FR2536928A1 - System for enciphering and deciphering information, of the type using a public key deciphering system. - Google Patents

System for enciphering and deciphering information, of the type using a public key deciphering system. Download PDF

Info

Publication number
FR2536928A1
FR2536928A1 FR8220052A FR8220052A FR2536928A1 FR 2536928 A1 FR2536928 A1 FR 2536928A1 FR 8220052 A FR8220052 A FR 8220052A FR 8220052 A FR8220052 A FR 8220052A FR 2536928 A1 FR2536928 A1 FR 2536928A1
Authority
FR
France
Prior art keywords
memory
aforementioned
information
circuits
support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8220052A
Other languages
French (fr)
Other versions
FR2536928B1 (en
Inventor
Louis Guillou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Etat Francais
Original Assignee
Etat Francais
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Etat Francais filed Critical Etat Francais
Priority to FR8220052A priority Critical patent/FR2536928B1/en
Publication of FR2536928A1 publication Critical patent/FR2536928A1/en
Application granted granted Critical
Publication of FR2536928B1 publication Critical patent/FR2536928B1/en
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The subject of the invention is a system for enciphering and deciphering information, of the type using a public key enciphering system. The system is composed of at least one electronic device 1 advantageously mounted on a removable portable support C1 such as a card, and of an apparatus A1 to which the card C1 is connected. The electronic device 1 comprises a microprocessor 2 having a memory M1, and a programmable read-only memory M2. In the memory M1 is recorded an algorithm corresponding to the secret function of a public key function of the RSA type, and in the memory M2 is recorded the secret key S enabling this algorithm to be executed. The invention applies in particular to the transmission of signed messages.

Description

SYSTEME POUR CHIFFRER ET DECHIFFRER DES INFORMATIONS, DU
TYPE UTILISANT UN SYSTEME DE CHIFFREMENT A CLE PUBLIQUE.
SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION,
TYPE USING A PUBLIC KEY ENCRYPTION SYSTEM.

L'invention concerne généralement les systèmes de transmission d'informations, notamment confidentielles, et a plus particulièrement pour objet un système pour chiffrer et déchiffrer des informations, du type utilisant un systeme de chiffrement eL clé pub ue. The invention generally relates to information transmission systems, in particular confidential, and more particularly relates to a system for encrypting and decrypting information, of the type using a public key encryption system.

Avec le développement des télétransmissions, de la téléinformatique et de la tlématique, il est indispensable de pouvoir s'assurer de l'origine et/oa des l'authenticité d'une information et/ou. de la confidentialité de la transmission de cette information.With the development of teletransmissions, teleinformatics and telematics, it is essential to be able to ascertain the origin and / or the authenticity of information and / or. the confidentiality of the transmission of this information.

Ces divers aspects sont par exemple particulièrement importants dans les applications du courrier électronique, du paiement électronique et du téléphone, en particulier si l'on veut banaliser les appareils de transmission mis en oeuvre dans ces applications. I1 est en effet indispensable que ces appareils mis à la disposition du public ne puissent livrer un secret de fonctionnement du système et compromettre ainsi la sécurité exigée.These various aspects are, for example, particularly important in the applications of electronic mail, electronic payment and the telephone, in particular if one wishes to trivialize the transmission devices used in these applications. It is indeed essential that these devices made available to the public cannot deliver a secret of operation of the system and thus compromise the required security.

Les applications précitées et plus généralement les applications personnalisées conçues pour délivrer un service, moyennant paiement, a' des personnes durent habilitées, et les applications personnalisées conçues pour échanger des informations confidentielles entre des personnes habilitées, font obligatoirement intervenir une notion de secret. Cette notion de secret a pour but d'éviter des tentatives de fraude aussi bien par des personnes habillées que par des personnes non habilitées. The aforementioned applications and more generally personalized applications designed to deliver a service, for a fee, to authorized persons, and personalized applications designed to exchange confidential information between authorized persons, obligatorily involve a notion of secrecy. The purpose of this concept of secrecy is to avoid attempted fraud by both dressed and unauthorized persons.

La mise en oeuvre pratique de cette notion de secret se traduit généralement par la présence d'au moins un paramètre secret, souvent dénommé clé secrète, qui intervient dans au moins une phase du processus de déroulement d'un échange d'informations ou de dAlTvrance d'un service. Cette clé secrète est généralement combinée avec au moins une information pour donner une information résultante publique dont le contenu et/ou 1 e origine ne peut être authentifié que par des personnes ou desappareils habilités. Cette combinaison est généralement effectuée par des algorithmes de calcul qui 50nt spéaiflques-- des applications envisagées.The practical implementation of this concept of secrecy generally results in the presence of at least one secret parameter, often called secret key, which intervenes in at least one phase of the process of unfolding of an exchange of information or dAlTvrance of a service. This secret key is generally combined with at least one piece of information to give resulting public information, the content and / or origin of which can only be authenticated by authorized persons or devices. This combination is generally carried out by calculation algorithms which are not specific to the applications envisaged.

I1 va être décrit cidessous des systèmes qui sont fondés sur des algorithmes de chiffrement susceptibles d'être utilisés pour authentifier et protéger des informations confidentielles notamment transmises entre deux personnes ou entre une personne et un appareil dispensateur d' un service. I1 will be described below systems which are based on encryption algorithms which can be used to authenticate and protect confidential information in particular transmitted between two people or between a person and a device providing a service.

Ces systèmes peuvent être classés en deux grandes familles - Une première famille de systèmes de chiffrement est fondée sur l'utilisation d'un algorithme de chiffrement réversible et public dont le plus connu est le DES. Ce système nécéssite la présentation d'une clé à chaque extrémité de façon à chiffrer et déchiffrer les informations. De plus, comme cet algorithme est symétrique, c'est la unême clé qui est utilisée pour chiffrer et déchiffrer.These systems can be classified into two main families - A first family of encryption systems is based on the use of a reversible and public encryption algorithm, the best known of which is DES. This system requires the presentation of a key at each end in order to encrypt and decrypt the information. In addition, as this algorithm is symmetrical, it is the same key that is used to encrypt and decrypt.

Un problème lin portant est donc posé par l'acheminement de cette. clé afin d'en assurer la sécurité.A bearing linen problem is therefore posed by the routing of this. key to ensure safety.

Pour sauvegarder cette sécurité, il ne faut pas que la clé soit transmise d'un terminal émetteur vers un terminal récepteur par l'intermédiaire de la ligne de transmission qui relie ces deux terminaux. Dans ces conditions, la clé doit être connue à l'avance des personnes qui désirent dialoguer entre elles. Lorsque que l'on est en présence d'un organisme émetteur unique, on peut envisager une distribution hiérarchisée de ces clés pour chaque personne utilisatrice, mais cala ne peut pas' se généraliser à un-- réseau complexe notamment public.To safeguard this security, the key must not be transmitted from a transmitting terminal to a receiving terminal via the transmission line which connects these two terminals. Under these conditions, the key must be known in advance to people who want to talk to each other. When we are in the presence of a single issuing body, we can envisage a hierarchical distribution of these keys for each user, but cala cannot 'be generalized to a complex - notably public network.

- Une deuxième famille de- systèmes comprend les systèmes de chiffrement à cé' é putliqu-ê et permet de- résoudre Ta problème du transfert des clés en utilisant un algorithme public fondé sur deux fonctions- inverses l'une de L'autre,
L'une de ces fonctions est publique' alors que l'autre fonction est secrète. Un tel algorithme est dissymétrique car les opérations de chiffrement et de déchiffrement correspondent à des fonctions différentes mettant en oeuvre des clés différentes : une fonction publique associée à une clé publique et une -fonction inverse associée a une clé secrète.Ces fonctions sont telles qu'en connaissant. la fonction publique, il est pratiquement impossible d'en déduire la fonction inverse au sens de la complexité du calcul et du temps nécessaire à l'obtention des résultat.
- A second family of systems includes these encryption systems and allows to solve the problem of transferring keys using a public algorithm based on two functions - inverse to each other,
One of these functions is public, while the other function is secret. Such an algorithm is asymmetrical because the encryption and decryption operations correspond to different functions using different keys: a public function associated with a public key and an inverse function associated with a secret key. These functions are such that knowing. In the public service, it is practically impossible to deduce the inverse function from this in the sense of the complexity of the calculation and the time required to obtain the results.

La plus connue des fonctions à clé publique est la mise en oeuvre du théorème de d'EULER suivant le schéma prFconisé par Rivest, Shamas et Adleman.The best known of the public key functions is the implementation of the EULER theorem according to the scheme recommended by Rivest, Shamas and Adleman.

Ces fonctions à clé publique sont particulièrement bien adaptées pour résoudre les problèmes d'identification, d'authentification et de protection des transmissions d'informations dès lors que les temps de calcul ne sont pas prohibitifs et que les clés secrètes sont effectivement bien protégées.These public key functions are particularly well suited to solving the problems of identification, authentication and protection of information transmissions since the computation times are not prohibitive and the secret keys are effectively well protected.

Jusqu a maintenant, la solution consistait à faire exécuter la fonction secrète par un organe isolé et protégé, en général sous la forme d'une "boite noire" incorporée aux appareils. Cette solution suppose donc que l'appareil détient au moins une clé secrète ce qui le rend particulièrement vulnérable, surtout s'il doit se trouver dans un lieu public- à des fins d'utilisation banalisées mais demandant une certaine sécurité
L'invention. visez a'- pallier ncn inconvénient; majeur inhérent å la conception actuelle dEB systèmes de chiffrement à clé publique formant la deuxième famille précitée.Pour cela, l'invention prévoit de nev plus faire exécuter la fonction secrète dans les appareils qui, dans ces conditions, ne renferment plus aucun secret.
Until now, the solution has been to have the secret function performed by an isolated and protected organ, generally in the form of a "black box" incorporated into the devices. This solution therefore assumes that the device has at least one secret key which makes it particularly vulnerable, especially if it must be in a public place - for unmarked use but requiring some security
The invention. aim at overcoming one disadvantage; major inherent in the current design of EB public key encryption systems forming the second family mentioned above. For this, the invention provides to no longer execute the secret function in devices which, under these conditions, no longer contain any secrets.

L'invention propose donc un système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature, - et d'autre part, de sa fonction inverse secrète utilisée pour déchiffrer un cryptogramme et/ou signer une information ; ledit système comprenant au moins - un dispositif électronique disposant d'une première mémoire dans laquelle est enregistré un algorithme correspondant à l'exécution de ladite fonction inverse, d'une seconde mémoire protégée dans laquelle est enregistrée ladite clé secrète, et d'un microprocesseur pour exécuter ledit algorithme - un appareil disposant au moins de circuits de traitement pour fournir audit microprocesseur des informations & traiter et pour exploiter des informations traitées par ledit microprocesseur caractérisé en ce que ledit dispositif électronique se trouve dans un support portatif amovible connectable audit appareil. The invention therefore provides a system for encrypting and decrypting information, of the type using a public key encryption system consisting on the one hand, of a public function used to encrypt information and / or verify a signature, - and d 'on the other hand, its secret reverse function used to decrypt a cryptogram and / or sign information; said system comprising at least - an electronic device having a first memory in which is recorded an algorithm corresponding to the execution of said inverse function, a second protected memory in which is stored said secret key, and a microprocessor for executing said algorithm - an apparatus having at least processing circuits for providing said microprocessor with information & processing and for exploiting information processed by said microprocessor characterized in that said electronic device is in a removable portable support connectable to said apparatus.

Un des avantages importants de l'invention est de permettre la conception et la réalisation d'appareils qui peuvent être mis à la disposition du public sans risquer de tentes un frauder de prendre connaissance d'un secret susceptible de remettre en cause le système. Dorénavant, les calculs relatifs à la fonction secrète sont exécutés uniquement dans un support portatif. amovible amovible à partir de; paramètres enregistrés dans une mémoire protégée de cer support.One of the important advantages of the invention is to allow the design and production of devices which can be made available to the public without risking tents and defrauding a secret that could jeopardize the system. Henceforth, the calculations relating to the secret function are performed only in a portable medium. removable removable from; parameters saved in a memory protected by this medium.

L'invention est exposée ci-après plus en détails à l.'aide de dessins représentant seulement un mode d'exécution.The invention is set out below in more detail with the aid of drawings showing only one embodiment.

La figure 1 représente le principe d'un système conforme à la présente invention.Figure 1 shows the principle of a system according to the present invention.

La figure 2 représente une extension du système représenté à la figure 1.Figure 2 shows an extension of the system shown in Figure 1.

En se référant a' la figure 1, le système conforme a l'invention comprend un dispositif électronique (1) et un appareil (Al) constitués et connectés l'un à l'autre de la façon décrite ci-dessous.Referring to Figure 1, the system according to the invention comprises an electronic device (1) and an apparatus (A1) formed and connected to each other as described below.

Le dispositif électronique (1) comprend - un microprocesseur (2) comprenant lui-même au moins une mémoire (M1), telle qu'une mémoire morte permanente, et des circuits de traitement (T1) - et une mémoire protégée (M2) telle qu'une mémoire morte programmable reliée au microprocesseur (2) par un bus (bl). The electronic device (1) comprises - a microprocessor (2) itself comprising at least one memory (M1), such as a permanent read-only memory, and processing circuits (T1) - and a protected memory (M2) such a programmable read only memory connected to the microprocessor (2) by a bus (bl).

Selon- l'invention, ce dispositif électronique (1) se trouve dans un support portatif amovible (C1). A titre d'exemple, ce support (cul) peut être une carte analogue a' des cartes de crédit.According to the invention, this electronic device (1) is located in a removable portable support (C1). By way of example, this support (ass) can be a card similar to credit cards.

L'appareil (Al) comprend au moins une mémoire (MA1) et des circuits, de traitement (TA1), et peut être équipe d'un clavier (CA1) et d'un dispositif de visualisation (VS1).The device (A1) comprises at least one memory (MA1) and circuits, for processing (TA1), and can be equipped with a keyboard (CA1) and a display device (VS1).

Ces différents éléments sont reliés entre eux par un bus (b2)-.These different elements are linked together by a bus (b2) -.

Le- support portatif amovible (Cl) dénommé ci,-après carte (C1) est connectable à l'appareil (A1) par l'intermédiaire d'une- interface (I) telle que celle proposée à 1'AFNOR dans le cadre de la normalisation sur les cartesà microcircuits d contacts (Commission CFTC 97/SC 17/GT4). The removable portable support (Cl) called below, -after card (C1) is connectable to the device (A1) via an interface (I) such as that proposed to AFNOR in the context of standardization on contact microcircuit cards (Commission CFTC 97 / SC 17 / GT4).

Cette interface (I) peut être schématiquement représentée par un circuit d'interconnexion (IC) prévu au niveau de la carte (Cl), d'un dispositif d'interconnexion (IA). prévu au niveau de l'appareil (Ai), ces deux dispositifs d'interconnexion étant reliés entre eux par une ligne de transmission (L).This interface (I) can be schematically represented by an interconnection circuit (IC) provided at the level of the card (Cl), of an interconnection device (IA). provided at the level of the device (Ai), these two interconnection devices being interconnected by a transmission line (L).

Un système de chIffrement à clé publique se décompose comme suit - une fonction publique traduite par un algorithme qui prend en compte une clé publique, - et une fonction secrète traduite par un algorithme public ou secret qui prend en compte une clé secrète, fonction qui est l'inverse de la fonction publique précitée.A public key encryption system breaks down as follows - a public function translated by an algorithm which takes into account a public key, - and a secret function translated by a public or secret algorithm which takes into account a secret key, a function which is the reverse of the above public service.

Dans l'exemple représenté à la figure 1, l'algorithme correspondant à la fonction secrète précitée est enregistré dans la mémoire (M1) du microproceseur (2). Cet algorithme n'a pas besoin d'être gardé secret, mais par contre la clé secrète nécessaire à l'exécution de cet algorithme doit être gardée secrète. Cette clé est.In the example shown in FIG. 1, the algorithm corresponding to the aforementioned secret function is recorded in the memory (M1) of the microprocessor (2). This algorithm does not need to be kept secret, but on the other hand the secret key necessary for the execution of this algorithm must be kept secret. This key is.

enregistrée dans la mémoire protégée (M2).stored in protected memory (M2).

L'algorithme correspondant à la fonction a' clé publique est par exemple enregistré dans la mémoire (MAl) de l'appareil (Ai). Ainsi, toute information, par exemple entrée au clavier (CAl) d'e l'appareil il- (Al), peut être chiffrée à l'aide d'une cle publique (P).Pour cela, les circuits de traItement (TA1) de l'appareil (A1) exécutent l'algorithme. public ex prenant en compte les paramètres suivants : l'information (M) entrée au clavier (CAl) et la clé publique (P) qui est soit également entrée au clavier (CAl), soit préenregistrée dans la mémoire (MA1).The algorithm corresponding to the function with public key is for example recorded in the memory (MAl) of the device (Ai). Thus, any information, for example entry on the keyboard (CAl) of the device il- (Al), can be encrypted using a public key (P). For this, the processing circuits (TA1 ) of the device (A1) execute the algorithm. public ex taking into account the following parameters: the information (M) entered on the keyboard (CAl) and the public key (P) which is either also entered on the keyboard (CAl), or prerecorded in the memory (MA1).

L'information ainsi chiffrée est ensuite transmise à la carte (Cl) qui va déchiffrer cette information et retrouver l'information initiale (M). Pour cela,. le microprocesseur (2) de la carte (Cl) exécute algorithme correspondant à la fonction à clé secrète (S) associée à la fonction å clé publique utilisée par l'appareil (Al), algorithme qui prend en compte la cle secrète (S) de cette fonction inverse préenregistrée dans la mémoire (MZ3 du dispositif électronique (1) de la carte (Cl). Seule une carte (C1) possédant la clé secrète: (S) est capable dedéchiffrer l'information chiffrée par l'appareil (Ai). The information thus encrypted is then transmitted to the card (Cl) which will decipher this information and retrieve the initial information (M). For that,. the microprocessor (2) of the card (Cl) executes algorithm corresponding to the secret key function (S) associated with the public key function used by the device (Al), algorithm which takes into account the secret key (S) of this inverse function prerecorded in the memory (MZ3 of the electronic device (1) of the card (Cl). Only a card (C1) having the secret key: (S) is capable of decrypting the information encrypted by the device (Ai ).

A titre d'exemple, il va être considéré ci-dessous un système de chiffrement à clé publique du type R.S.A.. As an example, a public key encryption system of the R.S.A. type will be considered below.

Cette fonction s'exprime simplement sous la forme
C = Me modulo n où : - M est l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l) et (q-1), - C est l'information chiffrée ou résultat.
This function is simply expressed in the form
C = Me modulo n where: - M is the information to be processed, - n is the product of at least two high prime numbers (p) and (q), - e is a prime integer with (pl) and ( q-1), - C is the quantified information or result.

Le nombre (n) est par exemple de la forme n = 24x + K, avec K compris entre 23x et 23k-1.The number (n) is for example of the form n = 24x + K, with K between 23x and 23k-1.

La valeur de (x) est avantageusement quantifiée en classes normalisées, de manière a' permettre au concepteur d'un système de faire aisément les compromis nécessaires entre les performances technologiques et la sécurité requise par l'application envisagée.Il est suggéré : 4x = 2i e (64 + 16j), avec , j# {(0,1,2,3)}
En outre, la concaténation de (i) et (j) en. binaire forme un nombre hexadécimal, soit icl = 4i + j, avec icl de manière à obtenir clE et donne ainsi les correspondances ci-dessousO
Classe 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Classe A B C D E F
icl
4x 384 448 512 640 768 896
En pratique - les classes de O à 5 ne présentent pas de sécurité mais elles sont- utiles pour la mise au point des programmes et des procédures - les classes de 6 à A sont utilisables avec une sécurité intéressante - les classes de B à F nécessitent une technologie avancée.
The value of (x) is advantageously quantified in standardized classes, so as to allow the designer of a system to easily make the necessary compromises between technological performance and the security required by the envisaged application. It is suggested: 4x = 2i e (64 + 16j), with, j # {(0,1,2,3)}
Furthermore, the concatenation of (i) and (j) into. binary forms a hexadecimal number, ie icl = 4i + j, with icl so as to obtain clE and thus gives the correspondences belowO
Class 0 1 2 3 4 5 6 7 8 9
icl
4x 64 80 96 112 128 160 192 224 256 320
Class ABCDEF
icl
4x 384 448 512 640 768 896
In practice - classes from 0 to 5 do not offer security, but they are useful for the development of programs and procedures - classes from 6 to A can be used with interesting security - classes from B to F require advanced technology.

Le nombre (e) est par exemple choisi égal a 3 et les deux nombres premiers (p) et (q) sont congrus à 2 modulo 3.The number (e) is for example chosen equal to 3 and the two prime numbers (p) and (q) are congruent to 2 modulo 3.

Dans exemple de la fonction R S.A-. ainsi donnée, la fonction publique consiste à élever au cube modulo (n) une information à chiffrer, et la fonction secrète consiste à extraire la racine cubique modulo. (n) de l'information chiffrée pour retrouver cette information. en: clair.In the example of the R S.A- function. thus given, the public function consists in raising to the cube modulo (n) information to be encrypted, and the secret function consists in extracting the cubic root modulo. (n) encrypted information to find this information. clear.

Soit (p) un nombre premier impair congru à deux modulo trois (p est de la forme 6k + 5). Quand on calcule modulo (p), extraire la racine cubique est alors équivalent à élever à la puissance (2p-1)/3 soit (=4k+3) ; car 3 et (2p-1)/3 sont alors inverses modulo (p-l).Let (p) be an odd prime number congruent to two modulo three (p is of the form 6k + 5). When we calculate modulo (p), extracting the cube root is then equivalent to raising to the power (2p-1) / 3, ie (= 4k + 3); because 3 and (2p-1) / 3 are then inverse modulo (p-l).

Ainsi, conna;issant la décomposition d'un nombre (n) en facteurs premiers distincts de la forme (6k+5), on peut aisément prendre la racine cubique d'un nombre modulo chacun des facteurs, et ensuite reconstituer le résultat modulo le produit des facteurs.Thus, knowing the decomposition of a number (n) into prime factors distinct from the form (6k + 5), we can easily take the cube root of a number modulo each of the factors, and then reconstitute the result modulo the produces factors.

La clé publique est donc constitué par un nombre composite (n) tandis que la clé secrète est constituée par les facteurs de (n). Pour connaître la clé secrète & partir du nombre (n), il faut donc factoriser ce nombre (n). The public key is therefore made up of a composite number (n) while the secret key is made up of the factors of (n). To know the secret key & starting from the number (n), it is therefore necessary to factor this number (n).

La fonction publique est délibérément simplifiée par de telles spécifications ; la description d'un paramètre public se réduit à K soit 3x bits, et l'exécution d'une fonction publique se réduit à deux multiplications modulo (n).The civil service is deliberately simplified by such specifications; the description of a public parameter is reduced to K, ie 3x bits, and the execution of a public function is reduced to two modulo (n) multiplications.

La forme de (n) snmplLfie considérablement l'opération de réduction modulo (n) en évitant d'effectuer une division. The form of (n) snmplLfie considerably the modulo (n) reduction operation by avoiding performing a division.

Soit : Y = A + 24x B avec 0 # A # 24x
Y = (A-B.K) + B (24X + K) = (A - B K) mod n
Si B s'écrit sur moins de x bits1 alors B K stécrit sur moins de 4x bits et il en est en général de meme pour A-B R.
Either: Y = A + 24x B with 0 # A # 24x
Y = (AB.K) + B (24X + K) = (A - BK) mod n
If B is written on less than x bits1 then BK is written on less than 4x bits and it is generally the same for AB R.

Si B s'écrit sur plus de x bits b-D K s'écrit sur x bits de moins que A.If B is written on more than x bits b-D K is written on x bits less than A.

Les espaces de définition des fonctions des différents usagers ne- co1ncident pas, car les nombres (n) sont différents. Quand il faut constituer un résultat en appliquant successivement des fonctions publiques ou secrètes de plusieurs usagers, il se peut qu'un résultat intermédiaire soit supérieur au nombre composite de la fonction suivante, et ceci est une source de difficulté dans la conception et la mise en oeuvre des proc-édures. The spaces for defining the functions of the different users do not coincide, because the numbers (n) are different. When it is necessary to constitute a result by successively applying public or secret functions of several users, it may be that an intermediate result is greater than the composite number of the following function, and this is a source of difficulty in the design and implementation work of proc-edures.

Quand toutes les fonctions considérées appartiennent à une meme classe, les spécifications choisies ici rendent si faible la probabilité de rencontrer accidentellement de tels incidents qu'il n'y a pas lieu d'en tenir compte dans la programmation des applications.When all the functions considered belong to the same class, the specifications chosen here make the probability of accidentally encountering such incidents so low that there is no need to take them into account in the programming of applications.

L'éxécution d'une telle fonction R.S.A. nécessite donc des circuits de multiplication. En pratique, soit les circuits de traitement (T1) du microprocesseur (2) incluent de tels circuits de multiplication, soit ces circuits de multiplication sont ajoutés et reliés aux circuits de traltement (T1). Dans ce dernier cas, les circuits de multiplication MUL sont réalisés, d'une façon connue en soi, soit par des circuits câblés, soit par des circuits microprogrammés.  The execution of such an R.S.A. function therefore requires multiplication circuits. In practice, either the processing circuits (T1) of the microprocessor (2) include such multiplication circuits, or these multiplication circuits are added and connected to the processing circuits (T1). In the latter case, the multiplication circuits MUL are produced, in a manner known per se, either by wired circuits, or by microprogrammed circuits.

En se référant à la figure 2, il est illustré une extension du système conforme à l'invention. Cette extension consiste à relier l'appareil (Al) à un appareil
(A2) par l'intermédiaire d'une interface (I1) constituée d'un circuit d'interconnexion (IAl) au niveau de l'appareil (A1), d'un circuit d'interconnexion (IA2) au niveau de l'appareil (A2) et d'une ligne de transmission (L1) entre ces deux circuits (IA1), (IA2). Cet appareil (A2) est par exemple identique à l'appareil (Al) mémoire
MA2, circuits de--. tra.itemet' TA2, c- lavier: CA2 et dispositif- de visualisation VS2).
Referring to Figure 2, there is illustrated an extension of the system according to the invention. This extension consists in connecting the device (Al) to a device
(A2) via an interface (I1) consisting of an interconnection circuit (IAl) at the level of the device (A1), an interconnection circuit (IA2) at the level of the device (A2) and a transmission line (L1) between these two circuits (IA1), (IA2). This device (A2) is for example identical to the memory device (Al)
MA2, circuits of--. traffic 'TA2, c- lever: CA2 and display device VS2).

Une carte (C2) du même type que la. carte (Cl) peut être connectable à l'appareil (A2) par l'interface (I) précité.A card (C2) of the same type as the. card (Cl) can be connectable to the device (A2) by the above-mentioned interface (I).

Il va être décrit ci-après deux exemples d'application d'un système conforme à l'invention en référence aux figures 1 et 2.Two examples of the application of a system according to the invention will be described below with reference to FIGS. 1 and 2.

Soit une personne (X1) qui desire envoyer un message confidentiel (M) à une personne (X2). La personne (X1) est personnalisée par une clé -publique (P1) et par une clé secrète (C1). Cette personne (X1) est titulaire d'une carte (C1) dont la mémoire protégée (M2) renfermes la clé secrète (S1) et dont la mémoire (M1) contient un algorithme correspondant à la fonction secrète inverse d'une fonction publique du type R.SA. précitée. La personne (X2) est personnalisée par une clé publique (P2) et par une clé secrète (52), et est titulaire d'une carte (C2).Or a person (X1) who wishes to send a confidential message (M) to a person (X2). The person (X1) is personalized by a public key (P1) and by a secret key (C1). This person (X1) holds a card (C1) whose protected memory (M2) contains the secret key (S1) and whose memory (M1) contains an algorithm corresponding to the reverse secret function of a public function of the type R.SA. cited above. The person (X2) is personalized by a public key (P2) and by a secret key (52), and holds a card (C2).

La personne (X1) entre son message (M) au clavier (CA1) de l'appareil (Al). Ce message (M) est chiffré par les circuits de traitement (TA1) de l'appareil (Ai). Ces circuits (TA1) exécutent l'algorithme public de la fonction R.S.A. préenregistré dans la mémoire (MA1) de 1' appareil (Ai). La clé de chiffrement utilisée est la clé publique (P2) de la personne (X2). Cette clé (P2) est par exemple répertoriée dans un annuaire. Le message chiffré est ensuite transmis par la ligne de transmission (L1) a l'appareil (A2).The person (X1) enters their message (M) on the keyboard (CA1) of the device (Al). This message (M) is encrypted by the processing circuits (TA1) of the device (Ai). These circuits (TA1) execute the public algorithm of the R.S.A. function prerecorded in the memory (MA1) of the device (Ai). The encryption key used is the public key (P2) of the person (X2). This key (P2) is for example listed in a directory. The encrypted message is then transmitted by the transmission line (L1) to the device (A2).

La personne (X2) connecte sa carte à l'appareil (A2). Le message chiffré reçu par l'appareil (A2) est transmis aux circuits de traitement (TA2) de la carte (C2). Ces circuits de traitement (TA2) exécutent l'algorithme de la. The person (X2) connects their card to the device (A2). The encrypted message received by the device (A2) is transmitted to the processing circuits (TA2) of the card (C2). These processing circuits (TA2) execute the algorithm of the.

fonction secrète préenregistré dans la mémoire (M1) de la carte (C2). Cet algorithme prend en compte la clé secrète (S2) préenregistrée dans la mémoire (M2). L'exécution de la fonction secrète permet de restituer en clair le message (M). Ce message (M) est par exemple affiché sur le dispositif de visualisation (VS2). Ainsi, seule la personne (X2), personnalisée par la clé secrète (S2), est susceptible de déchiffrer le message.secret function prerecorded in the memory (M1) of the card (C2). This algorithm takes into account the secret key (S2) prerecorded in the memory (M2). The execution of the secret function makes it possible to clearly restore the message (M). This message (M) is for example displayed on the display device (VS2). Thus, only the person (X2), personalized by the secret key (S2), is capable of deciphering the message.

Dans une telle application, la personne (X2) ne peut pas certifier que le message a été effectivement transmis par la personne (X1). Autrement dît, la personne (X2) ne peut pas authentifier la signature du message transmis.In such an application, the person (X2) cannot certify that the message was actually transmitted by the person (X1). In other words, the person (X2) cannot authenticate the signature of the transmitted message.

Cependant, la fonction R.S.A. présente la particularité qu'un message traité par la fonction secrète peut être restitué par la fonction publique.- Dans ces conditions, la personne (X1) peut très bien produire une signature avec sa clé secrète, signature qui sera vérifiée par la personne (X2) en utilisant la clé publique (P1) de la personne (X1). Ainsi, la personne (X2) pourra certifier cette signature, étant donné que seule la personne (X1) est à même d'élaborer une telle signature.However, the RSA function has the particularity that a message processed by the secret function can be restored by the public service. - Under these conditions, the person (X1) can very well produce a signature with his secret key, signature which will be verified. by the person (X2) using the public key (P1) of the person (X1). Thus, the person (X2) can certify this signature, since only the person (X1) is able to draw up such a signature.

Le système conforme à l'invention peut être également utilisé pour transmettre des clés de chiffrement et de déchi,ffrernent. En effet, il est parfaitement. possible d'utiliser des algorithmes de chiffrement plus simples et plus rapides tels que ceux de la première famille précitée, et de les combiner avec un algorithme a' clé publique. En d'autre termes, un message (M) à transmettre est chiffré par un algorithme de chiffrement conventionnel utilisant une clé secrète (S). Le problème réside alors dans la transmission de cette clé aecrèt-e (S). Pour cela, il suffit de chiffrer cette clé secrète par une. fonction publique du type R.S.A.. La clé de chiff'rement utilisée est la clé publique de la personne à laquelle est destiné le message chiffré. Il suffit ensuite que la personne a" laquelle est destiné ce message. applique sa fonction secrète sur cette clé chiffrée pour retrouver la clé de déchiffrement du message.The system according to the invention can also be used to transmit encryption and decryption keys, ffrernent. Indeed, it is perfectly. it is possible to use simpler and faster encryption algorithms such as those of the first family mentioned above, and to combine them with a public key algorithm. In other words, a message (M) to be transmitted is encrypted by a conventional encryption algorithm using a secret key (S). The problem then lies in the transmission of this secret key (S). To do this, simply encrypt this secret key with one. public service of type R.S.A .. The encryption key used is the public key of the person for whom the encrypted message is intended. It then suffices for the person for whom this message is intended to apply their secret function to this encrypted key in order to find the decryption key for the message.

A titre d'exemple, il est possible d'utiliser des microprocesseurs du type "INTEL 8751" pour exécuter la fonction R.S.A. précitée.For example, it is possible to use microprocessors of the "INTEL 8751" type to execute the aforementioned R.S.A. function.

Bien évidemmentw ces deux applications n'ont été données qu a. titre d'illustration. I1 est en effet possible d'appliquer le principe de l'invention à bon nombre d'applications en faisant éventuellement intervenir d'autres paramètres spécifiques des applications envisagées. Obviously these two applications have only been given a. illustration title. It is indeed possible to apply the principle of the invention to a good number of applications by possibly involving other parameters specific to the applications envisaged.

Claims (20)

REVENDICATIONS 1. Système pour chiffrer et déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information etXou vérifier une signature, et d'autre part, de sa fonction inverse secret e utilisée signer une information et/ou déchiffrer un cryptogramme ; ledit système comprenant au moins : - un dispositif électronique (1) disposant au moins d'une première mémoire (M1) dans laquelle est enregistre un algorithme correspondant à l'exécution de ladite fonction inverse1 d'une seconde mémoire protégée (M2) dans laquelle sont enregistres les paramètres secrets (S) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme - un appareil (Al) disposant au moins de circuits de traitement (TA1) pour fournir audit microprocesseur (2) des informations à traiter et pour exploiter des informations traitées par ledit microprocesseur (2) caractérisé en ce que ledit dispositif électronique (1) se trouve dans un support portatif amovible (C1) connectable audit appareil (Al). 1. System for encrypting and decrypting information, of the type using a public key encryption system consisting on the one hand, of a public service used to encrypt information and / or verifying a signature, and on the other hand, of its function reverse secret e used to sign information and / or decipher a cryptogram; said system comprising at least: - an electronic device (1) having at least a first memory (M1) in which is recorded an algorithm corresponding to the execution of said inverse function1 of a second protected memory (M2) in which are recorded the secret parameters (S) of the inverse function, and of a microprocessor (2) to execute said algorithm - an apparatus (Al) having at least processing circuits (TA1) for supplying said microprocessor (2) to process and to use information processed by said microprocessor (2) characterized in that said electronic device (1) is located in a removable portable support (C1) connectable to said device (Al). 2. Système selon la revendication 1, caractérisé en ce que la première mémoire (M1) précitée contient également un algorithme correspondant à l'exécution de la fonction publique précitée.2. System according to claim 1, characterized in that the aforementioned first memory (M1) also contains an algorithm corresponding to the execution of the above public service. 3. Système selon la revendication 1, caractérisé en ce que l'appareil (Al) précité comprend une mémoire (MA1) dans laquelle est enregistré un algorithme correspondant à l'exécution de la fonction publique précitée.3. System according to claim 1, characterized in that the above-mentioned apparatus (A1) comprises a memory (MA1) in which an algorithm corresponding to the execution of the above-mentioned public service is recorded. 4. Système selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en plus au moins un second appareil (A2) disposant au moins d'une mémoire (MA2) dans laquelle est enregistré un algorithme correspondant à l'exécution ae la fonction publique précitée, de circuits de traitement (TA2) pour fournir au premier appareil précité Al) des informations traitées. par ledit algorithme et/ou pour recevoir des informations traitées par ledit premier appareil (Al), lesdits appareils étant reliés entre eux par une ligne de trans- mission (L1).4. System according to one of the preceding claims, characterized in that it further comprises at least one second device (A2) having at least one memory (MA2) in which is recorded an algorithm corresponding to the execution ae the aforementioned public service, processing circuits (TA2) for supplying the first aforementioned device A1) with processed information. by said algorithm and / or for receiving information processed by said first device (A1), said devices being connected to each other by a transmission line (L1). 5. Système selon la revendication 4, caractérisé, en ce- que le second appareil (A2) précité es-t. connecte a' un second support électronique portatif amovible (C2) disposant au moins d'une première mémoire (M1) dans laquelle est enregistré l'algorithme précité correspondant' l'exécution de la fonction inverse précitée, d'une seconde mémoire (M2) protégée dans laquelle sont enregistrés- les paramètres secrets (S1) de la fonction inverse, et d'un microprocesseur (2) pour exécuter ledit algorithme ,. et ence que lesdits paramètres secrets (S1) enregistrés dans le support (C2) sont différents de ceux (S) enregistrés dans le premier support (C1). 5. System according to claim 4, characterized in that the second device (A2) above is t. connects to a second removable portable electronic medium (C2) having at least a first memory (M1) in which the aforementioned algorithm corresponding to the execution of the aforementioned inverse function is recorded, a second memory (M2) protected in which the secret parameters (S1) of the inverse function are recorded, and a microprocessor (2) for executing said algorithm,. and pregnant said secret parameters (S1) recorded in the support (C2) are different from those (S) recorded in the first support (C1). 6. Système selon l'une des revendications précédentes, dans lequel la fonction à clé publique- précitée connue.6. System according to one of the preceding claims, in which the aforementioned public key function is known. sous le nom de RSA est de la forme C = Me modulo n où : - M est un nombre, entier de O à n-l représentant l'information à traiter, - n est le produit d'au moins deux nombres premiers élevés (p) et (q), - e est un nombre entier premier avec (p-l), (q-l), - C est un nombre entier de O à n-l représentant l'information traitée ou résultat, caractérisé er. ce que le nombre n est de la forme n = 24x + K, avec K compris entre 23x et 23 x étant un nombre entier égal à 21. (64 + 16j) i, j, 6 Co, 1, 2, 3}under the name of RSA is of the form C = Me modulo n where: - M is a number, an integer from O to nl representing the information to be processed, - n is the product of at least two high prime numbers (p) and (q), - e is a prime integer with (pl), (ql), - C is an integer from O to nl representing the information processed or result, characterized er. what the number n is of the form n = 24x + K, with K between 23x and 23 x being an integer equal to 21. (64 + 16j) i, j, 6 Co, 1, 2, 3} 7. Système selon la revendication 6, caractérisé en ce que le nombre e est égal à 3, les nombres premiers facteurs de (n) étant de la forme 6k+5.7. System according to claim 6, characterized in that the number e is equal to 3, the prime factors of (n) being of the form 6k + 5. 8. Système selon l'une des revendications précédentes, caractérisé en ce que chaque support électronique portatif amovible (Cl, C2) précité comprend des circuits (MUL) pour effectuer des multiplications de nQwbreS. 8. System according to one of the preceding claims, characterized in that each removable portable electronic medium (Cl, C2) mentioned above comprises circuits (MUL) for carrying out multiplications of nQwbreS. 9. Système selon la revendication 82 caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits câbles. 9. System according to claim 82 characterized in that the aforementioned multiplier circuits (MUL) are produced by cable circuits. 10. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits microprogrammés.10. System according to claim 8, characterized in that the aforementioned multiplier circuits (MUL) are produced by microprogrammed circuits. 11. Système selon la revendication 8, caractérisé en ce que les circuits multiplicateurs (MUL) précités sont 'intégrés dans le microprocesseur (2).11. System according to claim 8, characterized in that the aforementioned multiplier circuits (MUL) are 'integrated in the microprocessor (2). 12. Système selon la revendication 1 ou 5,. caractérisé en ce que. chaque première- mémoire (M1) précitée est la mémoire du microprocesseur (2).12. System according to claim 1 or 5 ,. characterized in that. each aforementioned first memory (M1) is the memory of the microprocessor (2). 13. Système selon la revendication 12, caractérisé en ce que chaque seconde mémoire (M2) précitée est une mémoire morte programmable.13. System according to claim 12, characterized in that each said second memory (M2) is a programmable read only memory. 14. Support électronique portatif amovible pour chiffrer et. déchiffrer des informations, du type utilisant un système de chiffrement à clé publique constitué d'une part, d'une fonction publique utilisée pour chiffrer une information et/ou vérifier une signature et d'autre part, de sa fonction inverse secrète utilisée pour signer une Lnformation e/ou déchiffrer un cryptogramme ; caractérisé en ce que ledit. support (C1) comprend au moins une première mémoire (M1) où est enregistré un algorithme correspondant à l'exécution de la fonction inverse secrète (S) précitée, une seconde mémoire protégée (M2) où sont enregistrés lesdits paramètres secrets (S) et un microprocesseur (2) pour exécuter ledit algorithme.14. Removable portable electronic support for encryption and. decrypt information, of the type using a public key encryption system consisting on the one hand, of a public service used to encrypt information and / or verify a signature and on the other hand, of its secret reverse function used to sign Information e / or decrypt a cryptogram; characterized in that said. support (C1) comprises at least a first memory (M1) in which an algorithm corresponding to the execution of the aforementioned secret reverse function (S) is recorded, a second protected memory (M2) in which said secret parameters (S) are stored and a microprocessor (2) for executing said algorithm. 15. Support selon la revendication 14, caractérisé en- ce que la mémoire précitée (M1) dudit support (C1) contient également un algtorithme cor.respondant a' i l'exécution de la fonce publique précitée.15. Support according to claim 14, characterized in that the aforementioned memory (M1) of said support (C1) also contains an algorithm cor.responding to 'i execution of the aforementioned public fund. 16. Support selon la rtevendication 14,, caractérisé en ce que le support électronique portatif amovible (C1) comprend des circuits (MUL) pour effectuer des multiplications de nombres.16. Support according to claim 14 ,, characterized in that the removable portable electronic support (C1) comprises circuits (MUL) for effecting multiplication of numbers. 17. Support selon la revendication 16i caractérisé en ce que les circuits multiplicateurs (MUL) précités sont réalisés par des circuits cablés. 17. Support according to claim 16i characterized in that the aforementioned multiplier circuits (MUL) are produced by wired circuits. 18. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs (MVL) précités sont réalises par des circuits microprogrammés.18. Support according to claim 16, characterized in that the aforementioned multiplier circuits (MVL) are produced by microprogrammed circuits. 19. Support selon la revendication 16, caractérisé en ce que les circuits multiplicateurs; (MUL) précités sont intégrés dans le microprocesseur (2) dudit support (Cl). 19. Support according to claim 16, characterized in that the multiplier circuits; (MUL) above are integrated into the microprocessor (2) of said support (Cl). 20. Support selon l'une des revendications 14 à 19, caractérisé en ce qu'il est constitué par une carte (C1). 20. Support according to one of claims 14 to 19, characterized in that it is constituted by a card (C1).
FR8220052A 1982-11-30 1982-11-30 SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM Expired FR2536928B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8220052A FR2536928B1 (en) 1982-11-30 1982-11-30 SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8220052A FR2536928B1 (en) 1982-11-30 1982-11-30 SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM

Publications (2)

Publication Number Publication Date
FR2536928A1 true FR2536928A1 (en) 1984-06-01
FR2536928B1 FR2536928B1 (en) 1989-10-06

Family

ID=9279651

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8220052A Expired FR2536928B1 (en) 1982-11-30 1982-11-30 SYSTEM FOR ENCRYPTING AND DECIPHERING INFORMATION, OF THE TYPE USING A PUBLIC KEY DECRYPTION SYSTEM

Country Status (1)

Country Link
FR (1) FR2536928B1 (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0147337A2 (en) * 1983-12-30 1985-07-03 Bull S.A. Method and system for confidentially processing information registered on a portable carrier recording track with optical reading
EP0193920A2 (en) * 1985-03-05 1986-09-10 Casio Computer Company Limited IC card system
EP0211369A2 (en) * 1985-07-31 1987-02-25 Casio Computer Company Limited Ic card system employing remote pin entry card
EP0252849A1 (en) * 1986-07-11 1988-01-13 Bull Cp8 Method for authenticating external authorization data by a portable object such as a memory card
EP0252850A1 (en) * 1986-07-11 1988-01-13 Bull Cp8 Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line
FR2618002A1 (en) * 1987-07-10 1989-01-13 Schlumberger Ind Sa METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS
FR2620248A1 (en) * 1987-09-07 1989-03-10 France Etat METHODS OF AUTHENTICATING ACCREDITATIONS OR MESSAGES WITHOUT KNOWLEDGE AND SIGNATURE OF MESSAGES
EP0422230A1 (en) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Data carrier and data communication apparatus using the same
EP0439847A1 (en) * 1990-01-29 1991-08-07 Security Technology Corporation Optionally moderated transaction systems
EP0818762A2 (en) * 1996-07-08 1998-01-14 Kanekichi Corporation Coding device, decoding device and IC circuit
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Method for secure further programming of a microprocessor card for an additional application
WO1998034202A2 (en) * 1997-02-03 1998-08-06 Certicom Corp. Data card verification system
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
WO1998052163A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Ic card transportation key set
EP0889450A1 (en) * 1997-07-04 1999-01-07 Schlumberger Industries Method for loading data into a microprocessor card
WO1999055991A2 (en) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Authentication method
US6141420A (en) * 1994-07-29 2000-10-31 Certicom Corp. Elliptic curve encryption systems
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US7631187B2 (en) 2000-07-11 2009-12-08 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
US8204232B2 (en) 2005-01-18 2012-06-19 Certicom Corp. Accelerated verification of digital signatures and public keys
US8467535B2 (en) 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (en) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
WO1982002129A1 (en) * 1980-12-15 1982-06-24 Milgo Inc Racal Rsa public-key data encryption system having large random prime number generating microprocessor or the like
EP0063794A2 (en) * 1981-04-22 1982-11-03 Siemens Aktiengesellschaft Apparatus and process for checking identity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (en) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
WO1982002129A1 (en) * 1980-12-15 1982-06-24 Milgo Inc Racal Rsa public-key data encryption system having large random prime number generating microprocessor or the like
EP0063794A2 (en) * 1981-04-22 1982-11-03 Siemens Aktiengesellschaft Apparatus and process for checking identity

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0147337A3 (en) * 1983-12-30 1985-08-14 Cii Honeywell Bull Method and system for confidentially processing information registered on a portable carrier recording track with optical reading
EP0147337A2 (en) * 1983-12-30 1985-07-03 Bull S.A. Method and system for confidentially processing information registered on a portable carrier recording track with optical reading
EP0193920A3 (en) * 1985-03-05 1988-08-03 Casio Computer Company Limited Ic card system
EP0193920A2 (en) * 1985-03-05 1986-09-10 Casio Computer Company Limited IC card system
US4809326A (en) * 1985-03-05 1989-02-28 Casio Computer Co., Ltd. IC card system
EP0211369A2 (en) * 1985-07-31 1987-02-25 Casio Computer Company Limited Ic card system employing remote pin entry card
EP0211369A3 (en) * 1985-07-31 1988-08-31 Casio Computer Company Limited Ic card system employing remote pin entry card
FR2601476A1 (en) * 1986-07-11 1988-01-15 Bull Cp8 METHOD FOR AUTHENTICATING EXTERNAL ENABLING DATA BY A PORTABLE OBJECT SUCH AS A MEMORY CARD
WO1988000742A1 (en) * 1986-07-11 1988-01-28 Bull Cp8 Process for certifying the authenticity of data exchanged between two devices locally or remotely connected by a transmission line
WO1988000743A1 (en) * 1986-07-11 1988-01-28 Bull Cp8 Process for authenticating external clearance data by a portable object such as a memory card
FR2601535A1 (en) * 1986-07-11 1988-01-15 Bull Cp8 METHOD FOR CERTIFYING THE AUTHENTICITY OF DATA EXCHANGED BETWEEN TWO DEVICES CONNECTED LOCALLY OR REMOTELY BY A TRANSMISSION LINE
EP0252850A1 (en) * 1986-07-11 1988-01-13 Bull Cp8 Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line
EP0252849A1 (en) * 1986-07-11 1988-01-13 Bull Cp8 Method for authenticating external authorization data by a portable object such as a memory card
FR2618002A1 (en) * 1987-07-10 1989-01-13 Schlumberger Ind Sa METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS
EP0299826A1 (en) * 1987-07-10 1989-01-18 Schlumberger Industries Method and system for authenticating electronic memory cards
EP0311470A1 (en) * 1987-09-07 1989-04-12 France Telecom Methods and systems to authenticate authorizations and messages with a zero knowledge-proof system and to provide messages with a signature
FR2620248A1 (en) * 1987-09-07 1989-03-10 France Etat METHODS OF AUTHENTICATING ACCREDITATIONS OR MESSAGES WITHOUT KNOWLEDGE AND SIGNATURE OF MESSAGES
EP0422230A1 (en) * 1989-01-24 1991-04-17 Matsushita Electric Industrial Co., Ltd. Data carrier and data communication apparatus using the same
EP0422230A4 (en) * 1989-01-24 1996-07-03 Matsushita Electric Ind Co Ltd Data carrier and data communication apparatus using the same
EP0439847A1 (en) * 1990-01-29 1991-08-07 Security Technology Corporation Optionally moderated transaction systems
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
US6141420A (en) * 1994-07-29 2000-10-31 Certicom Corp. Elliptic curve encryption systems
EP0818762A3 (en) * 1996-07-08 1999-10-06 Kanekichi Corporation Coding device, decoding device and IC circuit
EP0818762A2 (en) * 1996-07-08 1998-01-14 Kanekichi Corporation Coding device, decoding device and IC circuit
US6163612A (en) * 1996-07-08 2000-12-19 Kanekichi Corporation Coding device, decoding device and IC circuit
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Method for secure further programming of a microprocessor card for an additional application
FR2760583A1 (en) * 1997-02-03 1998-09-11 Certicom Corp DATA CARD VERIFICATION SYSTEM
US8966271B2 (en) 1997-02-03 2015-02-24 Certicom Corp. Data card verification system
US8307211B2 (en) 1997-02-03 2012-11-06 Certicom Corp. Data card verification system
US7822987B2 (en) 1997-02-03 2010-10-26 Certicom Corp. Data card verification system
WO1998034202A3 (en) * 1997-02-03 1998-12-10 Certicom Corp Data card verification system
US9990796B2 (en) 1997-02-03 2018-06-05 Certicom Corp. Data card verification system
US7472276B2 (en) 1997-02-03 2008-12-30 Certicom Corp. Data card verification system
US6178507B1 (en) 1997-02-03 2001-01-23 Certicom Corp. Data card verification system
WO1998034202A2 (en) * 1997-02-03 1998-08-06 Certicom Corp. Data card verification system
US7707408B2 (en) 1997-02-21 2010-04-27 Multos Limited Key transformation unit for a tamper resistant module
US7730312B2 (en) 1997-02-21 2010-06-01 Multos Limted Tamper resistant module certification authority
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US7734923B2 (en) 1997-02-21 2010-06-08 Multos Limited Key transformation unit for a tamper resistant module
US7730310B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US7730311B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US7702908B2 (en) 1997-02-21 2010-04-20 Multos Limited Tamper resistant module certification authority
US7669055B2 (en) 1997-02-21 2010-02-23 Multos Limited Key transformation unit for a tamper resistant module
US7689826B2 (en) 1997-02-21 2010-03-30 Multos Limited Flexibly loading a tamper resistant module
WO1998052163A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Ic card transportation key set
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
WO1998052163A3 (en) * 1997-05-15 1999-06-17 Mondex Int Ltd Ic card transportation key set
FR2765709A1 (en) * 1997-07-04 1999-01-08 Schlumberger Ind Sa METHOD OF LOADING DATA INTO A MICROPROCESSOR CARD
EP0889450A1 (en) * 1997-07-04 1999-01-07 Schlumberger Industries Method for loading data into a microprocessor card
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
WO1999055991A2 (en) * 1998-04-29 1999-11-04 Siemens Aktiengesellschaft Authentication method
WO1999055991A3 (en) * 1998-04-29 1999-12-16 Siemens Ag Authentication method
US7631187B2 (en) 2000-07-11 2009-12-08 Kaba Schliesssysteme Ag Method for the initialisation of mobile data supports
US8204232B2 (en) 2005-01-18 2012-06-19 Certicom Corp. Accelerated verification of digital signatures and public keys
US8467535B2 (en) 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
US8788827B2 (en) 2005-01-18 2014-07-22 Certicom Corp. Accelerated verification of digital signatures and public keys
US8806197B2 (en) 2005-01-18 2014-08-12 Certicom Corp. Accelerated verification of digital signatures and public keys
US10284370B2 (en) 2005-01-18 2019-05-07 Certicom Corp. Accelerated verification of digital signatures and public keys
US8332935B2 (en) 2005-07-29 2012-12-11 Research In Motion Limited System and method for encrypted smart card pin entry
US7735132B2 (en) 2005-07-29 2010-06-08 Research In Motion Limited System and method for encrypted smart card PIN entry
US9003516B2 (en) 2005-07-29 2015-04-07 Blackberry Limited System and method for encrypted smart card pin entry
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures

Also Published As

Publication number Publication date
FR2536928B1 (en) 1989-10-06

Similar Documents

Publication Publication Date Title
FR2536928A1 (en) System for enciphering and deciphering information, of the type using a public key deciphering system.
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
US5966446A (en) Time-bracketing infrastructure implementation
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
EP1459479A2 (en) Cryptographic system for group signature
FR2971599A1 (en) SECURE TRANSACTION METHOD FROM UNSECURED TERMINAL
EP0941525A1 (en) Authenticating system with microcircuit card
FR2625013A1 (en) RELIABLE DOCUMENT AUTHENTICATION SYSTEM AND METHOD
EP1293062B1 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
EP1297501B1 (en) Access control to data processing means
EP0756398B1 (en) System and method for communicating encrypted messages using RSA with modular reduction to provide fast decryption
EP1419434A1 (en) Secure method for performing a modular exponentiation operation
CA2765787A1 (en) Cryptography by parameterizing on elliptic curve
FR2771533A1 (en) Secure card for secure credit card payment
CA1243738A (en) Method and system for enciphering and deciphering information between a transmitting device and a receiving device
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP1032158B1 (en) Method and apparatus for protecting a coprocessor used for encryption
EP0980607A1 (en) Pseudo-random generator based on a hash coding function for cryptographic systems requiring random drawing
FR2752121A1 (en) METHOD OF EXECUTING A DIGITAL SIGNATURE ASSOCIATED WITH A MESSAGE AND METHOD OF VERIFYING THE SAME
FR2820916A1 (en) IDENTIFICATION MODULE PROVIDED WITH A SECURE AUTHENTICATION CODE
FR2853785A1 (en) Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
FR3111444A1 (en) Acquisition and secure processing method of acquired secret information
FR2829333A1 (en) METHOD OF REDUCING THE SIZE OF AN RSA OR RABIN SIGNATURE
EP1196001A1 (en) Mobile telephone with secure unlocking of telecommunication network access and method of unlocking therefor
EP1883034A2 (en) Method for securing an electronic device using a chip card

Legal Events

Date Code Title Description
TP Transmission of property