirir un cierto
conocimiento del cliente A y por lo tanto de los riesgos asociados.
Finalmente, el servidor B está concebido con el fin de optar por una
política de autentificación que tenga en cuenta la relación entre la
calidad de servicio ofrecido y el grado de seguridad.
De este modo, el servidor o prestatario B tiene
la facultad de modular la autentificación de cliente A y/o de
retardar la verificación fina de su identidad, según los criterios
siguientes:
- -
- el tipo de cliente A: abonado al servidor B, ocasional, desconocido;
- -
- el comportamiento actual del cliente A y el conocimiento de su comportamiento habitual;
- -
- el tipo de servicio o de informaciones requeridas, así como la lógica en el encadenamiento de las solicitudes;
- -
- la carga del servidor (número de conexiones, caudal, variedad de protocolos utilizados...),
- -
- el tiempo transcurrido o el número de conexiones desde la última autentificación completa del cliente A;
- -
- el contexto del intercambio: red de acceso, origen geográfico de la conexión, zona horaria, día...
La presente invención encuentra una segunda
aplicación en el pago electrónico, evitando que el coste de los
cálculos de autentificación sea demasiado elevado con respecto al
montante del pago y del riesgo de pérdida por falsa autentificación,
con el fin de mejorar la viabilidad económica del servicio de
pago.
En este caso, la entidad autentificante B juega
el papel de servidor o de prestatario que debe ser pagado, mientras
que la entidad a ser autentificada A juega el papel de cliente del
servidor o del prestatario B. El cliente A está dotado entonces con
un equipo de telecomunicaciones que está conectado con el servidor B
o con un equipo de telecomunicaciones perteneciente al prestatario B
por intermedio de un canal de telecomunicaciones de seguridad.
El pago electrónico anterior engendra servicios o
informaciones cuyo precio unitario es fiable (por ejemplo del orden
de una décima de euro). Además, induce el número de pagos en razón a
la lógica de encadenamientos de estos servicios o de estas
informaciones, lo que permite que el servidor o prestatario B
adquiera un cierto conocimiento del cliente A y por lo tanto de los
riesgos asociados. Finalmente, el servidor B está concebido con
objeto de optar por una política de autentificación que tenga en
cuenta la relación entre calidad del servicio ofrecido y grado de
seguridad, en particular para no decepcionar a los compradores
denominados "impulsivos".
De este modo, el servidor o prestatario B tiene
la facultad de modular la autentificación del cliente A y/o de
retardar la verificación fina de su identidad, según los criterios
siguientes:
- -
- el tipo de cliente A: abonado al servidor B, ocasional, desconocido;
- -
- el conocimiento, previsible o adquirido, del comportamiento habitual del cliente A y de su comportamiento actual, en materia de compra y de pago;
- -
- el tipo de servicio o de informaciones requeridas, así como la lógica en el encadenamiento de las solicitudes;
- -
- el precio de venta de información o de servicio a pagar;
- -
- la suma de los pagos en curso o cualquier otra información de naturaleza monetaria;
- -
- el tiempo transcurrido, el montante acumulado o el número de conexiones desde la última autentificación completa del cliente A;
- -
- el cambio de servidor (número de conexiones, caudal, variedad de protocolos utilizados...);
- -
- contexto del intercambio (red de acceso, medio de pago utilizado, origen geográfico de la conexión, zona horaria, día...).
Claims (9)
1. Procedimiento de autentificación
criptográfica, que comprende una primera etapa a) en el transcurso
de la cual una primera entidad (A), denominada a ser autentificada,
dirige a una segunda entidad (B), denominada autentificante, un
mensaje protegido por un algoritmo criptográfico y una clave secreta
(K_{S}), caracterizado porque:
- \quad
- el procedimiento comprende una segunda etapa b), en el transcurso de la cual la segunda entidad (B) procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consisten en:
- -
- la verificación completa de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (K_{V}),
- -
- el retardo de la verificación completa de la autentificación de dicho mensaje protegido,
- -
- la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}),
- -
- la verificación parcial de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}) y la realización completa ulterior de la verificación,
- -
- la omisión de la verificación de la autentificación de dicho mensaje protegido,
- \quad
- siendo función la elección de una de dichas operaciones, por una parte, del grado de certeza que desee obtener la segunda entidad (B) sobre la autentificación de la primera entidad (A) y, por otra parte, está enmascarada a la primera entidad (A).
2. Procedimiento según la reivindicación 1, en el
que el algoritmo criptográfico es un algoritmo de clave pública
(K_{V}).
3. Procedimiento según la reivindicación 2, en el
que el algoritmo criptográfico es de tipo RSA, en el que la clave
pública (K_{V}) es función al menos de un módulo (n).
4. Procedimiento según la reivindicación 3, en el
que el mensaje protegido presenta una longitud que es igual, como
máximo, a la mitad del módulo (n) de dicha clave pública.
5. Procedimiento según la reivindicación 2, en el
que el algoritmo criptográfico es del tipo DSA.
6. Procedimiento según la reivindicación 2, en el
que el algoritmo criptográfico es del tipo con aporte de
conocimiento nulo.
7. Procedimiento según la reivindicación 1, en el
que el algoritmo criptográfico es del tipo con clave secreta
(K_{S}).
8. Procedimiento según una cualquiera de las
reivindicaciones 1 a 7, en el que la primera entidad (A) es un
cliente, mientras que la segunda entidad (B) es un servidor.
9. Servidor (B) adaptado para la realización de
la segunda etapa b) del procedimiento según la reivindicación 8,
caracterizado porque comprende:
- -
- un primer medio de verificación (V1), apto para verificar completamente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (K_{V}),
- -
- un segundo medio de verificación (V2) apto para verificar parcialmente la autentificación de dicho mensaje protegido, recibido, por medio de dicho algoritmo criptográfico y de dicha clave de verificación (K_{V}),
- -
- una base de datos (BD) que contiene uno o varios parámetros a la que se ha asociado un valor de riesgo (R),
- -
- y un medio de desviación (AIG) de los mensajes protegidos, recibidos que, en función de una comparación efectuada entre el contenido de los mensajes protegidos, recibidos, y el o los parámetros de la base de datos (BD), es apto para transmitir los mensajes hacia el primer medio de verificación (V1) o hacia el segundo medio de verificación (V2).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0108502 | 2001-06-27 | ||
FR0108502A FR2826811B1 (fr) | 2001-06-27 | 2001-06-27 | Procede d'authentification cryptographique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2233847T3 true ES2233847T3 (es) | 2005-06-16 |
Family
ID=8864848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02755087T Expired - Lifetime ES2233847T3 (es) | 2001-06-27 | 2002-06-24 | Procedimiento para la autentificacion criptografica. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7451314B2 (es) |
EP (1) | EP1400056B1 (es) |
JP (1) | JP3970243B2 (es) |
AT (1) | ATE284101T1 (es) |
DE (1) | DE60202149T2 (es) |
ES (1) | ES2233847T3 (es) |
FR (1) | FR2826811B1 (es) |
WO (1) | WO2003003649A1 (es) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US8239917B2 (en) | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
US8236861B2 (en) | 2004-02-13 | 2012-08-07 | Hormos Medical Corporation | Method for enhancing the bioavailablity of ospemifene |
US7587751B2 (en) * | 2004-08-02 | 2009-09-08 | Cisco Technology, Inc. | Method and apparatus for automatically re-validating multiple clients of an authentication system |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8806573B2 (en) * | 2011-08-09 | 2014-08-12 | Cisco Technology, Inc. | Authentication control in low-power lossy networks |
WO2013081623A1 (en) * | 2011-12-01 | 2013-06-06 | Intel Corporation | Secure provision of a digital content protection scheme |
EP3846104A1 (en) * | 2013-10-14 | 2021-07-07 | Equifax, Inc. | Providing identification information to mobile commerce applications |
TWI548282B (zh) * | 2014-11-28 | 2016-09-01 | Papago Inc | 具通信模組之行車紀錄器及其方法 |
EP3610622B1 (en) | 2017-04-13 | 2022-07-13 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
US11438137B2 (en) * | 2017-09-01 | 2022-09-06 | Mitsubishi Electric Corporation | Encryption device, decryption device, encryption method, decryption method, and computer readable medium |
US11449630B2 (en) | 2017-12-14 | 2022-09-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
WO1996008912A2 (en) * | 1994-09-09 | 1996-03-21 | Titan Information Systems Corporation | Conditional access system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
CA2356998C (en) * | 1998-05-21 | 2002-04-16 | Equifax Inc. | System and method for authentication of network users |
AU4089199A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
AU4005999A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
US6571337B1 (en) * | 1998-06-24 | 2003-05-27 | International Business Machines Corporation | Delayed secure data retrieval |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6647376B1 (en) * | 1998-10-09 | 2003-11-11 | Henry C. Farrar | System and method for point-of-sale check authorization |
US6772336B1 (en) * | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6385724B1 (en) * | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
US6487665B1 (en) * | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6330624B1 (en) * | 1999-02-09 | 2001-12-11 | International Business Machines Corporation | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
WO2001022651A2 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Cryptographic server with provisions for interoperability between cryptographic systems |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
DE69941335D1 (de) * | 1999-12-02 | 2009-10-08 | Sony Deutschland Gmbh | Nachrichtenauthentisierung |
WO2001042938A1 (fr) * | 1999-12-10 | 2001-06-14 | Fujitsu Limited | Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques |
EP1260053B1 (en) * | 2000-02-15 | 2006-05-31 | Silverbrook Research Pty. Limited | Consumable authentication protocol and system |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
KR100430147B1 (ko) * | 2000-03-15 | 2004-05-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 액세스 제어 |
US20020128977A1 (en) * | 2000-09-12 | 2002-09-12 | Anant Nambiar | Microchip-enabled online transaction system |
GB0103416D0 (en) * | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
US6895383B2 (en) * | 2001-03-29 | 2005-05-17 | Accenture Sas | Overall risk in a system |
US20020174344A1 (en) * | 2001-05-18 | 2002-11-21 | Imprivata, Inc. | System and method for authentication using biometrics |
NL1018494C2 (nl) * | 2001-07-09 | 2003-01-10 | Koninkl Kpn Nv | Methode en systeem voor het door een dienstproces aan een client leveren van een dienst. |
US7234059B1 (en) * | 2001-08-09 | 2007-06-19 | Sandia Corporation | Anonymous authenticated communications |
-
2001
- 2001-06-27 FR FR0108502A patent/FR2826811B1/fr not_active Expired - Fee Related
-
2002
- 2002-06-24 WO PCT/FR2002/002174 patent/WO2003003649A1/fr active IP Right Grant
- 2002-06-24 AT AT02755087T patent/ATE284101T1/de active
- 2002-06-24 JP JP2003509702A patent/JP3970243B2/ja not_active Expired - Fee Related
- 2002-06-24 DE DE60202149T patent/DE60202149T2/de not_active Expired - Lifetime
- 2002-06-24 US US10/481,914 patent/US7451314B2/en not_active Expired - Fee Related
- 2002-06-24 ES ES02755087T patent/ES2233847T3/es not_active Expired - Lifetime
- 2002-06-24 EP EP02755087A patent/EP1400056B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1400056A1 (fr) | 2004-03-24 |
JP2005503696A (ja) | 2005-02-03 |
FR2826811B1 (fr) | 2003-11-07 |
DE60202149D1 (de) | 2005-01-05 |
JP3970243B2 (ja) | 2007-09-05 |
ATE284101T1 (de) | 2004-12-15 |
WO2003003649A1 (fr) | 2003-01-09 |
DE60202149T2 (de) | 2005-12-01 |
EP1400056B1 (fr) | 2004-12-01 |
US7451314B2 (en) | 2008-11-11 |
US20040177252A1 (en) | 2004-09-09 |
FR2826811A1 (fr) | 2003-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11171785B2 (en) | Authentication method and system | |
Ateniese et al. | Identity-based chameleon hash and applications | |
US6189098B1 (en) | Client/server protocol for proving authenticity | |
US7716484B1 (en) | System and method for increasing the security of encrypted secrets and authentication | |
US10382962B2 (en) | Network authentication system with dynamic key generation | |
US7975139B2 (en) | Use and generation of a session key in a secure socket layer connection | |
JP2666191B2 (ja) | データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法 | |
ES2233847T3 (es) | Procedimiento para la autentificacion criptografica. | |
US8654975B2 (en) | Joint encryption of data | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
Koblitz et al. | Another look at security definitions | |
US20020136401A1 (en) | Digital signature and authentication method and apparatus | |
US9088419B2 (en) | Keyed PV signatures | |
CN109818752A (zh) | 信用评分生成方法、装置、计算机设备和存储介质 | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
KR0143598B1 (ko) | 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법 | |
US7430666B2 (en) | Authentication of a remote user to a host in a data communication | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 | |
JP2001507479A (ja) | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 | |
CN117527264A (zh) | 零知识证明的USB Key的身份认证方法以及*** | |
Sarkar | A sketch of modern cryptology | |
Saxena et al. | Zero-knowledge blind identification for smart cards using bilinear pairings | |
Lee et al. | Cryptanalysis of a user authentication scheme using hash functions | |
Janbandhu | Novel biometric digital signature system for electronic commerce applications | |
O’Donnell | Identification protocols in cryptography |